En direct
Best of
Best of du 15 au 21 février
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

02.

Patrick Bruel se pète le genou et retrouve l’amour, Britney Spears le pied et reste sous tutelle, Adele les plombs et reste seule; Benjamin Biolay in love d’Anaïs Demoustier, Nicolas S. & Carla B. de leur canapé; Voici sait des trucs sur Benjamin G.

03.

La réaction de la femme de Griveaux

04.

Violences sexuelles : pourquoi il est si complexe d’éduquer au consentement

05.

Sos macronie en perdition ? Le poids des (non) mots, le choc des photos

06.

Ethiopie : une couronne cachée pendant 21 ans aux Pays-Bas a enfin été restituée

07.

Nos ancêtres les paysans : mais au fait combien de français ont encore une idée de la vie à la ferme ?

01.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

02.

Sos macronie en perdition ? Le poids des (non) mots, le choc des photos

03.

Démocratie représentative en danger : l’extrême gauche en passe de dépasser l’extrême droite

04.

Comment la guerre d’Algérie a fini par ruiner la politique de rayonnement de la France dans le monde arabe

05.

Les suppressions d'emplois chez HSBC annoncent une casse sociale sans précédent dans le secteur bancaire européen

06.

Les gros salaires de plus en plus gros... Mais qu'est ce qui peut justifier de telles extravagances ?

01.

Comment l’Allemagne est devenue le maillon faible de l’Europe

02.

Attentat de Hanau : ce terrible poison que contribuent à répandre les ambiguïtés européennes sur l’immigration

03.

La lutte contre le séparatisme en marche… ou pas

04.

Montée de la contestation radicale, aveuglement gouvernemental, l’étau qui asphyxie insensiblement la démocratie française

05.

Macron exaspère ses ministres; Un tenant de l’Islam politique bientôt maire à Garges les Gonesse ?; Radicalisation : les universités de plus en plus soumises à la censure « bien-pensante »; La CEDH influencée par des ONG financées par George Soros

06.

La réaction de la femme de Griveaux

ça vient d'être publié
light > People
Reconversion
L'ex-rappeuse Diam's ouvre une agence de voyages (réservée aux musulmans)
il y a 2 heures 45 min
pépites > International
Enquête
L’association L’Arche révèle des abus sexuels qu'aurait commis Jean Vanier, son fondateur
il y a 4 heures 15 min
décryptage > Culture
Atlanti-Culture

"Une histoire d’amour" : Intensité discutable

il y a 6 heures 59 min
décryptage > France
Image d'Epinal

Nos ancêtres les paysans : mais au fait combien de français ont encore une idée de la vie à la ferme ?

il y a 8 heures 58 min
décryptage > Environnement
Absurdité

Nucléaire : au-delà de Fessenheim, un gâchis français

il y a 10 heures 21 min
décryptage > Environnement
Bonnes feuilles

Les distorsions de concurrence qui sont préjudiciables aux agriculteurs français

il y a 10 heures 44 min
décryptage > Société
Bonnes feuilles

Les intellectuels américains et la crise de la civilisation

il y a 10 heures 45 min
décryptage > Société
Bataille à mener

Violences sexuelles : pourquoi il est si complexe d’éduquer au consentement

il y a 10 heures 59 min
décryptage > Atlantico business
Dialogue

La « Food révolution » pourrait rapprocher le monde agricole et les écologistes...Encore faudrait-il qu’ils le veuillent

il y a 11 heures 14 min
pépites > Politique
Hommage et émotion
Les obsèques de Michel Charasse vont se dérouler le mercredi 26 février à Puy-Guillaume, en présence d’Emmanuel Macron
il y a 20 heures 47 min
pépites > Société
Profilage
Le PDG de Rynair fait polémique en expliquant que les terroristes sont souvent des hommes seuls musulmans, pas des familles
il y a 3 heures 43 min
décryptage > Culture
Atlanti-Culture

"Le Serpent et la Lance Acte 1" : Un thriller Aztèque comme vous n'en avez jamais vu !

il y a 6 heures 46 min
décryptage > Culture
Too much

Start-up nation oui, anglais à l’eurovision non : qui importe quel mot dans le français d’aujourd’hui ?

il y a 8 heures 33 min
décryptage > Consommation
Evènement

Salon de l'agriculture 2020 : à la découverte de cette agriculture qui "vous tend les bras"

il y a 9 heures 50 min
décryptage > Education
Machine aveugle

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

il y a 10 heures 37 min
décryptage > International
Bonnes feuilles

L’Algérie d’Abdelaziz Bouteflika à l’heure du Printemps arabe

il y a 10 heures 44 min
décryptage > International
Bonnes feuilles

Le choc démographique : trop d’humains, pas assez de ressources

il y a 10 heures 45 min
décryptage > Economie
Economie à l'arrêt

Comment faire sans la Chine ? Le G20 finance tente de sauver la production mondiale du coronavirus

il y a 11 heures 10 min
rendez-vous > Media
Revue de presse people
Patrick Bruel se pète le genou et retrouve l’amour, Britney Spears le pied et reste sous tutelle, Adele les plombs et reste seule; Benjamin Biolay in love d’Anaïs Demoustier, Nicolas S. & Carla B. de leur canapé; Voici sait des trucs sur Benjamin G.
il y a 11 heures 19 min
light > Insolite
Trésor inestimable
Ethiopie : une couronne cachée pendant 21 ans aux Pays-Bas a enfin été restituée
il y a 21 heures 43 sec
© Reuters
© Reuters
Most (Un)Wanted

Et voilà la liste des personnes les plus dangereuses de la décennie sur Internet

Publié le 03 janvier 2020
Au cours de ces dix dernières années, internet a considérablement évolué jusqu'à devenir un espace qui peut parfois être bien dangereux. Derrière ces dangers, des groupes, des hommes et des virus.
Nicolas Mazzucchi est conseiller scientique de Futuribles international et géoéconomiste spécialiste des questions énergétiques. Il est aussi docteur en géographie économique, professeur de relations internationales au sein de l’Enseignement militaire...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nicolas Mazzucchi
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nicolas Mazzucchi est conseiller scientique de Futuribles international et géoéconomiste spécialiste des questions énergétiques. Il est aussi docteur en géographie économique, professeur de relations internationales au sein de l’Enseignement militaire...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Au cours de ces dix dernières années, internet a considérablement évolué jusqu'à devenir un espace qui peut parfois être bien dangereux. Derrière ces dangers, des groupes, des hommes et des virus.

Atlantico : Durant la dernière décennies, quelles personnalités ou groupes ont le plus marqué internet et la cybersécurité de manière positive ou négative (propagande, hacking...) ? 

Nicolas Mazzucchi : Avant tout je pense qu’il est compliqué d’opérer une ségrégation claire entre acteurs positifs et négatifs et même en termes d’identification formelle de tel ou tel. Stratégiquement parlant, le cyberespace est un domaine d’action qui favorise plus que tout autre la dissimulation et la délégation d’action, ce qui rend l’identification des véritables agresseurs ou commanditaires très difficile. Ceci étant posé, la grande figure – individuelle – qui s’impose sur cette décennie 2010 dans le cyber a été Edward Snowden. Les révélations qu’il a pu faire en 2013 sur le système de surveillance des Etats-Unis, si elles n’ont pas surpris les spécialistes du domaine, ont néanmoins créé un débat – toujours ouvert – sur la société de la surveillance.

Snowden a jeté la lumière sur l’importance des grands acteurs privés gestionnaires de données, les GAFA(M), dans la régulation du cyberespace et l’action cyber. La révélation du programme PRISM de coopération entre les GAFA(M) et la NSA a ainsi manifesté leur rôle dans la collecte de données au profit du renseignement américain et, ainsi, leur place de plus en plus centrale dans la « sécurité » sur le Net. Ces acteurs privés qui cherchent aujourd’hui à transformer leur action vers de la diplomatie publique, sont de plus en plus actifs depuis quelques années dans la régulation des cyberconflits que ce soit Microsoft avec le projet de Convention de Genève du numérique ou Facebook avec le Global Internet Forum to Counter Terrorism.

A la limite entre les acteurs économiques et les acteurs politiques, les groupes criminels n’ont cessé de prendre de l’importance depuis le début des années 2010. La prolifération des « ransomwares » ainsi que les atteintes de plus en plus sophistiquées aux particuliers et aux entreprises (spear phising, arnaque au président, etc.) font de la cybercriminalité organisée une menace qu’il n’est plus temps de négliger. Il est d’ailleurs fort probable que ces cybercriminels tendent également à devenir des cybermercenaires louant leurs capacités au profit d’acteurs terroristes ou étatiques, l’attaque sur TV5 Monde en 2015, revendiquée par le « Cybercaliphat » affilié à Daech, aurait été conduite depuis la Russie, accréditant potentiellement cette thèse. Identiquement, le groupe criminel Russian Business Network travaillerait souvent au profit des acteurs étatiques russes. 

Les groupes terroristes, en particulier l’Etat islamique même s’il est loin d’être seul dans ce cas, ont été très impliqués dans l’action cyber sur les volets agitation-propagande et recrutement. Alors que les groupes terroristes n’ont pas ou peu fait étalage de compétences particulières dans l’action violente au travers du cyberespace – à mon sens plus pour des questions sociologiques que techniques – ils ont démontré une grande maîtrise des réseaux sociaux et de leurs effets de diffusion multidirectionnels. Depuis les principaux groupes mondiaux comme Al Qaeda et Daech, jusqu’à des acteurs plus locaux comme les Talibans ou les Shebabs somaliens, la décennie 2010 a été celle de l’action propagandiste, servant au recrutement, ou à la démoralisation des adversaires. Là où Daech a pu se singulariser, c’est dans le niveau de sophistication de ses démonstrations de force, avec une production médiatique – cyber et non-cyber – de niveau professionnel, démontrant par là une maîtrise des codes de la communication issus de la sphère occidentale. 

Enfin, les principaux Etats ont été les acteurs les plus importants dans le cyberconflit au cours de cette décennie. Celle-ci a d’ailleurs commencé en 2010 par la découverte du ver Stuxnet qui s’est avéré issu d’une coopération américano-israélienne visant le programme nucléaire iranien. Au-delà du cas Stuxnet très médiatisé, les attaques des Etats-Unis à l’encontre de l’Iran se sont multipliées avec d’autres maliciels comme Flame, DuQu ou Wiper. D’ailleurs l’Iran n’a pas été en reste avec l’attaque Shamoon en 2012 contre l’Arabie Saoudite qui réutilisait des éléments des maliciels précités. Les autres grandes puissances mondiales comme la Chine ou la Russie se sont également positionnés comme des acteurs majeurs de la cyberconflictualité, aussi bien comme cibles que comme acteurs. La Russie a d’ailleurs mis en œuvre des capacités cyber militaires importantes en 2014 à l’occasion des évènements d’Ukraine, continuation de la démonstration faite en 2008 lors de la guerre en Géorgie. Les Etats se trouvent dans la situation paradoxale au cours de cette décennie d’être à la fois les principales cibles mais également les principaux agresseurs. L’équilibre entre les deux aspects et les conséquences potentielles des cyberattaques – avec certains affirmant leur volonté de répondre militairement – est devenu de plus en plus délicat avec, à partir de 2013-2014, une évolution de la position des Etats vers une volonté – à peu près globale – de s’entendre au niveau international. Si les discussions conduites dans le cadre onusien ont connu quelques succès jusqu’en 2015, elles sont pour l’instant dans une phase complexe où les Etats-Unis et les pays européens s’opposent à la Chine et à la Russie sur les cadres à mettre en place pour limiter la prolifération de la cyberconflictualité.

Quels ont été les principaux dangers en terme de malware ou de virus ? 

Plutôt que de faire un catalogue des différentes attaques de la décennie (Stuxnet, Shamoon, Wannacry, etc.) il est surtout important de noter la sophistication croissante des attaques avec deux tendances importantes. D’une part un développement important – suite à Stuxnet en particulier – des attaques visant l’informatique industrielle (OT) plus que l’informatique bureautique (IT). Si les attaques sur l’IT sont plus simples à mettre en œuvre et peuvent affecter plus de matériels, celles sur l’OT peuvent avoir des conséquences physiques bien plus importantes, avec une dangerosité qui s’accroit au même rythme que le développement de l’Internet des Objets. D’autre part, les attaques ont également eu tendance à se sophistiquer en matière d’identification des cibles avec des attaques « sur la chaîne de valeur » qui ciblent les sous-traitants – plus mal protégés – que les grands acteurs pour pénétrer in fine dans le système de ces derniers. Avec une vision de la cybersécurité orientée sur les opérateurs d’importance vitale laissant les acteurs secondaires moins bien protégés, ces attaques sur la chaîne de valeur ont eu tendance à avoir des effets importants, notamment quand le sous-traitant visé travaille avec plusieurs acteurs de premier rang.

Comment ces menaces pourraient-elles évoluer dans les années avenir ? Quelles nouvelles menaces pourraient apparaître ?

Même s’il est difficile à ce stade d’imaginer les diverses formes de cyberconflictualité pour la décennie à venir, deux tendances se dégagent, liées à l’évolution technologique globale. D’une part le développement de l’Internet des Objets qui tend à rendre les cyberattaques bien plus dommageables dans le monde physique. Avec le développement de plus en plus de systèmes connectés dans le domaine médical, dans l’énergie, les transports ou autres secteurs vitaux, les cyberattaques pourraient avoir un effet létal – ou de terreur – direct. Avec la possibilité de prendre le contrôle d’appareils médicaux à distance il est possible d’imaginer le développement de cyber-rançons sur des pompes à insuline ou des pacemakers. 

L’autre grand développement est lié à l’Intelligence artificielle. Les logiciels embarquant des briques IA ont déjà démontré la capacité de créer de fausses vidéos extrêmement convaincantes – les deep fakes – en faisant prononcer de manière crédible des propos à tel ou tel dirigeant en utilisant sa vraie voix. A l’ère de la crainte effrénée de la désinformation, ces deep fakes représentent un nouveau danger. Au-delà de cette technologie spectaculaire, l’IA sera sans doute également au premier rang de la cybersécurité que ce soit dans le domaine défensif avec de nouvelles capacités de protection des systèmes (par analyse des comportements de l’utilisateur) ou, dans le domaine offensif, par la possibilité de créer des maliciels dynamiques adaptatifs. Etant donné la prolifération actuelle des compétences de programmation en intelligence artificielle, équivalente à celle connue dans le domaine de cybersécurité dans les années 2010, il y a fort à parier que l’IA sera au cœur des enjeux sécuritaires des années 2020. 

Les commentaires de cet article sont à lire ci-après
Le sujet vous intéresse ?
Mots-clés :
Internet, hackers, cyberhacking
Thématiques :
Articles populaires
Période :
24 heures
7 jours
01.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

02.

Patrick Bruel se pète le genou et retrouve l’amour, Britney Spears le pied et reste sous tutelle, Adele les plombs et reste seule; Benjamin Biolay in love d’Anaïs Demoustier, Nicolas S. & Carla B. de leur canapé; Voici sait des trucs sur Benjamin G.

03.

La réaction de la femme de Griveaux

04.

Violences sexuelles : pourquoi il est si complexe d’éduquer au consentement

05.

Sos macronie en perdition ? Le poids des (non) mots, le choc des photos

06.

Ethiopie : une couronne cachée pendant 21 ans aux Pays-Bas a enfin été restituée

07.

Nos ancêtres les paysans : mais au fait combien de français ont encore une idée de la vie à la ferme ?

01.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

02.

Sos macronie en perdition ? Le poids des (non) mots, le choc des photos

03.

Démocratie représentative en danger : l’extrême gauche en passe de dépasser l’extrême droite

04.

Comment la guerre d’Algérie a fini par ruiner la politique de rayonnement de la France dans le monde arabe

05.

Les suppressions d'emplois chez HSBC annoncent une casse sociale sans précédent dans le secteur bancaire européen

06.

Les gros salaires de plus en plus gros... Mais qu'est ce qui peut justifier de telles extravagances ?

01.

Comment l’Allemagne est devenue le maillon faible de l’Europe

02.

Attentat de Hanau : ce terrible poison que contribuent à répandre les ambiguïtés européennes sur l’immigration

03.

La lutte contre le séparatisme en marche… ou pas

04.

Montée de la contestation radicale, aveuglement gouvernemental, l’étau qui asphyxie insensiblement la démocratie française

05.

Macron exaspère ses ministres; Un tenant de l’Islam politique bientôt maire à Garges les Gonesse ?; Radicalisation : les universités de plus en plus soumises à la censure « bien-pensante »; La CEDH influencée par des ONG financées par George Soros

06.

La réaction de la femme de Griveaux

Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires