Envie de participer ?
Bandeau

La menace représentée par les attaques contre les systèmes d'information n’est pas un sujet nouveau pour la commission des affaires étrangères et de la défense du Sénat.

Ces dernières années, les attaques contre les systèmes d'information se sont en effet multipliées, qu'il s'agisse de cybercriminalité, de tentatives de déstabilisation, d'affaires d'espionnage, ou de sabotage à des fins de destruction.

Comment a-t-on pu passer d’une menace potentielle, qui n’occupait que les esprits des spécialistes, à une menace réelle ?

La technologie et les usages nous exposent de plus en plus à ces menaces.

D’une part nous faisons face à un empilement de technologies de plus en plus chancelant ; il faut rétablir la chaîne de la confiance entre des systèmes d’exploitation du matériel, des applications, des middleware, qui vivent chacun sur une couche d’abstraction de la couche qui est en dessous, interprètent les commandes, et laissent finalement autant d’interstices à l’attaquant pour s’infiltrer dans les systèmes.

Lire aussi: Red Dead Redemption 2 : Défis de Chasse

D’autre part, c’est le problème de la confiance dans la chaîne d’approvisionnement de nos systèmes informatiques et de la maîtrise technologique qui est posé.

L’usage moderne des technologies de l’information est désormais de tout interconnecter avec tout, et donc d’offrir autant de voies d’attaque à des agents menaçants.

Typologie des menaces informatiques

S’il fallait dresser une typologie des menaces auxquelles une Nation peut être exposée, je distinguerais trois domaines.

La défiguration de site

Le premier est celui de la simple revendication, dans lequel les attaquants vont afficher des messages sur des sites officiels ou gouvernementaux en réponse à une politique à laquelle ils sont opposés - c’est ce que l’on appelle la défiguration de site.

Ils utilisent les vulnérabilités habituelles des serveurs web pour s'y introduire.

Lire aussi: Stratégies bas carbone du CEA

Le cyber-espionnage

La deuxième forme de menace informatique qui peut revêtir des enjeux nationaux est bien sûr le cyber-espionnage.

Je ne parle pas du vol d’informations personnelles à des individus, mais du cyber-espionnage à grande échelle, qui peut toucher des entreprises, notamment celles qui travaillent dans les secteurs sensibles, ou des opérateurs relevant de ce que nous appelons les secteurs d’activité d’importance vitale, parmi lesquels figurent la banque, l’énergie, les transports ou la défense.

Il y a là des acteurs économiques et des opérateurs qui détiennent des secrets de fabrication ou des secrets de fonctionnement d’une autre société.

S’agissant de cyber espionnage, la presse ne révèle cependant que la partie émergée de l’iceberg.

Le SGDSN, avec l’Agence nationale de la sécurité des systèmes d’information (ANSSI), traite de très nombreux cas qui sont couverts par le secret, les opérateurs ne souhaitant pas que l’on fasse état des atteintes qu’ils subissent.

Lire aussi: Recommandations concernant les fusils turcs

Le cyber-sabotage

La nouvelle forme de menace informatique qui touche les intérêts souverains est le cyber-sabotage.

La transition entre le cyber-espionnage et le cyber-sabotage est désormais consommée.

Vous vous souvenez sans doute du ver Slammer, qui avait semé « la pagaille » dans le système informatique de distribution d’électricité de l’Ohio et entraîné un blackout touchant 50 millions d’abonnés américains en 2003.

Vulnérabilités et vecteurs d'attaque

Une attaque peut être définie comme une intrusion sur un système de sécurité qui génère un dommage ou un préjudice.

Une intrusion élémentaire peut être décomposée en trois composantes :

  • au moins une vulnérabilité dans le logiciel ou le système ;
  • un vecteur - qui est souvent un programme - qui utilise et exploite cette vulnérabilité, qui arrive à passer à travers les mesures de sécurité mises en œuvre, et qui installe un composant actif, un programme malware, qui est la partie maligne de l’attaque.

Soit ce programme lance une autre attaque de l’intérieur du système, soit il effectue sa mission - récolte des mots de passe, analyse du réseau ou du système, écoute des communications - et reporte à l’attaquant.

Le composant actif peut soit être autonome, soit être commandé de l’extérieur.

Il peut remplir ses missions tout de suite, ou rester silencieux pendant très longtemps - jusqu’à des années.

Parmi les préjudices subis figure le vol d’argent aux particuliers ou aux entreprises, par exemple avec des malwares tels que Zeus ou Citadel grâce à la récupération des mots de passe temporaires envoyés par les banques, type 3D secure, le vol de propriété artistique, auquel nous avons été sensibilisés par la loi HADOPI, l’espionnage de données ou vol de propriété intellectuelle - secrets d’affaires ou de production.

Un exemple en a récemment été fourni par une intrusion sur le site du New York Times visant à connaître la teneur des articles en préparation sur le Premier ministre chinois.

De nouvelles attaques apparaissent : le chantage aux données personnelles des particuliers, assorti d’une demande de rançon ; le sabotage de services, qui empêche l’activ...

tags: #définition #bug #defis #fusil #d'assaut #six

Post popolari: