En direct
Best of
Best Of du 13 au 19 avril 2019
En direct
© Reuters
L'éditeur de logiciels de sécurité Symantec a annoncé dimanche 23 novembre avoir découvert le malware Regin.
Intrusion V.I.P.
Regin : le malware d’espionnage le plus sophistiqué au monde réussit à pirater États, institutions et même pros du cryptage
Publié le 25 novembre 2014
L'éditeur de logiciels de sécurité Symantec a annoncé dimanche 23 novembre avoir découvert le malware Regin, mis en place depuis 2008. Au regard des zones géographiques affectées, les États-Unis, Israël et même la France figurent sur la liste des suspects.
Fabrice Epelboin est enseignant à Sciences Po et cofondateur de Yogosha, une startup à la croisée de la sécurité informatique et de l'économie collaborative.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Fabrice Epelboin
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Fabrice Epelboin est enseignant à Sciences Po et cofondateur de Yogosha, une startup à la croisée de la sécurité informatique et de l'économie collaborative.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
L'éditeur de logiciels de sécurité Symantec a annoncé dimanche 23 novembre avoir découvert le malware Regin, mis en place depuis 2008. Au regard des zones géographiques affectées, les États-Unis, Israël et même la France figurent sur la liste des suspects.

Atlantico : Que sait-on concrètement de ce malware ? Quel est son mode de fonctionnement ?

Fabrice Epelboin : Ce malware est extremement sophistiqué, et modulaire qui plus est, il peut aussi bien être configuré pour être utilisé pour attaquer les infrastructures d’un opérateur télécom afin d’intercepter une conversation telephonique que pour espionner une entreprise et accéder à ses systèmes d’information. C’est un véritable couteau Suisse permettant de mettre au point une multitude d’attaques informatiques répondant à une multitude de missions de surveillance, massives ou ciblées.

Une telle prouesse n’est pas du tout à la portée d’un groupe de hackers, même les plus doués, cela dépasse et de loin aussi bien leurs capacités d’investissement que leur capacité à gérer de tels projet. Il s’agit sans l’ombre d’un doute d’un malware mis au point par une ou plusieurs agences de renseignement, tout comme Stuxnet, le malware qui avait permis de saboter une usine de raffinement de carburant nucléaire en Iran en 2010.

Quelles ont été les cibles de ce malware jusqu'à présent, et en quoi cela peut-il nous renseigner sur l'origine des éditeurs ?

Des entreprises, des infrastructures telecom, les cibles sont très variées, et ne traduisent pas grand chose au final. Il faut garder à l’esprit que ce genre d’outil peut être configuré un jour pour mettre sous écoute des échanges téléphoniques satellitaires un jour et utilisés pour siphoner les données relatives aux transactions financières d’une banque le lendemain.

Derrière ces multiples cibles infectées par ce malware se cachent une multitude de missions de surveillance. Au vu du nombre de cibles et de leur hétérogénéité, on ne peut guère en déduire autre chose que le fait qu’il y a tout un tas d’opérations de surveillance en cours surveillant tout un tas de choses.

La répartition géographique des principales infections - combiné à la sophistication de l’outil - nous raconte un peu la même chose : quel point commun entre la Russie, le Mexique, l’Arabie Saoudite et l’Islande, si ce n’est d’êttre les cibles de membre du réseau Echelon élargi ?

Cela aurait tendance à désigner les auteurs de ce malware, ou tout du moins cela dresse une liste des “usual suspects” : Etats-Unis, Angleterre, France, Israel... il y a toutes les chances que ce malware soit l’œuvre - probablement combinée - des travaux issus de plusieurs de ces pays.

Les particuliers sont-ils hors d'atteinte (non visés) ? Comment ces derniers peuvent-ils s'en prémunir ?

Pas du tout, les ordinateurs des particuliers sont concernés, et les particuliers, tout comme les entreprises, sont de nos jours surveillés - s’il n’y avait qu’une seule chose à retenir de l’affaire Prism, c’est bien cela. La dernière version de l’antivirus de Symantec - qui a fait l’annonce de sa découverte - permet d’identifier une infection, mais cela ne règlera rien. Ce malware sera très probablement mis a jour pour échapper à toute détection, tout comme il l’a été entre 2011 et aujourd’hui, où il a disparu des écrans radars alors qu’il avait été repéré dès 2008. Ce type de logiciel ne cesse de se sophistiquer et de se mettre à jour, comme le système d’exploitation de votre ordinateur.

Il faut être honnête et dire franchement qu’il n’y a pas moyen de se prémunir de la surveillance d’Etat, sauf à être un hacker de haut niveau. On peut au mieux apprendre les rudiments du chiffrement, abandonner certains services en lignes “gratuits” qui se nourrissent de vos données personnelles, afin de s’en prémunir au mieux. Mais cela a des limites, et ce malware en est une bonne illustration.

Pour une entreprise, il faut faire appel aux services de l’Etat ou trouver une officine qui permettra de mettre à niveau ses installations et - surtout - ses pratiques. Cela relève des travaux d’Hercule pour les grosses entreprises, mais pour un cabinet d’avocat, par exemple, c’est faisable. Habituellement, quand il y a un risque critique pour une entreprise, ce type de mission en France est confié à l’Ansi, mais si vous êtes un avocat et que vous cherchez précisément à vous défendre de la surveillance de l’Etat - imaginez Thierry Herzog - alors vous êtes en slip, pour ainsi dire. Dans le méandre des accords commerciaux qui lient tout le petit monde de la sécurité avec les Etats et les agences de renseignement, trouver un prestataire qui vous protégera de la surveillance d’Etat n’est pas chose aisée.

Que sait-on justement aujourd'hui du marché des logiciels espions élaborés à des fins de surveillance ?

C’est un marché complexe et évidemment très discret sur son mode de fonctionnement. Les logiciels espions ‘étatiques’ peuvent être développés par des société privées - comme Gamma Group - qui fabrique FinFisher, un logiciel utilisé, par exemple, par le régime de Mubarack pour surveiller ses opposants, mais également identifié récemment sur les machines de plusieurs ONG au Maroc.

Des malware comme Regin, qui fait la Une aujourd’hui, ou Stuxnet, sont l’œuvre d’agences de renseignements. Enfin il existe tout un ecosystème de spécialistes de la sécurité IT qui fournissent par exemple des “zero-day”, des méthodes d’intrusion exclusives permettant à leurs acheteurs de disposer d’un avantage tactique certain. C’est le cas du Français VUpen qui travaille aussi bien pour la NSA que pour les services Français.

 

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
Les puissants relais de l'Algérie en France ; Ces amis de Ghosn que tout le monde craignait chez Renault; L'avertissement de Philippe à Castaner; Technip: et un mégagâchis industriel de plus; Notre-Dame partout dans les hebdos, le catholicisme plus rare
02.
Trêve ou flottement au sommet ? Quoiqu’il en soit, voilà les 5 questions de fond auxquelles Emmanuel Macron devra absolument répondre s’il veut reprendre la main
03.
Ils reconnaissent l'une des écoles de leur village dans un film porno
04.
Un pognon de dingue pour Notre-Dame de Paris ? Oui, car l'Homme ne vit pas que de pain
05.
Pourquoi l’incendie de Notre-Dame oblige Emmanuel Macron à revoir sa copie
06.
Mais pourquoi se poser la question sur l’origine de l’incendie de Notre-Dame classe-t-il automatiquement dans le camp des complotistes ?
07.
Le nouveau parti du Brexit de Nigel Farage prend la tête des sondages pour les Européennes au Royaume-Uni
01.
Notre-Dame de Paris : des dirigeants de l’Unef se moquent de l'incendie
02.
Mais pourquoi se poser la question sur l’origine de l’incendie de Notre-Dame classe-t-il automatiquement dans le camp des complotistes ?
03.
Ce que pèse vraiment le vote musulman dans la balance démocratique française
04.
L’insoutenable légèreté de la majorité LREM ?
05.
Grand Débat : le revenu universel, la mesure qui pourrait produire l’effet whaouh recherché par Emmanuel Macron
06.
Cardinal Robert Sarah : “Ceux qui veulent m’opposer au Pape perdent leur temps et leurs propos ne sont que le paravent qui masque leur propre opposition au Saint-Père”
01.
Après les Gilets jaunes, Notre-Dame : cette France qui se redécouvre des sentiments perdus de vue
02.
Mais pourquoi se poser la question sur l’origine de l’incendie de Notre-Dame classe-t-il automatiquement dans le camp des complotistes ?
03.
Du “Yes We Can” au “Yes I can” : de quelle crise politique le succès phénoménal de Michelle Obama est-il le symptôme ?
04.
Incendie de Notre-Dame : et notre mémoire ancestrale fit irruption dans la post-modernité
05.
Suppression de l’ENA : en marche vers des records de démagogie
06.
Grand Débat : le revenu universel, la mesure qui pourrait produire l’effet whaouh recherché par Emmanuel Macron
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires