En direct
Best of
Best of du 4 au 10 juillet
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Le secrétaire général du gouvernement, Marc Guillaume, a été démis de ses fonctions à la demande du Premier ministre, Jean Castex

02.

Désirer une Noire, c'est du racisme !

03.

Et Apple mit en lumière l’impasse absolue dans laquelle se trouve l’UE…

04.

Il est de bon ton de coucher - et surtout de se marier - à gauche...

05.

Pénurie et Punition : et la France se mit en tête de supprimer les forfaits internet illimités

06.

Covid-19 : le monde des supermarchés d’après est arrivé

07.

Le chauffeur de Bayonne a été lynché à mort : le ministre des transports a osé parler « d’incivilités » !

01.

Hydroxychloroquine et remdésivir : petits repères pour tenter d’y voir plus clair dans le "match" des traitements contre le coronavirus

02.

EPR / éoliennes : le match des dépenses incontrôlées entre la filière nucléaire et les énergies renouvelables

03.

Le graphique qui fait peur: de moins en moins de Français travaillent depuis 1975

04.

L’Europe paralysée face au péril turc : cette question brûlante à poser à Emmanuel Macron

05.

Jacqueline Eustache-Brinio : "La France est confrontée à une pression de l’Islam Politique"

06.

Islam politique : nouveau gouvernement, vieilles lâchetés

01.

Islam politique : nouveau gouvernement, vieilles lâchetés

02.

Plutôt l’offre que la demande : Macron enterre le mythe keynésien et parie sur l’entreprise pour redresser la situation économique et sociale

03.

Ces dénis grandissants de réalité qui asphyxient nos libertés

04.

La droite, seule menace aux yeux d’Emmanuel Macron

05.

Comment la politique iranienne de Trump a jeté Téhéran dans les bras de Pékin

06.

"Qu’on est bien dans les bras d’une personne du sexe opposé" : on n’a plus le droit de chanter ça !

ça vient d'être publié
pépites > Justice
Gestion de la crise
Covid-19 : les premières auditions devraient être menées en septembre dans le cadre de l'enquête contre Edouard Philippe, Olivier Véran et Agnès Buzyn
il y a 1 heure 47 min
rendez-vous > Media
Revue de presse des hebdos
Blanquer écarté de l'Intérieur à cause de son attachement à la laïcité ; Dupond-Moretti séduit autant qu'il affole les hebdos, Bachelot enchante Match mais retarde ses mémoires ; Macron congelé jusqu'en 2022 ; La CGT employeur voyou
il y a 4 heures 3 min
pépites > Santé
Barrière contre le virus
Covid-19 : Jean Castex annonce que le port du masque sera obligatoire dans les lieux publics clos "dès la semaine prochaine"
il y a 6 heures 5 min
décryptage > High-tech
Conseil national du numérique

Pénurie et Punition : et la France se mit en tête de supprimer les forfaits internet illimités

il y a 6 heures 46 min
décryptage > Culture
Culture

"Je me retournerai souvent" de Michel Lambert : le peintre des replis de l’âme à l'écriture cristalline

il y a 7 heures 32 min
décryptage > Société
Sélection naturelle

Il est de bon ton de coucher - et surtout de se marier - à gauche...

il y a 8 heures 19 min
décryptage > Politique
Nouveau Premier ministre

Le style Castex : interprète ou auteur-compositeur ?

il y a 8 heures 32 min
décryptage > Sport
Révolution

Utilisez l'IA à la gym pour vous maintenir en forme dès cet été

il y a 9 heures 20 min
décryptage > Economie
Atlantico Business

Jean Castex se présente surtout comme la voiture-balai du précédent gouvernement chargée de dégager la route pour les deux ans qui viennent

il y a 10 heures 3 min
pépites > Politique
Majorité plus faible qu'Edouard Philippe
L'Assemblée nationale accorde sa confiance au gouvernement de Jean Castex
il y a 22 heures 23 min
pépite vidéo > Politique
"600 jours pour rebâtir la France"
Retrouvez l'analyse de Jean-Sébastien Ferjou sur le discours de politique générale de Jean Castex
il y a 3 heures 32 min
pépites > Justice
Enquête
Mort de Cédric Chouviat : trois policiers ont été mis en examen pour homicide involontaire
il y a 4 heures 52 min
pépite vidéo > Santé
Limiter les contaminations
Coronavirus : Olivier Véran considère que la situation en Mayenne est "problématique"
il y a 6 heures 22 min
décryptage > France
Restaurer l'autorité de l'Etat

Insécurité : les Premiers ministres changent, Macron et son manque de détermination restent

il y a 7 heures 4 min
décryptage > Défense
Que fait la France - trop souvent et encore seule - au Sahel ?

Victoires militaires versus défaites politiques ?

il y a 7 heures 51 min
décryptage > Europe
Cour de justice européenne

Et Apple mit en lumière l’impasse absolue dans laquelle se trouve l’UE…

il y a 8 heures 26 min
décryptage > Politique
Discours de politique générale

Jean Castex, l'anti-Edouard Philippe...

il y a 9 heures 1 min
décryptage > Economie
Crise économique

Jean Castex remet l’État sur tous les fronts, mais esquive l’efficacité des milliards investis

il y a 9 heures 38 min
décryptage > Politique
Nouveau visage du macronisme

Jean Castex : un bon discours d’intention, mais combien de divisions ?

il y a 10 heures 43 min
light > Media
Parole présidentielle
14 juillet : près de 9 millions de téléspectateurs étaient réunis pour l'interview d'Emmanuel Macron
il y a 23 heures 4 min
© Reuters
© Reuters
Most (Un)Wanted

Et voilà la liste des personnes les plus dangereuses de la décennie sur Internet

Publié le 03 janvier 2020
Au cours de ces dix dernières années, internet a considérablement évolué jusqu'à devenir un espace qui peut parfois être bien dangereux. Derrière ces dangers, des groupes, des hommes et des virus.
Nicolas Mazzucchi
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nicolas Mazzucchi est conseiller scientique de Futuribles international et géoéconomiste spécialiste des questions énergétiques. Il est aussi docteur en géographie économique, professeur de relations internationales au sein de l’Enseignement militaire...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Au cours de ces dix dernières années, internet a considérablement évolué jusqu'à devenir un espace qui peut parfois être bien dangereux. Derrière ces dangers, des groupes, des hommes et des virus.

Atlantico : Durant la dernière décennies, quelles personnalités ou groupes ont le plus marqué internet et la cybersécurité de manière positive ou négative (propagande, hacking...) ? 

Nicolas Mazzucchi : Avant tout je pense qu’il est compliqué d’opérer une ségrégation claire entre acteurs positifs et négatifs et même en termes d’identification formelle de tel ou tel. Stratégiquement parlant, le cyberespace est un domaine d’action qui favorise plus que tout autre la dissimulation et la délégation d’action, ce qui rend l’identification des véritables agresseurs ou commanditaires très difficile. Ceci étant posé, la grande figure – individuelle – qui s’impose sur cette décennie 2010 dans le cyber a été Edward Snowden. Les révélations qu’il a pu faire en 2013 sur le système de surveillance des Etats-Unis, si elles n’ont pas surpris les spécialistes du domaine, ont néanmoins créé un débat – toujours ouvert – sur la société de la surveillance.

Snowden a jeté la lumière sur l’importance des grands acteurs privés gestionnaires de données, les GAFA(M), dans la régulation du cyberespace et l’action cyber. La révélation du programme PRISM de coopération entre les GAFA(M) et la NSA a ainsi manifesté leur rôle dans la collecte de données au profit du renseignement américain et, ainsi, leur place de plus en plus centrale dans la « sécurité » sur le Net. Ces acteurs privés qui cherchent aujourd’hui à transformer leur action vers de la diplomatie publique, sont de plus en plus actifs depuis quelques années dans la régulation des cyberconflits que ce soit Microsoft avec le projet de Convention de Genève du numérique ou Facebook avec le Global Internet Forum to Counter Terrorism.

A la limite entre les acteurs économiques et les acteurs politiques, les groupes criminels n’ont cessé de prendre de l’importance depuis le début des années 2010. La prolifération des « ransomwares » ainsi que les atteintes de plus en plus sophistiquées aux particuliers et aux entreprises (spear phising, arnaque au président, etc.) font de la cybercriminalité organisée une menace qu’il n’est plus temps de négliger. Il est d’ailleurs fort probable que ces cybercriminels tendent également à devenir des cybermercenaires louant leurs capacités au profit d’acteurs terroristes ou étatiques, l’attaque sur TV5 Monde en 2015, revendiquée par le « Cybercaliphat » affilié à Daech, aurait été conduite depuis la Russie, accréditant potentiellement cette thèse. Identiquement, le groupe criminel Russian Business Network travaillerait souvent au profit des acteurs étatiques russes. 

Les groupes terroristes, en particulier l’Etat islamique même s’il est loin d’être seul dans ce cas, ont été très impliqués dans l’action cyber sur les volets agitation-propagande et recrutement. Alors que les groupes terroristes n’ont pas ou peu fait étalage de compétences particulières dans l’action violente au travers du cyberespace – à mon sens plus pour des questions sociologiques que techniques – ils ont démontré une grande maîtrise des réseaux sociaux et de leurs effets de diffusion multidirectionnels. Depuis les principaux groupes mondiaux comme Al Qaeda et Daech, jusqu’à des acteurs plus locaux comme les Talibans ou les Shebabs somaliens, la décennie 2010 a été celle de l’action propagandiste, servant au recrutement, ou à la démoralisation des adversaires. Là où Daech a pu se singulariser, c’est dans le niveau de sophistication de ses démonstrations de force, avec une production médiatique – cyber et non-cyber – de niveau professionnel, démontrant par là une maîtrise des codes de la communication issus de la sphère occidentale. 

Enfin, les principaux Etats ont été les acteurs les plus importants dans le cyberconflit au cours de cette décennie. Celle-ci a d’ailleurs commencé en 2010 par la découverte du ver Stuxnet qui s’est avéré issu d’une coopération américano-israélienne visant le programme nucléaire iranien. Au-delà du cas Stuxnet très médiatisé, les attaques des Etats-Unis à l’encontre de l’Iran se sont multipliées avec d’autres maliciels comme Flame, DuQu ou Wiper. D’ailleurs l’Iran n’a pas été en reste avec l’attaque Shamoon en 2012 contre l’Arabie Saoudite qui réutilisait des éléments des maliciels précités. Les autres grandes puissances mondiales comme la Chine ou la Russie se sont également positionnés comme des acteurs majeurs de la cyberconflictualité, aussi bien comme cibles que comme acteurs. La Russie a d’ailleurs mis en œuvre des capacités cyber militaires importantes en 2014 à l’occasion des évènements d’Ukraine, continuation de la démonstration faite en 2008 lors de la guerre en Géorgie. Les Etats se trouvent dans la situation paradoxale au cours de cette décennie d’être à la fois les principales cibles mais également les principaux agresseurs. L’équilibre entre les deux aspects et les conséquences potentielles des cyberattaques – avec certains affirmant leur volonté de répondre militairement – est devenu de plus en plus délicat avec, à partir de 2013-2014, une évolution de la position des Etats vers une volonté – à peu près globale – de s’entendre au niveau international. Si les discussions conduites dans le cadre onusien ont connu quelques succès jusqu’en 2015, elles sont pour l’instant dans une phase complexe où les Etats-Unis et les pays européens s’opposent à la Chine et à la Russie sur les cadres à mettre en place pour limiter la prolifération de la cyberconflictualité.

Quels ont été les principaux dangers en terme de malware ou de virus ? 

Plutôt que de faire un catalogue des différentes attaques de la décennie (Stuxnet, Shamoon, Wannacry, etc.) il est surtout important de noter la sophistication croissante des attaques avec deux tendances importantes. D’une part un développement important – suite à Stuxnet en particulier – des attaques visant l’informatique industrielle (OT) plus que l’informatique bureautique (IT). Si les attaques sur l’IT sont plus simples à mettre en œuvre et peuvent affecter plus de matériels, celles sur l’OT peuvent avoir des conséquences physiques bien plus importantes, avec une dangerosité qui s’accroit au même rythme que le développement de l’Internet des Objets. D’autre part, les attaques ont également eu tendance à se sophistiquer en matière d’identification des cibles avec des attaques « sur la chaîne de valeur » qui ciblent les sous-traitants – plus mal protégés – que les grands acteurs pour pénétrer in fine dans le système de ces derniers. Avec une vision de la cybersécurité orientée sur les opérateurs d’importance vitale laissant les acteurs secondaires moins bien protégés, ces attaques sur la chaîne de valeur ont eu tendance à avoir des effets importants, notamment quand le sous-traitant visé travaille avec plusieurs acteurs de premier rang.

Comment ces menaces pourraient-elles évoluer dans les années avenir ? Quelles nouvelles menaces pourraient apparaître ?

Même s’il est difficile à ce stade d’imaginer les diverses formes de cyberconflictualité pour la décennie à venir, deux tendances se dégagent, liées à l’évolution technologique globale. D’une part le développement de l’Internet des Objets qui tend à rendre les cyberattaques bien plus dommageables dans le monde physique. Avec le développement de plus en plus de systèmes connectés dans le domaine médical, dans l’énergie, les transports ou autres secteurs vitaux, les cyberattaques pourraient avoir un effet létal – ou de terreur – direct. Avec la possibilité de prendre le contrôle d’appareils médicaux à distance il est possible d’imaginer le développement de cyber-rançons sur des pompes à insuline ou des pacemakers. 

L’autre grand développement est lié à l’Intelligence artificielle. Les logiciels embarquant des briques IA ont déjà démontré la capacité de créer de fausses vidéos extrêmement convaincantes – les deep fakes – en faisant prononcer de manière crédible des propos à tel ou tel dirigeant en utilisant sa vraie voix. A l’ère de la crainte effrénée de la désinformation, ces deep fakes représentent un nouveau danger. Au-delà de cette technologie spectaculaire, l’IA sera sans doute également au premier rang de la cybersécurité que ce soit dans le domaine défensif avec de nouvelles capacités de protection des systèmes (par analyse des comportements de l’utilisateur) ou, dans le domaine offensif, par la possibilité de créer des maliciels dynamiques adaptatifs. Etant donné la prolifération actuelle des compétences de programmation en intelligence artificielle, équivalente à celle connue dans le domaine de cybersécurité dans les années 2010, il y a fort à parier que l’IA sera au cœur des enjeux sécuritaires des années 2020. 

Les commentaires de cet article sont à lire ci-après
Le sujet vous intéresse ?
Mots-clés :
Internet, hackers, cyberhacking
Thématiques :
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires