INTRODUCTION AU CYBER

INTRODUCTION AU CYBER

14 JUIN 2016

Rédigé par Thomas LEGER et publié depuis Overblog

Il est important de faire un petit explicatif pour définir ce que l'on nomme le Cyber. C'est au départ un terme populaire issu de la science-fiction, qui fait d'ailleurs encore aujourd'hui sourire certaines personnes. Mais ne vous y trompez pas, car au-delà des romans de science-fiction, le Cyber a pris une part importante dans notre vie..

Alors qu’est-ce que le Cyber ?

               Immédiatement on pense à Internet ou World Wide Web, mais le terme Cyber nous évoque aussi quelque chose de plus numérique, de moins palpable faisant presque penser au film Matrix, composé de binaires ou d’algorithmes incompréhensibles.

               Cette description n'est pas tout à fait fausse, mais elle n'est pas non plus tout à fait vraie. Peut-être pourrions-nous le résumer en expliquant que le Cyber est tout simplement le numérique. Mais cette description est bien trop simpliste, car il est bien plus. Il est structurel, avec une composante physique : on citera les téléphones portables, les serveurs, les ordinateurs, mais aussi les câbles et les périphériques. Et quand je parle des périphériques, je ne parle pas seulement de votre imprimante ou de votre scanner, mais également de votre webcam, des distributeurs de billets, des appareils qui mesurent la pollution émise par votre voiture lors du contrôle technique, mais aussi de ceux qui vous maintiennent en vie pendant votre hospitalisation. Même votre appareil de cuisine est connecté en Bluetooth et en Wi-Fi pour vous aider à suivre la cuisson. Cette structure évolue en ce moment même avec l'arrivée des voitures connectées, des usines 3.0, des montres et différents bracelets intelligents et plus largement les IoT (internet of thing). C'est cet ensemble cohérent qui structure physiquement le cyber.

Mais alors qu’y a-t-il dans cette structure ?

               Bien sûr on pense à nos principaux usages d'Internet comme Google et les différents réseaux sociaux. Or il y a bien plus dans le cyber. Il y a effectivement la photo de vacances que vous venez de publier, mais cachées derrière celle-ci, on peut aussi y trouver sa géolocalisation et sa date. Derrière votre adresse mail, il y a aussi votre adresse IP, cette adresse attribuée qui identifie votre téléphone ou votre ordinateur un peu à la manière d'une plaque d'immatriculation. Imaginez que cette même plaque soit prise en photo à chacun de vos mouvements dans le Cyber, au moment où vous vous connectez sur un site de cuisine, à l'instant où vous vous identifiez sur votre compte bancaire, ou lorsque vous envoyez un mail. Le Cyber individuel c'est cela, des quantités et des quantités incroyables de données transmises dans le but initial de nous faciliter la vie et de fluidifier notre expérience Web. Le Cyber c'est aussi un transit incroyable de données à la fois organisationnelles, économiques et fonctionnelles. Quasiment tout ce qui est en lien avec l'information transite par le Cyber.

               Notre environnement dépend bien plus du Cyber que nous ne l'imaginons. Que cela soit votre programme TV, ou l'alimentation en eau courante de votre foyer, en passant par la fabrication d'un fromage et bien évidemment notre électricité. À un certain moment, dans le cheminement de la création, fabrication, ou logistique, il y a au moins une fois l'usage d'un ordinateur, d'un téléphone, ou de tout autre outil connecté au Cyber.

              Aujourd’hui notre vie est dépendante du cyber, à l’avènement d’Internet, l’utilisateur était maître, il lui suffisait alors de couper, de se déconnecter pour mettre un terme à cette connexion virtuelle. Désormais, l’utilisateur fait partie intégrante du système qu’il soit connecté ou non, une partie de sa vie est régie dans le Cyber, qu’il n’ait jamais eu un téléphone ou un ordinateur n’a plus d’influence, numériquement il existe pour l’État, pour ses assurances ou encore pour son abonnement au journal papier, et plus particulièrement pour sa partie financière qui elle est entièrement numérique.

               Alors oui, le Cyber est devenu un élément dont nous sommes dépendants, un monde qui nous échappe par manque de connaissance et de compréhension. Mais il est aussi un monde incroyable, presque un aboutissement de ce que toute civilisation aurait aimé élaborer. Il est l’instantanéité des communications tout en ayant un effet mémoire de celle-ci. Le Cyber a plus que tout rapproché les gens et facilité l’accès à la connaissance. Il est à l’origine de ce que j’appelle « le réseau neuronal », une possibilité infinie d’échanges d’opinions, d’idées, de connaissances entre les gens.

Le Cyber est un monde à part entière avec ses cultures, ses avantages et ses dangers. Un monde dont nous sommes dépendants presque à notre insu, victime de l’évolution soudaine. Un monde qui grandira dans l'ombre si nous decidons de l'ignorer. Nous devons faire le choix de le comprendre à défaut de pouvoir en devenir maître, car le cyber est une chance, c’est un Nouveau Monde dont nous sommes tous citoyens.

Thomas LEGER

 

INTRODUCTION À LA CYBER INTELLIGENCE

INTRODUCTION À LA CYBER INTELLIGENCE (CYBINT)

14 JUIN 2016

Rédigé par Thomas LEGER et publié depuis Overblog

Une présentation simple et efficace de la cyber intelligencen’est pas monnaie courante dans les différents médias, et force est de constater qu’il y a souvent une mauvaise compréhension de la CYBINT. Alors qu’est-ce que la cyber intelligence ? De l’open source intelligence (OSINT) ? Du renseignement d’origine électromagnétique (ROEMS/SIGINT) ? Du social engineering ? Du hack ? Etc.

                 Aucune de ces questions n’est la bonne. En effet notre approche du Cyber est biaisée et bien différente en fonction des générations ! Il ne faut pas considérer celui-ci comme étant un tronçon fixe ou particulier, comme un réseau mort ou peu évolutif et encore moins comme non humain ou inversement totalement immatériel. Le Cyber est tout simplement un monde, un univers à la fois entier et existant, virtuel et réel, avec ses propres codes, ses propres tendances, ses propres vecteurs, ses propres mouvements sociaux, ses avantages et ses inconvénients. Le Cyber a sa propre structure physique avec une composition matérielle qui lui est propre, et ce même matériel est dans la majorité des cas conduit par des humains. Nous avons donc une interaction homme/machine qui aboutit dans un monde numériquement virtuel, ce qui nous donne une équation simple homme/machine/numérique. Voilà ce qu’est le cyber, une interconnexion pour ne pas dire une interdépendance entre ces trois éléments.

Alors qu’est-ce que la cyber intelligence ?

               Maintenant que nous avons connaissance de la composition basique du Cyber-espace avec une vision différente et plus globale, nous allons pouvoir l’analyser dans toute sa complexité à des fins de compréhension, de renseignements et de stratégie. Pour ce faire, l’analyse d’un pan du Cyber-espace doit d’abord comprendre le cheminement matériel, c’est-à-dire le trajet physique qu’emprunte l’information, celui-ci étant composé de câbles d’ordinateur, de serveurs, de carte réseaux, de routeurs, etc. Ces informations virtuelles/numériques sont composées de datas, de contenus informationnels, d’adresses IP, d’adresses mail, de numéros de portables, de malwares et virus, de logs, cryptage, etc. Et pour finir le troisième élément, l’humain ! Ce morceau de la cyber intelligence est composé de données sociales comme les photos, les vidéos et localisations, les différents cercles famille/amis/collègues, les hobbies, les préférences marketing, les tendances politiques, mais aussi parfois des données médicales, etc.

               Tous ces éléments composent la CYBINT, car tous ces éléments sont désormais indissociables ! D’où l’importance de l’étude et de l’analyse de ceux-ci, homme/machine/numérique qui compose-le Cyber. La cyber intelligence permet donc d’avoir une vision quasiment totale de la structure Cyber d’une société, d’un organisme ou d’un individu. Elle va permettre, in fine, d’approfondir les recherches en ciblant au plus juste des leviers ou des vulnérabilités mises en évidence lors d’une première phase d’investigation, ou alors d’aider des décideurs lors de choix stratégiques, qu’ils soient étatiques ou acteurs économiques.

               La cyber intelligence est donc l’un des outils du futur, elle sera vouée à évoluer, à muter à la fois en fonction des évolutions technologiques, mais aussi en fonction des évolutions sociétales. Mais dans tous les cas elle deviendra l’une des professions en lien avec l’intelligence à la fois la plus connectée et la plus indispensable, elle mettra en évidence la profonde dépendance qu’il y a entre notre monde réel et le Ccyber, mettant ainsi en avant à la fois des forces, mais aussi des faiblesses.

Thomas LEGER

 

PERSPECTIVE DU CYBER-DJIHAD

PERSPECTIVE DU CYBER-DJIHAD

24 JUIN 2016

Rédigé par Thomas LEGER 

Le cyber djihad est une évolution majeure dans la manière de combattre, de communiquer ou de faire de la propagande.

   Les terroristes djihadistes ont, pour diverses raisons, rapidement compris l'intérêt que pouvait représenter le combat dans le cyberespace. Tout d'abord, et logiquement, le cyber est devenu un théâtre essentiel pour les guerres asymétriques. Elles sont peu onéreuses et ne demandent souvent qu'une connexion Internet et du matériel informatique assez basique. Cet investissement basique permet de toucher un public très large en termes de propagande. Ce type de guerre permet également de communiquer de manière plus ou moins sécurisée à travers le monde ou encore de frapper directement ou indirectement des objectifs. C'est la raison pour laquelle le cyber djihad est devenu indissociable de Daech et des autres organismes en lien avec celui-ci.

   Il est intéressant de rappeler quelques faits majeurs liés au cyber djihadisme. En effet, en parallèle des premiers attentats sur le territoire français, on peut systématiquement constater des cyber opérations par les terroristes. L'une des plus visibles a été le dé facement de plusieurs milliers de sites Internet français. Le défacement consiste à changer l'apparence graphique d'un site Web. C'est ainsi que les cyber djihadistes ont véhiculé un climat de peur auprès des internautes français, horrifiés et choqués de voir apparaître un message de l'État islamique à la place de leurs sites favoris. Un autre fait majeur dont l'authenticité n'est toujours pas avérée est le piratage de certains comptes de l'U.S. CENTCOM qui, comme son nom l'indique, est un organisme de l'armée américaine. Les cyber djihadistes avaient alors diffusé des documents confidentiels issus des forces américaines. Il ne s'agit ici que de quelques exemples parmi les centaines que compte le Cyber-djihad.

Mais alors que Daech perd du terrain sur le front réel, quelle peut être l'utilité ou les actions envisagées par le cyber djihadisme ?

Rappelons qu'il y a trois principaux axes intéressants pour les terroristes : la propagande, la communication, et l'action.

 Intéressons-nous d'abord à la propagande. L'État islamique est tout à fait conscient de la puissance que lui offre le cyber pour attirer de nouvelles recrues. En effet, sans la puissance d'Internet, le recrutement dans les pays occidentaux serait un réel défi, quasiment impossible par les médias standards comme la presse et la télévision. La cyber propagande leur est donc un atout très important qui leur permet de convaincre des individus potentiellement isolés, directement dans leur foyer. Daech l'a bien compris et met régulièrement en œuvre des « agences de communication » qui ont à la fois pour objectif d'effectuer la presse papier pour les territoires sous contrôle mais également d'effectuer la  communication Web, avec parfois des spots vidéo spectaculaires qui reflètent un réel savoir-faire en infographie et en montage vidéo. On constatera également que les experts en cyber propagande injectent sur la toile des informations au moment opportun, selon une véritable réflexion, afin que l'information/propagande soit véhiculée de manière importante sur les réseaux sociaux. Ces pseudo agences de communication pourraient être qualifiées d'internationales. Les vidéos ou les magazines PDF qu'elles publient sont disponibles dans une multitude de langues, ce qui reflète la composition cosmopolite de ces agences. Ces services de communication ont perdu en efficacité avec le retrait des troupes de l'État islamique en Syrie, ce qui est un signe potentiel de défaite. Mais à terme, une armée défaite au sol doit augmenter et renforcer ses positions sur les autres fronts, dont celui de la propagande. L'État islamique nous a toujours surpris par la qualité de ses vidéos présentant des mises en scène macabres, des chants francophones, etc. toujours avec pour fond une volonté marketing de toucher une cible jeune et vigoureuse, en âge de combattre. Nous pouvons donc nous attendre à de nouvelles méthodes incisives de propagande sur les réseaux sociaux, dont la stratégie psychologique finement établie est loin des idées reçues.

 La communication est un autre point important à mentionner. Il peut être considéré comme difficile pour une organisation internationale, qui plus est terroriste, de communiquer entre les différents éléments qui la composent. L'usage du Cyberespace pour communiquer est bien évidemment risqué. Le Cyber est un monde très surveillé par les agences gouvernementales et leur programme de Big data. C'est pour cela que l'État islamique a dû se spécialiser, avec de nouvelles compétences orientées numériques. Nous avons pu le constater par le biais de fuites de documents mettant en avant les protocoles de communication sécurisée et cryptée. D'autant plus que ces protocoles semblent évolutifs, ce qui sous-entend une réelle réflexion, une ingénierie de la sécurité informatique. Il est donc tout à fait envisageable qu'en ce moment même une sorte de service informatique de l'État islamique réparti internationalement soit en charge des communications stratégiques et du maintien des canaux pour la propagande. Il est certain que ces équipes, composées de personnes autodidactes comme des hackers, ou d'ingénieurs en informatique diplômés, ont pour rôle de maintenir les communications secrètes. L'État islamique est tout à fait conscient de l'importance de la communication dans le monde actuel. On ne peut que difficilement écarter l'hypothèse d'une structure cyber spécialisée dans cette mouvance.

Le dernier point important est l'action qui peut être menée à travers le Cyberespace. Des groupes de cyber hackers djihadistes mènent régulièrement des opérations, les plus visibles étant les défaçages de sites Web. Même si leur impact technique est peu important,  ils ont un impact psychologique notable sur les internautes. Daech a cependant pris conscience depuis environ un an de l'intérêt du déploiement de hackers plus pointus et discrets. On soupçonne le groupe d'avoir été jusqu'à débaucher plus de 200 Indonésiens, dans cette région essentiellement musulmane dont on sait que les hackerssont monnayables et parfois sans scrupules et radicalisés. L'organisation djihadiste a sans doute été bien conseillée, notamment à propos de l'existence d'innombrables failles de sécurité dans les réseaux informatiques européens. Elle a été jusqu'à mettre en place une prime de 10 000$ par faille informatique de niveau critique découverte sur une infrastructure étatique. Elle incite ainsi des hackers sans scrupules à travailler indirectement pour elle, un peu à la manière d'un sous-traitant. Les équipes « informatiques » de l'État islamique ont également bien compris l'intérêt du cyber renseignement, que l'on nomme la cyber intelligence : cette pratique leur permet d'effectuer de vastes campagnes de reconnaissance, notamment de cibles. Il suffit pour ce faire de naviguer sur les réseaux sociaux pour en apprendre davantage sur une personne, ou encore d'effectuer une reconnaissance de son habitation ou d'une infrastructure une fois son adresse trouvée via le cyber. Il n'est pas rare de trouver des photos extérieures, mais aussi intérieures, voire idéalement des plans de structure. Il est également facile de déterminer la profession de quelqu'un ainsi que ses liens familiaux et ses habitudes. Il en résulte un nombre important d'éléments qui, mis bout à bout, permettent d'avoir une cartographie en vue d'actions, comme par exemple l'attaque du Bataclan, ou plus récemment l'assassinat des deux fonctionnaires de police. Nous n'avons aujourd'hui plus besoin de nous déplacer ou d'effectuer une reconnaissance physique, on peut très bien imaginer que Daech compte dans ses rangs une forme de spécialiste en CYBINT.

   Tous ces éléments laissent donc sous-entendre une structure numérique extrêmement efficace, à la fois confidentielle et offensive. On peut imaginer qu'elle doit être un repli important pour l'État islamique. Faute de pouvoir tenir un front militaire, la guerre dans le cyber sera pour lui l'un des meilleurs choix stratégiques. Il lui permettra de maintenir un niveau de propagande constant, mais aussi d'envisager des cyber attentats plus précis et plus efficaces qui pourraient très rapidement avoir des retombées catastrophiques sur un grand nombre de personnes. Daech maintiendra un haut niveau de sécurité dans ses services de communication et un décryptage à la hauteur des contre-mesures mises en œuvre par les états, conscient que la confidentialité des communications est un atout vital dans la réussite de ses plans. Il faut donc s'attendre, sans surprise, à une évolution du cyber djihadisme et à un développement de celui-ci dans des secteurs où nous ne l'attendons pas. Il ne faudra surtout pas sous-estimer notre adversaire qui, sous une apparence brutale, peut cacher une technicité exceptionnelle. Nous sommes à l'avènement des cyber guerres et de la compréhension de celles-ci, et plus leur évolution est importante, plus leurs impacts réels seront importants. Pour contrer cette menace grandissante, il nous faudra faire preuve d'imagination et d'ouverture d'esprit, bien loin des protocoles habituels que nous connaissons.

Thomas LEGER

 

ÉVITER L'USURPATION D'IDENTITÉ

QUELQUES CONSEILS POUR ÉVITER L'USURPATION D'IDENTITÉ (SOURCE ATLANTICO)

1 MARS 2017

 

Rédigé par Thomas LEGER

 

Atlantico : Les particuliers sont de plus en plus connectés sur Internet. Chaque site exige de créer des identifiants de connexion, sites de commerce, banques, administrations, services de streaming, opérateurs téléphoniques, voyages, alimentation... Pour la plupart d'entre eux, une adresse mail et un mot de passe en plus de l'adresse physique et des données de facturation suffisent pour activer un compte. D'autres sites comme Pôle emploi ou les Caisses d'Allocations Familiales exigent de remplir des champs avec des données personnelles très précises (revenus, avis d'imposition, médecin traitant, questions sur la santé, allergies, régimes de retraites...).

Quels sont les conseils à retenir pour protéger ses données personnelles sur Internet en fonction de ces deux types de sites ?

Thomas Léger : Notre environnement collecte de plus en plus d’informations sur notre vie personnelle, parfois de manière insidieuse, mais dans la majorité des cas de manière volontaire pour accéder à un service organisationnel, marketing ou de loisirs.

Dans le premier cas que vous citez, celui des inscriptions autres qu’institutionnelles, je recommande tout simplement de créer une adresse secondaire avec un mot de passe différent. Cela va permettre de cloisonner facilement un problème de piratage. De plus cette adresse mail remplira la fonction secondaire de stockage des spams, préservant aussi le confort d’utilisation sur votre adresse mail principale. L’usage d’une ou de plusieurs adresses mail secondaires est à mon sens la meilleure alternative et facile à mettre en œuvre. De plus il est alors possible de mettre en place un processus de récupération du compte A par le compte B en cas de piratage de celui-ci. Il faut bien comprendre que la sécurité de votre boîte mail est un des éléments clefs, si le pirate atteint celle-ci il sera alors très aisé pour lui d’obtenir non seulement des informations sur vous, mais en plus d’avoir une action sur votre environnement. À ce titre je recommande la mise en place de la double authentification et d’associer un numéro de téléphone au compte. Cela peut devenir très utile comme contre mesure face à un piratage et fluidifier la récupération de votre boîte mail.

Saisir ses données sur un site institutionnel ne pose pas de problème directement, du moment qu’il s’agit du site officiel. À ce titre, la principale menace pour l’utilisateur est le phishing. Cela consiste pour le pirate à venir intercaler entre l’utilisateur et le site officiel une fausse page clone du site. Celle-ci vous demande alors tout simplement votre identifiant et votre mot de passe avant de vous renvoyer vers le site officiel. Le pirate récupère ensuite les informations saisies et peut accéder à votre compte sur le site en question. L’opération est relativement transparente pour l’utilisateur non averti. La principale précaution pour éviter ce genre de situation consiste à vérifier l’authenticité du site sur lequel vous allez vous identifier. Pour cela, un site en HTTPS est un facteur rassurant. Je conseille également de ne pas accéder à un site par le biais d’un lien obtenu par mail. À titre d’exemple, un contact vous envoie un lien sur Facebook, vous accédez à ce lien qui semble être Facebook, pourtant il vous redemande une authentification, c’est sans doute du phishing. Assurez-vous alors que votre contact est sûr, voire qu’il n’est pas victime lui-même d’un piratage. De plus une banque, ou un organise quel qu’il soit, ne vous demandera jamais par mail de saisir vos identifiants ou votre numéro de carte bleue pour vérifier votre identité, en cas de doute appelez directement l’organisme en rapport.

Un élément important qui facilite trop souvent le piratage est le type du mot de passe utilisé, il n’est pas rare de voir des 1234 ou encore le nom de votre animal de compagnie, l’année de naissance. Tous ces éléments sont souvent faciles à trouver pour un pirate. Une phase de recherche sur vos réseaux sociaux lui apportera souvent les éléments dont il a besoin et dans l’hypothèse où il ne trouve pas directement sur votre profil, il élargira son cercle de recherche à vos contacts moins prudents. Pour contrer cela, la solution la plus simple est de filtrer vos informations. Rendre publiques votre date de naissance, vos photos de vacances ou celles de vos enfants, vos loisirs ou encore votre géolocalisation vous expose considérablement. Il faut être conscient que chaque élément que vous injectez sur le net peut devenir un indice pour une personne malintentionnée. Facebook a revu et amélioré ses paramètres de confidentialité, il est impératif pour les utilisateurs d’en prendre connaissance et de régler au plus juste ceux-ci. Il en est de même avec tous les réseaux sociaux que vous êtes amené à utiliser.

Avez-vous des chiffres sur les cas d'usurpations d'identités en France ? Les Français sont-ils conscients des risques encourus sur Internet ? Protègent-ils efficacement leurs données ?

C’est alarmant et très peu pris en considération par les internautes.

Bien que les comportements s’améliorent progressivement, mais lentement, les techniques de piratage et notamment la qualité des phishings s’améliore très rapidement. Le site phising-initiative.fr a annoncé au Forum International de la Cyberdéfense 2016 que le piratage par cette technique a fait plus de 2 millions de victimes dans l’année 2015. Ce chiffre a, malheureusement, sans nul doute évolué à la hausse depuis.

La prise de conscience des dangers par les français est encore relativement faible, elle n’impacte pas une classe sociale en particulier. Je vois régulièrement des dirigeants de sociétés poster en public une quantité impressionnante d’informations personnelles. Dans une optique malveillante elles pourraient aider le piratage du compte privé de cette personne, mais de manière encore plus insidieuse à atteindre la société elle-même. C’est un cas courant qu’il ne faut pas sous-estimer. Quel que soit votre travail, votre localité, vous pouvez à un moment devenir la proie d’un cybercriminel, s’exposer c’est augmenter les risques.

Il est clair que dans cette continuité les internautes protègent mal leurs données, je pense, à titre d’exemple aux photos d’enfants. Quoi de plus simple et mignon que de les montrer à la terre entière, les premiers pas, la rentrée des classes, etc. Mais c’est oublier que derrière il peut y avoir une récupération pédophile, un détournement de l’image. La gendarmerie déconseille vivement la publication des photos d’enfants, cela fait écho à des cas concrets de problèmes.

Les achats sur Internet sont de plus en plus fréquents. Comment être sûr que le site possède bien les garanties pour se prémunir du vol de données bancaires ? Comment faire pour déceler des prélèvements ou des retraits parfois sous forme de petites sommes anodines dont nous n'aurions plus le souvenir ? Que faut-il faire auprès de sa banque une fois que l'on constate des achats potentiellement frauduleux ?

Les paiements en ligne sont devenus indispensables, mais il faut être prudent. Donner ses informations bancaires n’est jamais anodin, au contraire. Tout d’abord il faut si possible concentrer son périmètre d’achat en ligne sur les sites les plus populaires. Ils sont de par leur taille, garants d’une meilleure sécurité. Idéalement il faut prendre connaissance des CGU (Conditions Générales d’Utilisation) et identifier les points de contact possibles avec l’administration du site en cas de litiges. Un site sans possibilité de contact et sans CGU a sûrement des choses à cacher. Les sites doivent être en HTTPS et non en HTTP, prouvant ainsi la sécurisation de la page.

En complément, il existe des moyens alternatifs efficaces comme le paiement par un compte tampon de type PayPal, ou l’usage d’une carte jetable. Les banques françaises développent le système 3D Secure qui en complément de votre paiement nécessite des informations complémentaires comme la saisie d’un code unique reçu par SMS. Et enfin, surveillez vos comptes. Il n’est pas rare qu’une carte bancaire piratée soit débitée plusieurs fois. Un achat à l’étranger, une somme importante débitée, il est alors urgent de faire opposition et de contacter votre banque. Les forces de l’ordre seront à même de vous accompagner lors de votre dépôt de plainte. Légalement vos relevés de comptes font preuve et si vous êtes reconnu comme étant victime d’un piratage votre banque est tenue de vous rembourser.

 

Les services bancaires, postaux, institutionnels ont-ils besoin de demander des justificatifs par mail aux particuliers ? Quels sont les différents mails que nous pouvons recevoir ? Certains demandent de cliquer sur un lien explicite alors que d'autres sont plus sournois, leur ouverture peut déclencher un cheval de Troie. Pouvez-vous nous expliquer ces différences ? Par conséquent, quelle est l'attitude à adopter face à des emails que l'on recevrait qui imiteraient les logos des opérateurs téléphoniques, des banques, des institutions comme le service des impôts qui demanderaient des informations confidentielles ?

Les pirates rivalisent d’ingéniosité c’est indéniable, ils s’adaptent en permanence pour maintenir un niveau de performance élevé.

Tout d’abord il faut savoir que tous ces services ne vous demanderont jamais d’informations confidentielles par mail, particulièrement vos coordonnées bancaires et vos mots de passe. Dans un tel cas, cela doit attirer votre attention et votre refus. Les pirates détournent souvent votre prudence grâce un mail à l’apparence officielle, avec des logos du service des impôts ou encore de la gendarmerie. Ne vous laissez pas avoir par une belle présentation graphique et un aspect légitime. D’autres attaques par mail vous renvoient sur un lien, les possibilités sont alors multiples, téléchargement d’un virus ou d’un ransomware ou encore l’ouverture d’une page en apparence sûre mais qui vous demande des informations confidentielles. La meilleure règle est la confirmation téléphonique. Vous recevez un mail de votre centre des impôts, pas d’hésitation à avoir, un appel sur le numéro officiel permettra de confirmer la légitimité de celui-ci.

Dans le cas d’un mail avec une pièce jointe, les possibilités techniques sont tellement multiples que je déconseille tout simplement de l’ouvrir sans être sûr de l’identité de l’expéditeur. Dans l’hypothèse où vous n’avez pas d’autre choix que de l’ouvrir, il existe plusieurs logiciels permettant d’effectuer un scan de votre pièce jointe, ou idéalement de l’ouvrir dans une "Safe zone" isolée du reste de l’ordinateur.

En parallèle, votre ordinateur et votre smartphone ont besoin de maintenance, maintenez-les à jour. Faites régulièrement des scanners antivirus mais aussi anti-malware. Une fois par semaine est un idéal, cela doit être en rapport avec l’usage. N’oubliez pas de faire des sauvegardes et de les isoler physiquement de votre ordinateur. En cas de doutes, de suspicions de piratage, renouvelez l’opération et effectuez un changement de tous vos mots de passe. Il vaut mieux perdre 30 minutes à faire preuve de prudence, que de perdre le contrôle de sa vie numérique pendant des jours.

Source: http://www.atlantico.fr/decryptage/quelques-conseils-pour-eviter-usurpation-identite-thomas-leger-2875780.html

TELEGRAM, SIGNAL, WHATSAPP ET CIE

TELEGRAM, SIGNAL, WHATSAPP ET CIE : QUELLES SONT LES MESSAGERIES INSTANTANÉES CRYPTÉES LES MOINS PIRATABLES ? (SOURCE ATLANTICO)

1 MARS 2017

Rédigé par Thomas LEGER et publié depuis Overblog

Les messageries instantanées cryptées sont de plus en plus utilisées. Néanmoins, elles ne sont pas infaillibles comme l'a montré le piratage de Telegram. Passage en revue de ces nouvelles plateformes de communication pour savoir lesquelles choisir.

Atlantico : Parmi toutes les messageries instantanées cryptées, lesquelles sont les plus sûres ? 

Thomas Léger : Personnellement, ma préférence sur smartphone va vers la messagerie Signal développée par Open Whisper Systems. Elle est sans doute la meilleure application disponible gratuitement et en plus, totalement ergonomique. Sans rentrer dans les détails techniques, il s’agit pour le moment de la messagerie la plus sécurisée et la plus fonctionnelle. Elle permet de crypter de manière totale les communications écrites, mais aussi vocales. Cette application disponible sur IOS et Android est recommandée par l’Electronic Frontier Fondation (EFF), mais aussi par Édouard Snowden en personne qui encourage vivement les sociétés à vulgariser l’accès au cryptage des communications.

C’est chose faite puisque Signal crypte et décrypte les communications avec votre smartphone et vous offre en plus la possibilité de vérifier en temps réel que votre conversation téléphonique n’est pas déviée. À cela s’ajoute un atout réellement appréciable et qui contribue à son succès, l’ergonomie ! Il y a encore peu, établir une communication sécurisée était un réel défi technique accessible à une minorité. Avec les nouvelles applications dont Signal, ce n'est plus le cas. La configuration est quasiment inexistante et transparente, ce qui ne lui enlève pas pour autant un haut niveau de sécurité. Quant à la prise en main, elle est simple et intuitive. On peut partager des fichiers de type image et vidéo, etc., et créer des groupes et appels cryptés de qualité. Il est désormais simple de faire usage des messageries sécurisées et dans ce sens je recommande Signal. Il est impératif de ne pas faire usage de n’importe quelle messagerie pour votre usage professionnel, les communications sont devenues un maillon faible des sociétés et rappelons rapidement que nous évoluons dans un environnement qui est économiquement en guerre permanente. Pour exemple rapide, il n’est pas rare que des sociétés fassent appel à des cybercriminels pour hacker une entité concurrente, interception de ses communications comprise, et ce à des fins stratégiques de guerre économique. Même si cette pratique semble encore être de la science-fiction dans les mentalités dirigeantes françaises, il n’en est rien dans le reste du monde et les entreprises nationales en font quotidiennement les frais.

En complément je recommande tout simplement la messagerie Facebook qui offre depuis peu le cryptage de "bout en bout" grâce à la fonction conversation secrète. Son fonctionnement repose sur le système de l’application Signal. Couplé à un compte bien protégé cela devient sécurisant en plus d’être confortable à utiliser. Idéal pour les conversations avec le cercle familial et amical, il ne faut pas perdre pour autant de vue que les informations transitent par les serveurs du géant. Bien que la firme admette ne pas avoir accès aux messageries cryptées, il est tout simplement prudent d’éviter d’aborder des sujets sensibles. Cette fonction prend tout son intérêt seulement si votre compte Facebook est correctement sécurisé avec un mot de passe solide et la majorité des options de sécurisation mises en place. De plus, Facebook est un grand groupe qui laisse sous-entendre une mise à jour permanente de ses Datacenters et de ses applications, rendant son réseau peu vulnérable à des attaques malveillantes.

Lesquelles sont les moins sûres ? 

C’est une question difficile et qui doit être contextualisée. L’usage et le lieu par exemple jouent un rôle important. Une réflexion sur votre besoin s’impose avant le début d’une communication. Pour ma part je déconseille l’application WhatsApp (propriété de Facebook) et Telegram à mon environnement. La première est relativement poreuse, elle a certes fait des efforts importants en matière de cryptage, mais il a été prouvé malgré tout qu’il est toujours possible de contourner les sécurités et donc d’accéder en direct à votre contenu et même d’émettre en votre nom. Ce type de faille peut conduire à de nombreuses actions malveillantes. C’est donc une application à bannir pour des échanges professionnels. Pour la seconde, Telegram, application certes moins populaire que WhatsApp et pourtant bien plus sécurisée, le problème est différent. C’est une messagerie sûre qui n’a connu que peu de piratages et d’interceptions malveillantes, son fonctionnement est agréable et intuitif au même titre que Signal. Mais le bémol réside dans la mauvaise publicité dont elle a été victime suite à son usage régulier par les terroristes de Daech. Il est donc désormais certain que les communications transitant par Telegram sont sous surveillance par les différents services étatiques. Cela ne pose aucun souci pour un usage autre que professionnel. Mais dans un tel cas attention de ne pas livrer sur un plateau d’argent votre toute dernière innovation ou la stratégie de votre société à un organisme étatique étranger en charge de la veille économique.

Pour simplifier, dans le cadre d’un usage de communication non sensible, ne portez votre choix que sur Signal, Facebook Messenger (en crypté), Whastsapp et Telegram. Il en existe d’autres, mais la question de leur légitimité se pose, en plus de leur popularité. Rien ne sert d’avoir une messagerie hautement sécurisée pour communiquer avec soi-même.

Sont à bannir Snapchat et les messageries du même type qui sont très mal sécurisées. Mais aussi les applications gracieusement préinstallées par le fabricant de votre smartphone Android ou IOS. Celles-ci peuvent contenir des fonctionnalités secrètes en vue de récupérer vos informations, dont votre historique de messagerie, et ce à des fins commerciales ou de sécurité étatique. J’insiste sur le sentiment de sécurité qu’offrent les produits Apple, et le récent débat autour de l’enquête du FBI qui n’arrivait pas à déverrouiller un iPhone. Ne vous y méprenez pas. Apple est soumis aux différentes lois de surveillance aux États-Unis et le contenu de ses Clouds et messageries, et au même titre qu’Android, est lisible pour les services américains.

Les niveaux de sécurité sont-ils les mêmes ou bien diffèrent-ils en fonction du profil de l'utilisateur, qu'il soit un diplomate ou un particulier par exemple ? 

C’est une question délicate. La vie privée d’un particulier a-t-elle moins de valeur que celle d’un politique ou d’un chef d’entreprise ?

Je ne pense pas. À terme chacun doit prendre conscience que sécuriser sa vie numérique c’est aussi sécuriser sa vie tout court, et par extension, sa vie professionnelle. Mais il y a dans ce sens un très gros travail de prise de conscience à effectuer et les habitudes ont la vie dure.

Mais concrètement, toute personne travaillant en lien avec des informations d’ordre économique et de manière plus générale professionnel ou politique est responsable de la sécurisation de ses communications. Elles doivent être conscientes qu’un mauvais choix de messagerie peut un jour leur porter préjudice et conduire à des actes de guerres économiques, des piratages simples ou massifs de leurs sociétés ou de leurs fonctions. Il est courant de voir des chefs d’entreprises ou toute autre personne ayant accès à des données stratégiques pour X ou Y société, mais aussi des politiques, utiliser de manière quotidienne les applications et cloud constructeurs notamment IOS, qui certes sont très pratiques, mais aussi totalement centralisés. C’est une prise de risque indéniable. Par où transitent mes données ? Où sont-elles hébergées ? En France, en Europe, ailleurs ? Quelles sont les lois relatives aux données dans le pays par lequel elles transitent ?

Individuellement parlant nous pourrions dire qu'il faudrait avoir la même approche. Toutefois on autorisera plus facilement des messageries moins sécurisées comme WhatsApp ou Facebook Messenger. Mais, une fois de plus, il ne faut pas révéler trop d’informations personnelles et partir du principe que celles-ci peuvent être collectées de manière malveillante ou commerciale. L’essentiel quand on ne maitrise pas la sécurité numérique est de cloisonner au maximum et simplement de ne pas envoyer des informations dans le cyberespace que nous ne sommes pas prêts à perdre.

Et pour les applications vidéos (Skype, Facetime...), la sécurité est-elle garantie ? 

Skype est une messagerie extrêmement répandue et grand nombre de sociétés en font usage de manière intensive, souvent pour des raisons pratiques, mais aussi pour des raisons économiques en supprimant tout simplement l’usage de la téléphonie fixe en interne. Le point intéressant est que Skype affirme faire usage d’un chiffrement, avec un cryptage des communications écrites, téléphoniques, mais aussi vidéos. Mais ce chiffrage comporte des failles possibles lors du cheminement de l’information, et des interceptions sont possibles. Dans ce sens Skype a même été accusé à plusieurs reprises de collaboration avec des services de sécurité, à l’égal de Facebook. Vos informations transitent par des serveurs Microsoft et vous en perdez le contrôle. Une fois de plus, prudence sur la confidentialité du contenu lors de vos conversations au même titre que lors d’un usage privé. La sécurisation du compte est primordiale, un mot de passe solide sera quasiment votre seul rempart face à des actes malveillants, le logiciel n’offrant que peu d’options de sécurité et de transparence dans l’usage et la sauvegarde ou non de vos données, le tout dans un contexte criminel où les offres de piratages de comptes Skype sont légions sur le marché noir.

Pour Facetime, Apple avance un chiffrement de bout en bout, ce qui est une bonne chose pour la protection des appels vocaux et vidéos. Mais en contrepartie la firme est quasiment opaque sur son fonctionnement et elle est victime de faille de procédure notamment avec iCloud qui est accusé de sauvegarder à votre insu et de manière non cryptée vos conversations. Bien qu'Apple laisse sous-entendre qu’elle ne peut pas lire vos conversations cryptées, et que la sécurité et la vie privée de ses utilisateurs sont primordiales, il est important de se demander une fois de plus où sont hébergées vos données et sous quelle obligation légale elles sont soumises.

Je pense qu’il est encore un peu tôt pour affirmer que les communications vidéo sont sécurisées. Nous sommes seulement dans la phase de déploiement des messageries écrites cryptées et d’un point de vue technique je reste pour l'instant prudent sur le chiffrement d’une vidéo de bout en bout. Les trois leaders de la conversation vidéo, Facebook, Skype (Microsoft) et Facetime (Apple) sont des géants du numérique et il me semble utopiste de croire qu’ils sont indépendants de toute collaboration avec les services étatiques ou encore d’objectifs commerciaux.

Nous n’avons parlé ici que de quelques solutions disponibles sur smartphone, mais il en existe d’autres pour Windows, Linux, etc. qui peuvent être gratuites ou payantes. Une étude en fonction de vos besoins vous aidera à faire le choix adéquat. Pour rappel, n’oubliez pas que tôt ou tard vous serez victime d’un piratage malveillant, particulièrement pour une société, ou d’une surveillance étatique à titre individuel. Le choix de vos moyens de communication aura une influence dans votre résistance numérique à ces actes. Il pourra en résulter une défense solide de votre vie privée ou de votre société ou au contraire une porte grande ouverte pour vos détracteurs. Il faudra alors rattraper les dommages financiers, mais aussi l’impact négatif sur votre réputation. Cela mérite réflexion personnelle ou organisationnelle pour minimiser les risques et pouvoir continuer à profiter pleinement du Cyber et de ses avantages. 

Source: http://www.atlantico.fr/rdv/minute-tech/telegram-signal-whatsapp-et-cie-quelles-sont-messageries-instantanees-cryptees-moins-piratablesthomas-leger-whatsapp-facebook-2890036.html/page/0/1

 

CATACLYSME EN VUE

MA CONTRIBUTION DANS : CATACLYSME EN VUE: VOILÀ À QUOI NOUS ATTENDRE LE JOUR OÙ INTERNET DISPARAÎTRA (ET AU RYTHME AUQUEL TRAVAILLENT LES PIRATES, ÇA SE PRÉCISE...) (SOURCE ATLANTICO)

1 MARS 2017

Rédigé par Thomas LEGER 

Alors que les attaques informatiques sont de plus en plus violentes, sophistiquées et fréquentes, le scénario d'un krach général provoquant l'effondrement de tout un système semble gagner en crédibilité.

Atlantico : D'après Bruce Schneier, un expert reconnu en cybersécurité, "quelqu'un est en train d'apprendre à démolir Internet". Selon lui, les cyberattaques précises adoptent un mode opératoire qui laisse penser qu'elles ont pour objectif de tester les défenses de l'adversaire et de connaître son point de rupture. Quelle(s) forme(s) une attaque massive pourrait-elle prendre ?

François-Bernard Huyghe: Il y a quelques jours aux Etats-Unis, nous avons eu un échantillon de ce qu'il pourrait y avoir, à la fois de novateur et de grave. En effet, une attaque par déni d'accès, qui consiste à saturer des ordinateurs pour les empêcher de fonctionner, a perturbé le système d'adressage sur la côte Est des Etats-Unis. Des sites comme Twitter ou le New York Times ont été inaccessibles pendant plusieurs heures. Cette attaque a perturbé non pas un site ou une cible en particulier, mais un élément indispensable au fonctionnement d'Internet: le système d'adressage.  

Outre le fait qu'elle était assez sophistiquée, cette attaque a été commise par des objets connectés. Habituellement, pour faire une attaque par déni d'accès, il faut prendre le contrôle à distance de milliers d'ordinateurs et leur donner les mêmes instructions au même moment: par exemple, leur dire d'aller solliciter tel site pour le bloquer. Or, dans le cas de la dernière attaque, ce sont des objets connectés qui ont été employés. Cela a deux implications : il est désormais possible de prendre le contrôle d'objets connectés, et, dans la mesure où dans quelques années il y aura des milliards d'objets connectés, il sera possible de contrôler des milliards d'objets.

Un krach général pourrait-il se produire ? L'hypothèse est tout sauf nouvelle : dès les années 1990, des livres d'anticipation et des rapports d'experts prédisaient que dans la mesure où tout allait être connecté à Internet, bloquer le mode de fonctionnement d'Internet permettrait de provoquer un effondrement du système. Cela fait donc vingt-cinq ans qu'est envisagée la "fin du monde" à cause d'une attaque Internet particulièrement vicieuseLes Américains ont même une expression pour qualifier cela : le "cybergeddon", formé du préfixe "cyber" et de "geddon" provenant d'Armageddon (la fin du monde dans la Bible). Dans ce scénario, des virus pourraient provoquer le chaos, l'anarchie dans tous les domaines: la distribution d'énergie, le système bancaire, les feux rouges etc.

Deux questions se posent. Premièrement, quelle est la probabilité que cela se produise ? Jusqu'à présent, deux facteurs ont empêché qu'il y ait des catastrophes vraiment monstrueuses : la résilience des systèmes (par exemple, si un grand routeur d'Internet est bloqué, il y en a d'autres qui peuvent faire circuler l'information; on peut également penser aux systèmes de réparation après les attaques par virus); et le fait que tout n'est pas encore totalement interconnecté.

Deuxièmement, qui voudrait se lancer dans une telle attaque? Quel serait l'intérêt de paralyser pendant quelques heures, voire quelques jours, une partie d'Internet dans un pays ? Un Etat pourrait se lancer dans une telle attaque pour afficher sa force, dans une logique de dissuasion visant à montrer qu'il a l'équivalent informatique de l'arme atomique. On peut également considérer que quelqu'un pourrait, dans un but complètement nihiliste, décider de détruire l'Internet mondial.

Franck Decloquement: Les propos alarmistes vont bon train sur les forums. Outre "la fin d’Internet" menacé selon certains experts de saturation avant 2023, depuis le mois de septembre, l’expert américain de la cybersécurité, Bruce Schneier, a en effet affirmé sur son blog : "quelqu’un est en train d’apprendre à détruire Internet". Compte tenu de ses propos "apocalyptiques", le monde des spécialistes et des médias en émoi a en effet prêté une très grande attention à la nature de ces paroles, et leurs conséquences opérationnelles immédiates pour tout à chacun. Schneier explique en substance que depuis un ou deux ans, les entreprises dites "critiques" du web -et ayant en quelque sorte la "gestion" fonctionnelle de l’Internet- subissent des attaques concertées très calibrées, dans le but, semble-t-il, de tester le périmètre de leurs défenses. Et ceci, afin d’évaluer les moyens nécessaires pour les mettre à mal. C’est le cas par exemple de Verisign très largement cité dans les médias, qui est une entreprise américaine qui gère notamment les noms de domaines en ".net" et ".com". Dans l’hypothèse où Verisign venait, par exemple, à s’effondrer, c’est tout un pan de l’Internet mondial qui pourrait disparaître subitement. Bruce Schneier qui se veut aussi un "lanceur d'alerte" a en effet écrit : "C'est en train d'arriver. Et les gens doivent le savoir", martelait-il dans un article mis en ligne sur son blog personnel. 

Qu’est-ce que ces attaques ont-elles au fond de si particulier et de si nouveau ? Schneier l’explique très bien lui-même : les attaques les plus courantes sur Internet sont ce que l’on nomme des attaques en "déni de service", ou "DDoS" dans le langage des spécialistes. En gros, il s’agit d’empêcher les usagers de se rendre sur le site visé, en l’ensevelissant littéralement sous une masse de données. Pour cela, il suffit de lui faire parvenir tellement de requêtes, qu’il sature bientôt très vite et devient totalement inaccessible et inopérant... Jusqu’ici, rien que du très classique. Les attaques en "déni de service" sont vieilles comme Internet lui-même pourrait-on dire. Les hackers et les pirates du monde entier y recourent très couramment pour "faire tomber" les sites qu’ils n’aiment pas, les cybercriminels pour quémander des rançons ou prendre des sites en otage… A la base, cette problématique découle toujours d’une simple question de "bande passante". Autrement-dit de "débit" dans les "tuyaux". Si le défenseur en a moins que l’attaquant, il perd alors à tous les coups.

Depuis quelques mois donc, les entreprises dites "critiques" de l’Internet subissent ce genre d’attaques. Mais celles-ci ont désormais un profil très particulier: elles portent sur un spectre d’action plus large que d’habitude, et elles durent beaucoup plus longtemps qu’à l’accoutumée. Elles sont aussi plus sophistiquées, plus précises. Mais surtout, elles donnent le sentiment que les personnes aux commandes de ces attaques "testent" des choses de manière très méthodique. Et plus particulièrement, la puissance et les moyens coordonnés de défense mise en œuvre pour les contrer. Par exemple, d’une semaine sur l’autre, une attaque va s’initialiser à un certain niveau d’action, puis monter en grade, puis enfin cesser... La semaine suivante en revanche, elle va reprendre au niveau exact où elle s’était arrêtée précédemment, puis monter encore d’un cran supplémentaire. Et ainsi de suite… Comme si elle cherchait l’exact "Point Break" – le "point de rupture" – du système lui-même. A chaque fois, elles utilisent pour agir, différents points d’entrée en même temps. Ce qui est assez rare en soi. Obligeant ainsi les opérateurs visés à mobiliser l’ensemble de leur capacité de défense –à montrer tout ce qu’elles ont dans le ventre– ce qui n’est jamais bon signe... Sur le plan cognitif, tout converge donc vers le constat que "quelqu’un" ou "quelques-uns" sont bien en train de "tester" le contour des défenses des entreprises américaines les plus critiques de l’Internet mondial.

Quelles seraient les conséquences d'une paralysie ou d'une déstabilisation massive des systèmes informatiques ?

François-Bernard Huyghe : Les Etats envisagent les conséquences d'une paralysie depuis très longtemps. En France, l'Agence nationale de la sécurité des systèmes informatiques réfléchit à des scénarios "catastrophe".

Il existe trois sortes d'attaques : les attaques qui visent à espionner, voler des informations pour les divulguer (c'est ce qui est arrivé au Parti démocrate américain avec WikiLeaks); les attaques qui visent à saboter, c’est-à-dire empêcher quelque chose de fonctionner pour faire du mal à un adversaire; les attaques symboliques visant à ridiculiser l'adversaire et à mobiliser l'opinion. Nous réfléchissons ici à l'hypothèse d'un méga sabotage, d'une attaque qui serait destinée à tout bloquer. Sur le plan économique, une telle attaque serait forcément très coûteuse, car elle provoquerait une paralysie. Or, comme dit le proverbe, "le temps, c'est de l'argent": le blocage de milliers d'ordinateurs de la Ramco a ainsi coûté des millions de dollars.

Une paralysie entraînerait également un dommage politique ou social en créant des situations de chaos, de désordre, d'affolement de la population. Le fait de priver une population d'une prestation peut donner lieu à des émeutes: disons que les archives de Pôle emploi soient détruites, je vous laisse imaginer les réactions des chômeurs... Si on me privait d'accès à mon Cloud, où j'ai tous mes articles, mes conférences, ou d'accès au distributeur bancaire, ma vie serait perturbée si cela durait plus de quelques heures, et je ne sais pas comment je réagirais.

Une attaque massive aurait également des conséquences militaires : elle pourrait empêcher les systèmes de l'adversaire de fonctionner, soit pour exercer une menace géopolitique, soit, et cela me paraît plus vraisemblable, pour accompagner une action militaire. Pendant la Seconde Guerre mondiale au moment du débarquement, des parachutistes étaient envoyés pour couper les lignes téléphoniques; aujourd'hui, un pays qui voudrait mener une attaque militaire, plutôt que d'envoyer des parachutistes, pourrait, par une cyberattaque, paralyser les téléphones, les ordinateurs, et les radars adverses.

Mais il convient de mettre un bémol : des systèmes de défense existent et prévoient des mesures de rétorsion. Ainsi, la France possède des armes informatiques offensives et ses services secrets pourraient les utiliser pour punir un agresseur. Par ailleurs, un Etat peut choisir de répliquer à une attaque informatique sur un autre plan, y compris militaire. C'est ce que j'appelle "missile contre électron" et c'est prévu par la doctrine militaire de l'Otan. Il s'agit ici d'une riposte classique (envoi de troupes, bombardements) à une attaque informatique qui aurait fait beaucoup de dégâts et serait comparable par sa gravité à une attaque conventionnelle.  

Franck Decloquement: On pourrait en cela citer en hors-d’œuvre, les paroles d’un spécialiste français en la matière, Thomas Léger, que nous avons pu interroger à ce sujet : "pour bien comprendre les conséquences d’un effondrement du cyber, il faut tout simplement savoir que notre vie, notre environnement, sont aujourd’hui dépendants de la structure numérique. Notre système financier est numérique, tout comme nos systèmes administratifs, nos assurances-vie, nos caisses de sécurité sociale, nos retraites, nos comptes bancaires sont indexés sur des supports numériques… Et plus largement, la gestion des entreprises et de l’économie dans son ensemble qui sont aujourd’hui totalement dépendants du cyber. Mais certains aspects beaucoup plus vitaux peuvent être également impactés par un effondrement d’Internet. Comme la distribution de l’eau courante ou d’électricité, mais aussi la production de nourriture. L’immobilisation instantanée des moyens de transport en commun est une quasi-certitude. Militairement parlant, cela peut également avoir un impact : bien que les  réseaux vitaux de la défense soient indépendants, tout un pan organisationnel de celle-ci risque de devenir "aveugle", obligeant une réorganisation rapide pour maintenir un niveau opérationnel optimal". On le voit, il ne s’agit pas d’une mince affaire.

Compte tenu de son architecture décentralisée et distribuée spécifique, l’Internet –qui était initialement un objet à vocation militaire – a été conçu dès ses origines comme une plate-forme "résiliente", en capacité de résister à la destruction de plusieurs de "ses nœuds" réseau. Dès lors, nous saurons tous très vite si un Etat failli, voyou, ou plus simplement un concurrent des Etats-Unis sur le plan de la géopolitique mondiale, est en capacité réelle de faire "tomber" l’un des chantres de la mondialisation heureuse : l’Internet lui-même. Si l’on part de l'hypothèse "catastrophiste" que demain l’Internet cesse totalement de fonctionner, alors il n'y aura soudain plus de réseaux sociaux, de services en ligne, de boîtes mails, de possibilités d’échanger via Skype, plus de téléphonie en ligne, plus de moyens de gestion à distance des commandes, plus de Cloud, une perte totale des accès aux données que nous avons dématérialisées ou stockées depuis plus de trente ans, à travers cette véritable toile mondiale. Entre autres choses, une part de notre mémoire numérique collective. Les conséquences directes et indirectes seraient à proprement parler inimaginables, mais seront en revanche très concrètes et impactantes "le jour d’après", dans notre vie quotidienne... Un retour brutal aux années 1980, autrement dit "à l’âge de pierre" pour les jeunes générations. Mais cela reviendrait aussi, pour les hackers du monde entier, à tuer toutes leurs capacités d’action et d'influence à distance par ce biais. Je ne crois pas vraiment à l’hypothèse d'un plantage général, mais plutôt à des attaques très ciblées visant à faire tomber certains opérateurs clefs actuellement aux mains des Etats-Unis. En revanche, il me semble évident que les prochaines vagues d’attaques vont devenir de plus en plus ciblées, de plus en plus violentes et sophistiquées.

Comment les populations pourraient-elles en être affectées? En quoi une paralysie informatique d'un pays comme la France pourrait-elle bouleverser le quotidien de ses habitants?

François-Bernard Huyghe : Il suffit que vous regardiez autour de vous : votre téléphone, votre tablette, votre ordinateur, votre carte vitale, le code d'entrée votre appartement, la clé magnétique de votre voiture…  tout cela pourrait tomber en panne.Tout ce qui nous sert de mémoire de secours, de machine à calculer de secours, d'outil de communication de secours, est de plus en plus connecté à Internet.  Plus nous allons vers une civilisation numérique, plus nous avons besoin de "prothèses numériques", plus nous sommes vulnérables dans notre vie quotidienne. Et tout cela n'est rien par rapport à ce qui peut se passer demain : imaginez ce qui pourrait se advenir si, à l'avenir, nous ne fonctionnons plus qu'avec des objets connectés et des big data.

Franck Decloquement : Cauchemardons ensemble, à travers les réflexions du spécialiste français Thomas Léger: une paralysie totale d’Internet entrainerait le chaos"Imaginez du jour au lendemain qu’il n’y ait plus de télévision, des coupures d’eau et d’électricité, que nos smartphones soient définitivement "off-line", c’est assez perturbant…". Ajoutez à cela l’impossibilité de retirer de l’argent liquide au distributeur, de payer et de se faire payer en ligne… C’est tout notre mode de vie  qui s’effondrerait instantanément. Un grand bond en arrière immédiat. Un choc psychologique inégalé d’une extrême violence pour la population mondiale, pouvant déboucher sur des tensions et des guerres civiles pour subsister dans ce véritable "chaos numérique", le jour d’après.

"Chacun se retrouverait isolé : plus d’informations instantanées sur le reste du monde, il faudra attendre la remise en fonction des moyens radios conventionnels - aujourd’hui cyberdépendants - pour obtenir des nouvelles de la capitale… ou comme au Moyen Âge, attendre qu’un voyageur rapporte – de proche en proche – les nouvelles d’une contrée voisine". Fort heureusement la majorité des véhicules seraient encore fonctionnels, quid cependant des avions et des trains, la gestion des trafics étant millimétrée par assistance informatique… Revenir sur de la gestion non numérique risquerait fort de prendre un temps considérable. La logistique étant perturbée, voire à l’arrêt, les approvisionnements en matières premières et en nourriture poseront des problématiques très importantes. L’argent n’aura sans doute plus la même valeur, les matières premières faisant office de nouvelle monnaie d’échange, 1 litre d’essence contre 5 kg de pâtes ou un service... Retour au bon vieux troc !. Nous sous-estimons très largement la place que le cyber a pris dans nos vies contemporaines. "Nous sommes tous sur un ou plusieurs sujets dépendants à son bon fonctionnement, sans pour autant en avoir conscience. En prendre soin est devenu vital pour le maintien de notre qualité de vie actuelle".

Qui se cache derrière ces attaques ? Bruce Schneier estime que des gouvernements pourraient en être à l'origine. Cela vous semble-t-il crédible ? En quoi la paralysie engendrée par ces attaques pourrait-elle être bénéfique à leurs auteurs ?

François-Bernard Huyghe : Il y a trois types d'attaquants. Premièrement, des truands ou des mercenaires, qui sont dans une logique économique et sont payés pour commettre une attaque informatique (un peu comme on peut engager un tueur de la mafia pour éliminer un ennemi). Deuxièmement, des Etats: tous les Etats ont des moyens de défense mais aussi des moyens d'attaque, tels que les "cyber brigades".

Troisièmement, des acteurs "idéologiques": ce sont des acteurs privés qui poursuivent un but politique, comme le renversement d'un gouvernement ou la dénonciation d'une injustice. En ce sens, Julian Assange est un acteur idéologique, même si sa ligne est très vague.

Des alliances peuvent se former entre les acteurs : on peut imaginer des gouvernements se dissimulant derrière des mercenaires ou, et c'est d'ailleurs l'accusation qu'a portée le Parti démocrate à l'encontre de Vladimir Poutine et Julian Assange, faisant alliance avec des mercenaires. 

Franck Decloquement : Mais qui cela peut-il bien être en effet ? Schneier ne croit pas à l’hypothèse d’un criminel solitaire, d’un activiste ou d’un chercheur en mal de sensations fortes. Ce genre de méthodologie, qui passe par le test des infrastructures centrales, ressemble beaucoup plus, selon lui, à un acte de renseignement régalien, digne des meilleures heures de la Guerre froide… Ce que n’exclut pas d’emblée le spécialiste français, Thomas Léger : "Je n’écarte pas l’hypothèse d’un loup solitaire ou plutôt, d’une meute de loups, dont l’objectif pourrait être l’aboutissement de leurs idéaux dans la chute du système, tel que nous le connaissons. Ce genre de revendication pourrait faire écho au programme de surveillance de masse, et à la volonté de préserver in fine la vie privée des gens".

La puissance et l’échelle de temps sur laquelle s’étendent ces attaques pourraient être le marqueur d’une action en provenance d’un Etat. Comme si le cyber-commandement d’une armée était en train de "calibrer" ses propres armes technologiques, en cas de cyberconflit. N’oublions pas également que Schneier est un expert américain CTO de Resilient Systems -racheté par IBM - consultant en sécurité. N’oublions pas non plus que les entreprises visées sont, elles aussi, américaines pour la plupart. Plane dès lors comme un "léger parfum de Guerre froide" pourrions-nous dire dans cette affaire… La question est donc de savoir qui finance en coulisses ces attaques extrêmement calibrées, et qui ne doivent rien au hasard. Cette "cyber Guerre froide" s’il s’agissait bien de cela, mettrait aujourd’hui aux prises les États-Unis d’un côté, la Russie ou la Chine de l’autre ? Comme l’ont déjà fait remarquer de nombreux observateurs spécialisés sur ce dossier : "nous n’avons plus affaire à des avions espions U2, avec leurs caméras mitraillant les installations soviétiques ou d’agents dormants venant de l’Est, et activant les réseaux pacifistes anti-Pershing"… Mais bien plutôt à des attaques DDoS et des sondes d’intrusions tentant de pénétrer les "firewalls" des entreprises du pays cible, pour dérober des informations et bloquer des plateformes Cloud.

Que faire ? "Rien", dit Schneier. On ne sait pas d’où cela vient précisément. Les données que ce spécialiste américain a en sa possession le font opiner pour la Chine, et il semble n’être pas le seul à le penser. Mais ce type d’attaque permet aussi de masquer le pays d’origine. La Nsa, explique-t-il, qui exerce sur le "backbone" -autrement dit la "colonne vertébrale" de l’Internet- une surveillance très approfondie, doit avoir une idée bien plus précise. Mais l’exprimer ouvertement pourrait aussi déclencher une crise diplomatique majeure, ce qui explique aussi que nous n’en saurons probablement jamais rien.

Thomas Léger de conclure rêveur : "la précision et l’intensité des attaques pourraient potentiellement être pilotées par une intelligence artificielle (IA). Dernièrement deux intelligences artificielles de Google auraient réussi à communiquer entre elles, dans un langage propre et pour le moment indéchiffrable par l’homme… Cela laisse sous-entendre de nouvelles problématiques à venir, et pourquoi pas la prochaine volonté nocive d’une IA, à l’image de l’emblématique "SkyNet" dans le film Terminator".  C’est sans doute très peu probable à l’heure actuelle, et la piste étatique reste la plus sûre. Mais nous devons toutefois conserver l’esprit ouvert sur les nouvelles menaces, pour ne pas passer dans le futur, à côté de nouvelles intelligences pernicieuses pouvant agir sur notre environnement numérique. L’intelligence artificielle pourrait être l’une d’entre elles… Elon Musk, l’emblématique Pdg de SpaceX et de Tesla exprimait lui-même, et sans ambages ses récentes inquiétudes, à travers un bref échange sur Twitter : "L’attaque d’Internet par une IA est juste une question de temps".

Peut-on considérer que la Troisième Guerre mondiale se jouera dans le cyberespace ? 

François-Bernard Huyghe: Si une nouvelle guerre mondiale devait survenir, il me paraît évident qu'une partie des offensives se déroulerait dans le cyberespace, a minima pour paralyser les systèmes adverses de communication et de calcul, les radars, etc. Ceci est complètement intégré dans les pratiques militaires. Par ailleurs, si nous étions véritablement dans une situation de guerre mondiale selon les modalités d'un conflit total, personne ne se priverait de créer un maximum de panique chez l'adversaire, dans ses systèmes énergétiques, de transport, bancaires, etc. Dans le cas d'un nouveau conflit mondial, on pourrait imaginer d'immenses cyberattaques de sabotage de tous les systèmes informationnels qui règlent la vie quotidienne. Dans ce cas, il serait logique d'utiliser son "fusil à un coup" pour faire un maximum de dégâts chez l'adversaire; ceci ne serait pas logique en revanche dans le cas d'un conflit limité dans le temps et l'espace. 

Source: http://www.atlantico.fr/decryptage/cataclysme-voila-quoi-attendre-jour-ou-internet-disparaitra-rythme-auquel-travaillent-pirates-se-precise-franck-decloquement-2871234.html/page/0/3