En direct
Best of
Best of 15 au 21 juin
En direct
© Flickr/CC janebelindasmith
Drames à venir
Wanna Cry, le cyber désastre dont la France tente de se protéger avec une nouvelle ligne Maginot
Publié le 19 mai 2017
La cybercriminalité doit être appréhendée comme de la criminalité à part entière, et même de la criminalité grave. Or les responsables de la cyber-sécurité ignorent le monde du crime.
Xavier Raufer est un criminologue français, directeur des études au Département de recherches sur les menaces criminelles contemporaines à l'Université Paris II, et auteur de nombreux ouvrages sur le sujet.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Xavier Raufer
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Xavier Raufer est un criminologue français, directeur des études au Département de recherches sur les menaces criminelles contemporaines à l'Université Paris II, et auteur de nombreux ouvrages sur le sujet.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
La cybercriminalité doit être appréhendée comme de la criminalité à part entière, et même de la criminalité grave. Or les responsables de la cyber-sécurité ignorent le monde du crime.

Des ordinateurs bloqués par centaines de milliers - dont ceux d'administrations ou de sociétés mondiales (Renault en France). "La pire attaque informatique de l'histoire"... Plus de cent pays sont touchés... Voici donc le planétaire piratage opéré par le virus Wanna Cry - un fort offensif "bébé" (parmi tant d'autres...) de la NSA, le service de renseignement américain, subtilisé à son apprenti-sorcier de maître et récupéré puis utilisé... tiens, mais par qui au fait ?

Là, comme d'usage, nul expert en sécurité informatique, officiel ou privé, ne sait rien du coupable. Et comme toujours, nul de ces experts - si prodigues pourtant en "solutions" - n'a prévu cette attaque dont l'ampleur planétaire même établit qu'elle ne peut relever de la cyber-génération-spontanée.  

Autre incohérence ressentie au vu des premières réactions. Sempiternellement et mécaniquement, le banc-de-poissons médiatique attribue tout acte international de piratage informatique à la Russie et aux cyber-sbires de Poutine - or là, la Banque centrale de Russie est fortement affectée par Wanna Cry. Fourberie moscovite ? Ou pratique habituelle du bobard par des médias hypnotisés par la Silicon Valley ? Dans l'intérêt de sa sécurité, l'opinion française aurait intérêt à savoir ça.

La vérité, la voici - l'auteur alerte sur ce point crucial dès 2015 dans son traité de "cyber-criminologie" (CNRS-Editions) : la jungle du cybermonde est absolument dérégulée - c'est la Banque de France sans les coffres forts ; la circulation automobile sans code de la route. En exergue de ce livre, l'auteur exposait ce qu'il estime être les quatre thèses fondatrices de la cyber-criminologie :

Diagnostic 1 - dans l'ensemble "cyber-crime", crime domine. Scruter le monde cybercriminel révèle que celui-ci n'a rien inventé d'original. Dans leur "monde ambiant" et jusqu'à présent, les cybercriminels se bornent à reproduire les variantes de la criminalité physique.

Diagnostic 2 - La cybercriminalité ne régressera pas grâce à plus encore de haute-technologie, mais par volonté politique. Une simple fuite en avant type blindage-et-canon provoquerait, dans ce domaine, un désastre analogue à celui de l'inepte guerre high-tech d'Irak.

Traitement, 1 - Il faut au cybermonde un code de la routecomme en son temps, la société de l'automobile suscita le sien. Ce code devra être conçu et imposé par une coalition de nations puissantes, dans l'espoir raisonnable qu'il s'imposera mondialement. Autre image possible pour l'indispensable superstructure normative : celle de la tour de contrôle.

Traitement, 2 - Le code de la route vaut pour tout véhicule, luxueux ou modeste : de même, seul un code du cybermonde sanctionnera-t-il efficacement les prédateurs, financiers maraudeurs, géants du net, etc. qui, aujourd'hui, le pillent impunément ou exploitent ses usagers.

Au-delà du monde éthéré des principes, en matière de cyber-sécurité, les sombres présages s'amassent depuis des mois sans que le concert des nations (G7 et autre) dépasse le stade des communiqués affligés ou inquiets :

- La Banque centrale du Bangladesh subit un "cyber-braquage" de 81 millions de dollars (coupable avéré inconnu à ce jour).

- Toujours plus sophistiqués et vicieux, les cyber-pirates ciblent les distributeurs de billets, les entreprises et même - vive l' "internet des objets" - les ours en peluche de nos bambins.

- En 2016, le Japon subit 128 milliards de cyber-attaques petites ou grandes - 350 millions par jour, 14,6 millions par heure !

- En 2016 toujours, des logiciels pirates type Wanna Cry ont fait en France 250 000 victimes. Logiciels "toujours plus agressifs, destructifs et imprévisibles" (Dark Reading, 13/02/2017)

- En Grande-Bretagne, la fraude informatique est devenue l'infraction la plus courante ; un Britannique sur 10 en a subi une en 2016 (plus de 6 millions de victimes).

Dans les motifs du drame, la culture d'ingénieurs des responsables de la cyber-sécurité. Excellents savants et techniciens, Ils ignorent le monde du crime. Or c'est de criminalité dont il s'agit - et même de criminalité grave, des experts (Dark Reading, 13/03/2017)  estimant désormais que certaines entités cybercriminelles accèdent désormais à la puissance d'Etats-nations, et annonçant notamment une préoccupante "mutation" du milieu cybercriminel du Nigeria.

Second souci en matière de cyber-protection et de high-tech : confier les affaires de sécurité à des ingénieurs a ses limites. L'histoire de la fameuse "Ligne Maginot" le prouve. Souvenons-nous : le nez sur leur règle à calcul, de brillants ingénieurs français décidèrent alors que le problème fondamental relevait de hydraulique (du fait de l'aviation en piqué, il fallait permettre la sortie et le repli rapide des canons, depuis les blockhaus) ; ils dotèrent donc de pompes et vérins d’avant-garde une ligne Maginot bien plus high-tech que sa germanique contrepartie, la Ligne Siefgried. Cette technologique excellence impressionna fort le (futur) maréchal von Rundstedt : plutôt que d’y sacrifier ses troupes, il décida sagement de contourner le chef-d’œuvre... Or les cyber-pirates font-ils autre chose aujourd'hui ?

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
Vol MH370 : "le pilote se serait envolé à 12 000 mètres pour tuer l'équipage dans la cabine dépressurisée ", selon un nouveau rapport
02.
Retour des moustiques tigre : voilà comment s'en protéger efficacement cet été
03.
Amazon : 11,2 milliards de profit, 0 dollars d’impôts payés… : mais dans quel état erre un certain capitalisme ?
04.
Semaine de canicule : ces erreurs qui vous feront encore plus ressentir la chaleur alors que vous cherchiez l’inverse
05.
Amin Maalouf et Boualem Sansal, deux lanceurs d'alerte que personne n'écoute. Est-ce parce qu'ils sont arabes ?
06.
Quand les secrets du succès du Bon Coin intriguent Amazon et eBay
07.
L’économie française, bouée de sauvetage de la zone euro ?
01.
Retour des moustiques tigre : voilà comment s'en protéger efficacement cet été
02.
Pourquoi les Francs-maçons ne sont certainement pas les héritiers des constructeurs de cathédrale qu’ils disent être
03.
Vol MH370 : "le pilote se serait envolé à 12 000 mètres pour tuer l'équipage dans la cabine dépressurisée ", selon un nouveau rapport
04.
L'homme qui combat la bien-pensance pour sauver le monde agricole
05.
Dents de la mer : les grands requins blancs remontent vers le Nord aux Etats-Unis, faut il redouter la même chose en Europe ?
06.
Meghan & Harry : all is not well in paradise; Mariage sous couvre-feu pour Laura Smet; Laeticia Hallyday, délaissée ou entourée par ses amis ? Voici & Closer ne sont pas d’accord; Taylor Swift & Katy Perry se câlinent vêtues d’un burger frites de la paix
01.
Amin Maalouf et Boualem Sansal, deux lanceurs d'alerte que personne n'écoute. Est-ce parce qu'ils sont arabes ?
02.
L'Ordre des médecins autorise Jérôme Cahuzac à exercer la médecine générale en Corse
03.
Ce piège dans lequel tombe le gouvernement en introduisant le concept d’islamophobie dans le proposition de loi Avia sur la lutte contre les contenus haineux
04.
Et la banque centrale américaine publia une bombe sur les "méfaits" du capitalisme financier
05.
Acte II : mais comment définir la ligne suivie par le gouvernement en matière de politique économique ?
06.
Cash Investigation : pourquoi le traitement des semences par les multinationales est nettement plus complexe que le tableau dressé par l’émission de France 2
Commentaires (4)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
MGPresse
- 17/05/2017 - 12:51
Xavier Raufer oublie l'aide de l'Etat aux criminels
Le cyber actuel est "vérolé" à la base. Cela date du "coup technologique" pro-TCP/IP-Unix de 1986 où McDonnelle Douglas a racheté le groupe Tymshare et sa filliale réseau Tymnet, alors en position de monopole radical multitechnologique pour le réseau mondial, afin de le remplacer par une technologie "surveillable" par la NSA co-créatrice de l'IETF (l'organisation professionnelle ouverte à tous en charge de la standardisation internet). Le poids de l'économie américaine et l'aide de son gouvernement ont permis d'établir un dominion politique sur le cyber. Il a été transformé en colonisation le 1er octobre dernier. Il ne s'agit pas d'une théorie du complot :-) mais d'une stratégie ouverte, connue, etc. qui conduit à une infrastructure digitale ultra-perméable, aux hackers, aux cybercriminels et aux cybeterroristes. La solution est "simple" (techniquement) rendre illégale l'utilisation de Linux, Windows et TCP/IP. Cela relève de l'Etat, de la loi. Elle se complique par le fait que cette technologie est dépassée par elle-même : par la puissance atteinte des processeurs et la capacité des lignes. Il ne faut pas parler de Ligne Maginot mais de radeau de la Méduse.
phegp
- 16/05/2017 - 19:20
Et les ruinés pourront remercier chaleureusement MICROSOFT
Quand quasiment tous les systèmes informatiques (y compris les serveurs de réseau) fonctionnent sous logiciel Microsoft (Windows en l'occurrence), il ne faut pas s'étonner que cette banalisation aboutisse à de telles catastrophes, les petits génies découvrant les failles de Windows bien avant que les remèdes y soient apportés.
Anguerrand
- 16/05/2017 - 17:53
A langue de pivert
Le jour où vous trouverez votre compte en banque à Zéro voire en rouge votre banque ruinée, vous ne direz plus dire "m'en fou". Si l'entreprise ou l'administration vous dit qu'elle ne peut plus vous payer votre mois ou votre retraite et avec un compte à Zéro on verra si votre désinvolture est aussi grande. Ces gens peuvent ruiner la planète et le moins que l'on puisse dire c'est une guerre qui peut ruiner toute la planète. Pire qu'une guerre mondiale c'est peu dire.