En direct
Best of
Best of du 1er au 7 août
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Le télétravail va-t-il provoquer la fin de l'invulnérabilité des cadres sur le marché mondial du travail ?

02.

Franck Dubosc signe le pire score d'audience en prime-time de l'histoire de TF1

03.

Du glyphosate concentré utilisé comme arme chimique pour détruire une exploitation bio

04.

Pourquoi le Coronavirus ne repartira plus jamais

05.

Explosion de la violence en France : comment expliquer la faillite de l’Etat (puisque le Hezbollah n’y est pour rien ici...) ?

06.

La France des caïds : voyage au pays des narcobandits

07.

Pourquoi les images porno vues sur leurs smartphones pourront briser la future carrière de vos enfants

01.

Pourquoi le Coronavirus ne repartira plus jamais

02.

Savez-vous pourquoi des centaines de "jeunes" se sont affrontés à Etampes ? Parce qu’ils étaient empêchés d’aller au bled

03.

Explosion de la violence en France : comment expliquer la faillite de l’Etat (puisque le Hezbollah n’y est pour rien ici...) ?

04.

Covid-19 : ce que les bonnes nouvelles en provenance de Suède et d’Italie pourraient nous apprendre pour maîtriser le retour du virus

05.

Loi bioéthique : le naufrage moral de l’amendement sur l’interruption médicale de grossesse

06.

La Turquie d’Erdogan ne cache plus ses ambitions de dominer le monde musulman en fondant le califat rêvé par les Frères musulmans

01.

Explosion de la violence en France : comment expliquer la faillite de l’Etat (puisque le Hezbollah n’y est pour rien ici...) ?

02.

Loi bioéthique : le naufrage moral de l’amendement sur l’interruption médicale de grossesse

03.

Edwy Plenel est en très, très grande forme : il assimile la police d'aujourd'hui à celle de Vichy en 1942 !

04.

La morphologie des dingos, des chiens sauvages d’Australie, a fortement évolué au cours des 80 dernières années, les pesticides seraient en cause notamment

05.

Relocaliser l’alimentation : une vraie bonne idée ?

06.

Covid-19 : ce que les bonnes nouvelles en provenance de Suède et d’Italie pourraient nous apprendre pour maîtriser le retour du virus

ça vient d'être publié
light > Media
Accident industriel
Franck Dubosc signe le pire score d'audience en prime-time de l'histoire de TF1
il y a 13 heures 51 min
pépites > France
Mais que fait la police ?
En moyenne, un maire ou un adjoint est agressé chaque jour en France
il y a 15 heures 17 min
pépite vidéo > International
Catastrophe écologique
Ile Maurice : des images aériennes montrent l'étendue de la marée noire qui menace
il y a 15 heures 49 min
rendez-vous > Science
Atlantico Sciences
Une galaxie au premier stade de l'évolution débusquée grâce à l'IA ; Voici ce qu'il se passe quand un trou noir ne « fonctionne » pas
il y a 18 heures 26 min
pépites > Santé
Au bal masqué ohé ohé
Covid-19 : deux tiers des Français favorables au port obligatoire du masque à l’extérieur
il y a 19 heures 13 min
pépites > International
Onde de choc
Liban : le Premier ministre propose des élections anticipées pour apaiser la colère des habitants
il y a 20 heures 46 min
décryptage > Société
Disruption

Le télétravail va-t-il provoquer la fin de l'invulnérabilité des cadres sur le marché mondial du travail ?

il y a 21 heures 44 min
décryptage > Justice
Bonnes feuilles

La France des caïds : voyage au pays des narcobandits

il y a 22 heures 3 min
décryptage > Société
Agriculture

Du glyphosate concentré utilisé comme arme chimique pour détruire une exploitation bio

il y a 22 heures 4 min
décryptage > Société
Délinquants déconfinés

Gérald Pandelon : "Avec la crise sanitaire, le risque d’augmentation de la délinquance de droit commun est réel ; les gros voyous, en revanche, s’y sont préparés et ont des réserves"

il y a 22 heures 4 min
pépites > International
Drame
Niger : six touristes français et leurs deux guides tués par des hommes armés
il y a 14 heures 4 min
pépite vidéo > Environnement
Cassandre
Canicule : le bulletin météo de 2050 basé sur des prévisions climatiques est déjà devenu réalité
il y a 15 heures 33 min
pépite vidéo > Europe
Les "jeunes" à la plage
Belgique : émeutes sur des plages pour cause de "distanciation" non respectée
il y a 16 heures 26 min
pépites > International
Dernière dictature d'Europe
Belarus : journée d'élection présidentielle, sur fonds de fraudes et d'arrestations arbitraires
il y a 18 heures 44 min
pépites > Santé
Sortez couverts
Ile-de-France : les zones où le masque devient obligatoire à partir de ce lundi
il y a 19 heures 40 min
rendez-vous > Environnement
Atlantico Green
Dérèglement climatique : les émissions de carbone ont chuté en 2020... sans effet notable pour la planète. Les solutions sont ailleurs
il y a 21 heures 3 min
décryptage > Société
SOS liberté d’opinion en danger

Cancel culture : pourquoi les pires dérives du XXe siècle nous menacent à nouveau

il y a 21 heures 50 min
décryptage > International
Zone de tension

L'annexion du Cachemire déclenchera t-elle une nouvelle guerre indo-pakistanaise ?

il y a 22 heures 4 min
décryptage > France
Immortel Astérix

Voulez-vous savoir pourquoi le mot "Gaulois" a émigré en banlieue ?

il y a 22 heures 4 min
décryptage > Santé
Différences

Le Covid-19 allemand est-il quatre fois moins meurtrier que le français ?

il y a 22 heures 4 min
© Reuters
© Reuters
Piratage informatique

La guerre des codes : les cyberattaques redéfinissent les lignes de bataille des conflits mondiaux

Publié le 06 juillet 2020
Le piratage informatique soutenu par les États est un phénomène en augmentation. La campagne électorale américaine a notamment été ciblée par des attaques de phishing de la part de pirates informatiques liés à la Chine et à l'Iran. Quelles sont les cibles choisies par les États lors d’une cyber guerre ?
Fabrice Epelboin
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Fabrice Epelboin est enseignant à Sciences Po et cofondateur de Yogosha, une startup à la croisée de la sécurité informatique et de l'économie collaborative.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Le piratage informatique soutenu par les États est un phénomène en augmentation. La campagne électorale américaine a notamment été ciblée par des attaques de phishing de la part de pirates informatiques liés à la Chine et à l'Iran. Quelles sont les cibles choisies par les États lors d’une cyber guerre ?

Atlantico.fr : Le piratage informatique soutenu par l'État est en augmentation. Les deux équipes de campagne politique aux États-Unis ont récemment été la cible d'attaques de phishing de la part de pirates informatiques liés à la Chine et à l'Iran. Le premier ministre australien a annoncé en juin que le pays était aux prises avec des attaques contre une série d'agences gouvernementales et d'entreprises de la part d'un "acteur étatique doté de capacités très, très importantes". L'Iran et Israël ont récemment été pris dans une escalade de cyber-attaques visant des sites web gouvernementaux, des systèmes d'approvisionnement en eau et même des ports de navigation.

Aujourd’hui le piratage informatique soutenu par l’État ou cyber attaque est un constante augmentation. La cyberguerre est-elle en train de remplacer la guerre physique ? Quels en sont les enjeux ?

Fabrice Epelboin : Il est extrêmement difficile de savoir si les cyber attaques sont en augmentation ou non. Nous manquons cruellement  d’outils capables de comparer les cyber attaques d’hier et d’aujourd’hui. Mais il est totalement vraisemblable que le nombre d’attaques est augmenté sachant que de plus en plus de pays ont pu s’équiper en matériel technologique leur permettant d’entrer dans cette forme de conflit numérique.

La cyberguerre est l'utilisation de la technologie par des groupes d'État-nation pour attaquer un autre pays ou État. Alors que la guerre physique et la cyberguerre sont menées sur des fronts complètement différents avec des outils complètement différents, la cyberguerre peut avoir un impact sur le monde physique, causant de réels dommages contre les ports, les réseaux électriques et les centrifugeuses nucléaires.

Elle peut poursuivre plusieurs buts : stopper l’enrichissement d’uranium d’un pays ennemi en paralysant ses centrifugeuses nucléaires, comme l’ont fait les États-Unis en Iran lors de l’opération «  Stuxnet » en 2010. 

Elle peut permettre également à un pays de faire basculer à son avantage les négociations internationales en « truquant les cartes », comme les Américains l’ont fait à plusieurs reprises avec les dirigeants européens. 

Mais l’objectif majeur de la cyber attaque demeure l’intelligence économique. Les plus grands conflits actuels demeurant sur le plan économique, l’espionnage industriel est l’outil qui permet à de nombreuses entreprises de pouvoir remporter leurs appels d’offres en ayant un oeil sur la production de son concurrent direct. 

Quelles sont les cibles choisies par les États lors d’une cyber guerre ?

Les lois de la guerre, comprises au niveau international, définissent des cibles appropriées pour les conflits, garantissant, par exemple, que les civils et les hôpitaux ne sont pas visés. Dans le cyberespace, il n'existe pas de lois similaires. Les frontières entre les cibles privées et publiques s'estompent, les entreprises privées devenant les cibles déclarées de nombreuses attaques d'États nations.

Ces dernières années, le secteur privé s'est trouvé être la cible permanente des efforts d'espionnage cybernétique. En août 2019, on a découvert que des acteurs de l'État-nation chinois collectaient des données auprès d'entreprises étrangères dans les secteurs des télécommunications, de la santé, des semi-conducteurs et de l'industrie manufacturière. Plutôt que d'arrêter les attaques au moment où la pandémie COVID-19 atteignait son point culminant, les cybercriminels soutenus par l'État-nation ont accru leur activité, les acteurs russes, chinois et vietnamiens ciblant les organismes de santé américains à la recherche d'informations sur le virus ou les vaccins.

Les entreprises sont devenues à la fois des cibles mais aussi des dommages collatéraux. Lorsque un malware est implanté dans une entreprise, il affecte tout ce quoi l’entreprise est connectée. Une attaque menée contre le système de collecte d’impôt ukrainien, qui en a effacé toutes les données et plongé le pays en récession, a également infecté l’usine Renault implantée sur le territoire, provoquant une perte pour l’entreprise française de 300 millions d’euros.

Comment peut-on identifier le responsable d’une cyber attaque ?

Il est extrêmement difficile d’identifier le responsable d’une cyber attaque. Les attaques peuvent s'appuyer sur des sites tiers, copier le style d'autres États-nations, utiliser de nombreux vecteurs différents et des lignes de code tellement compliquées qu'il devient difficile de distinguer la source originale. Aujourd’hui les entreprises touchées ne peuvent répliquer elles-mêmes à une cyber attaque. La responsabilité incombe à l’État qui se charge discrètement d’identifier la source et d’organiser des représailles. Mais souvent, les nations attaquées ne savent pas qui blâmer. Les représailles deviennent alors un jeu dangereux où les amis comme les ennemis peuvent être pris dans des représailles mal placées. Il y a toujours un doute. 

Cela ne fait que compliquer davantage les tensions géopolitiques existantes. Une tierce partie pourrait mener une attaque sous faux drapeau pour accroître les tensions entre deux adversaires, ou même chercher à provoquer une escalade du conflit. Des mafias peuvent tout à fait aujourd’hui posséder une forte de frappe comparable à celle d’un petit État-nation en terme de cyber. Ce groupe criminel peut attaquer les infrastructures d’un pays pour des raisons de spéculation financière par exemple en imitant la signature numérique d’un autre pays. Cela s’est déjà produit par le passé.

Les commentaires de cet article sont à lire ci-après
Le sujet vous intéresse ?
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires