La Démocratie face aux Cyber-menaces...C’est l’agence du ministère de la défense Américaine,...

32
La Démocratie La Démocratie face aux face aux Cyber-menaces Cyber-menaces 1

Transcript of La Démocratie face aux Cyber-menaces...C’est l’agence du ministère de la défense Américaine,...

  • La DémocratieLa Démocratieface aux face aux

    Cyber-menacesCyber-menaces

    1

  • Sommaire

    Pourquoi faire une conférencesur cette Cybercriminalité ?

    La génèse d'Internet

    Qu'est-ce qu'une Cyberattaque ?

    une nouvelle forme de criminalitéà grande échelle

    La Cybercriminalité : une nouvelle menace

    Cyberattaques et sécurité aérienne

    CyberattaquesLes démocraties face aux menaces d'Internet

    CyberDéfenseLa Quatrième armée

    Harcèlement et cybercriminalité sur les réseaux sociaux

    Comment contrer ces CyberattaquesLes écoles d'ingénieurs

    2

  • Pourquoi faire une conférencesur cette Cybercriminalité ?

    Face aux nouveaux défis du numérique, la tenue de cette Conférence sur le renforcement de la cybersécurité et de la cyberdéfense nous semblait important.

    Alors que les entreprises dépendent plus que jamais des systèmes informatiques pour mener à bien leurs activités, le nombre d’attaques cybercriminelles a littéralement bondi ces dernières années. Les gestionnaires de risques sont confrontés à une menace difficile à appréhender et qui peut en cacher d’autres… L’épisode ‘Petrwrap/Petya’ de juin 2017 en est un exemple inquiétant : le 27, une vague massive de cyber-attaques frappait de nombreuses entreprises et administrations, en Europe et aux États-Unis, avec un niveau d’impact sans précédent. C’est un fait, depuis la fin des années 90, le nombre de virus et d’attaques informatiques a bondi alors, qu’en parallèle, la dépendance des entreprises aux systèmes informatiques s’est incontestablement accrue.Des chiffres alarmantsL’enquête Global State of Information Security, menée récemment par PricewaterhouseCoopers LLP, nous apprend que le nombre de cyberattaques a augmenté de 38 % en 2015 par rapport à 2014. Une étude de l’Institut Ponemon, publiée en 2015 et réalisée auprès de 350 entreprises dans 11 pays, évalue quant à ellele coût moyen d’une violation de données à 3,8 millions de dollars.Et la tendance n’est pas près de s’inverser : Cisco Systems, Inc. prévoit un boom de 200 % du nombre d’objets connectés dans le monde à l’horizon 2020. Ce qui multipliera mécaniquement les risques cyber pour les particuliers et pour les entreprises. Globalement, on estime qu’une cyberattaque à grande échelle pourrait avoir un impact économique de l’ordre de 50 milliards de dollars… chiffre comparable avec une grande catastrophe naturelle ! Ces estimations de coûts directs sont précieuses : elles ont permis aux gestionnaires de risques et responsables informatiques d’alerter leurs directions et de les inciter à s’équiper des bons outils de protection et de couvertures assurantielles adaptées à leur besoin.

    Clarifier l’exposition aux risques

    Ces chiffres donnent le tournis et pourraient entraîner un sentiment de résignation. Trop de menaces – pannes de serveurs, malwares, déni de service… – co-existent

    3

  • avec des conséquences qui paraissent également sans limites : espionnage industriel, demandes de rançons, divulgations d’informations critiques, paralysie des systèmes informatiques… S’il n’est pas simple de s’y retrouver, la définition des risques cyber proposée par l’APREF (Association des Professionnels de la Réassurance en France) permet toutefois d’y voir plus clair.

    Les cyberattaques coûtent de plus en plus cher aux entreprises

    Les pertes financières des entreprises françaises à cause des cyberattaques ont augmenté de 50 % en 2017 par rapport à 2016. Les entreprises françaises ont vu leurs pertes financières liées aux cyberattaques augmenter de 50 % en un an, à 2,25 millions d’euros en moyenne sur douze mois.Elles déclarent avoir investi en moyenne 4,3 millions d’euros dans la sécurité de leurssystèmes d’information en un an, soit une hausse de 10,2 % par rapport à 2016.En moyenne, douze attaques ont lieu tous les joursCes sociétés ont identifié 4 550 incidents en un an, l’équivalent de 12 par jour, contre 11 en 2016, soit une hausse de 9 % par rapport à l’année dernière.« Nous constatons une réelle professionnalisation des hackers. Leurs motivationsrelèvent désormais beaucoup plus d’un intérêt économique (détournement d’argent, vol d’actifs…) que du simple caractère malveillant », a dit Philippe Trouchaud, associé responsable du département cybersécurité de PwC.« Les attaques, plus ciblées, mieux préparées mais aussi mieux réparties sur la durée, coûtent plus cher aux entreprises », a-t-il ajouté.Ces données sont issues de l’étude mondiale « The Global State of Information Security Survey 2018 », réalisée en collaboration avec les médias spécialisés CIO et CSO, qui propose un tour d’horizon de la cybersécurité dans le monde.1 entreprise sur 2 n’a pas de programme de cybersécurité en FranceAu niveau mondial, les répondants ont déclaré consacrer en moyenne 4,4 millions d’euros à la lutte contre la cybercriminalité. 3 458 attaques ont été détectées. Le montant moyen des pertes financières est estimé à 1,7 million d’euros.En France, l’interruption des opérations et la mise en danger de données sensibles sont citées comme principales conséquences d’une cyberattaque par 36 % des répondants, suivies par une menace pour la qualité des produits (32 %) et un risque pour la vie humaine (25 %).Si trois entreprises françaises sur quatre (75 %) déclarent avoir défini une stratégie desurveillance et de gestion des cyberattaques, un grand nombre d’entreprises potentiellement ciblées ne sont toujours pas prêtes à faire face à une cyberattaque.Une entreprise sur deux en France n’a pas de programme de formation et de sensibilisation à la sécurité à l’usage de ses salariés.

    4

  • Comment internet est né ?Tout a débuté en 1969 par la création d’une communication à toute épreuve,

    c’est à dire le TCP/IP. Internet était au service des militaires pour s’informer plus rapidement des actions, des informations autour de la guerre et de la sécurité du pays. Internet a été mis au point sur la demande du Pentagone, aux Etat-Unis, à l’époque de la Guerre Froide. Le gouvernement Américain voulait se protéger contre une éventuelle attaque nucléaire soviétique. Afin de faire parvenir ces informations, le message était découpé en paquet partant dans toutes les directions avant de se recomposer chez le destinataire. L’invention vient du groupe d’experts de la Guerre froide, la Rand Corporation. En 1964, le chercheur Paul Baran propose de mettre au point un réseau de communication qui « n’aurait aucun centre ». En effet, si le réseau avait eu un cœur qui regroupe toutes les informations, les adversaires Soviétiques auraient pointé des missiles pour l’anéantir. Il a fallu créer une série de nœuds égaux et les relier entre eux de manière que même si quelques nœuds étaient détruits, le réseau fonctionnerait toujours.

    C’est l’agence du ministère de la défense Américaine, appelée l’Advanced Research Projects Agency, sous les initiales d’ARPA, qui finance le projet de ce réseau décentralisé. Il devait relier des chercheurs des industries, des universités et duministère de la défense. C’est ainsi, qu’en 1969 est née l’ARPANET. Il est constitué de seulement quatre nœuds dont trois en Californie et un à Salt Lake City.Avec le temps, le réseau s’oriente dans le domaine des scientifiques. En effet, à l’origine le réseau était destiné aux chercheurs de l’ARPA pour faire des calculs à distance à l’aide de logiciels qu’ils ne possédaient que sur l’ARPA. Cela créait un échange rapide entre les scientifiques et permettait d’accélérer les recherches.

    5

  • Dans les 1970, en plus des logiciels de calcul sur l’ARPANET, les scientifiquesqui le possédaient, ont trouvé une utilité supplémentaire. En effet, ils se mis à correspondre avec leurs collègues chercheurs sur leurs divers travaux de recherche puis, avec le temps les amitiés se sont formées. Le réseau a servi à échanger des conseils liés au milieu personnel mais aussi des blagues sur le président des Etats-Unis de l’époque, Richard Nixon.

    La première liste de diffusion électronique SF-Lovers, sur la science fiction, était créée en 1972. C’est à ce moment-là, que le réseau s’ouvre petit à petit dans le domaine ludique. C’était la première fois que les machines avaient un visage humain.

    Suite à ça, les universités américaines se sont reliées petit à petit au réseau. Ils pouvaient publier les travaux de leurs chercheurs sur leur File Transfer Protocol, appelé FTP.

    Au fil du temps et de l’émergence de ce réseau, l’ARPA perd le contrôle sur le développement de celui-ci. Des chercheurs de tous les pays faisant partie de l’OTAN rejoignent les américains sur cette invention.

    En 1983, ARPANET se détache du reste du réseau et devient Internet qui signifie International Network ou Interconnected, Network. Un réseau d’échanges autour du travail. Pour continuer à développer Internet, c’est la National Science Foundation américaine, sous les initiales de NSF, qui finance le Backbone et la moelle épinière du réseau. D’autres agences telles que la NASA, ou les agences de recherche et des entreprises venant d’autres pays se branchent leurs propres réseaux de communication à ce Backbone. Le Backbone constitue le cœur du réseau. Les pluspetits réseaux comme ceux des entreprises doivent se relier à celui-ci pour que les informations envoyées se relient entre elles.

    De 1980 à 1990, en France, la technologie de communication appelée le minitel a été développée par le ministère des Postes et Télécommunications.

    C’est à partir des années 1990 que le Grand-public peut utiliser internet grâce au système de consultation aisé, c’est à dire le World Wide Web, WWW. Jusqu’en 1994, le nombre d’ordinateur hôtes double sur le réseau et connaît une forte croissance dès 1995. C’est à ce moment là que les premiers logiciels de navigation sont apparus sur le réseau tels que Mosaïc, Netscape Navigator. Par la suite, les systèmes de recherche naissent. Le premier qui voit le jour c’est Yahoo et ensuite, celui qui est devenu le géant, Google.

    Comment internet se développe ?Internet ne semble connaître aucune limite puisque les utilisateurs se rendent

    compte qu’ils peuvent accéder à n’importe qu’elle information souhaitée d’un simple clic de souris. Les ordinateurs sont équipés d’un modem qui permet d’accéder au réseau d’internet. Ce réseau est révolutionnaire, à la manière d’une télévision avec une grande variété de programmes où tout le monde peut trouver son bonheur. En effet, internet est une immense bibliothèque ouverte au monde entier qui regroupe des

    6

  • textes, des sons et des images de tous les domaines et secteurs. Ce qui permettra de développer, par la suite, de multiples applications et logiciels futuristes autour de la visiophonie, du commerce électronique, des jeux multi-utilisateurs, etc.

    A l’époque, personne n’avait prévu une telle émergence de ce réseau et beaucoup de spécialistes s’accordent à dire que nous n’avons encore rien découvert de ce monde virtuel. Nous ne sommes qu’au début de cette invention révolutionnaire. Avec internet, les frontières n’existent pas car chaque surfer peut devenir source et émetteur d’une information. Les internautes ne sont plus des consommateurs mais des émetteurs, c’est le début de la « prise de pouvoir » des consommateurs sur les entreprises.

    C’est à partir des années 1990 que la révolution commerciale commence grâce au e-commerce. Depuis le minitel, nous pouvons commander sur internet mais cela prenait trop de temps. En effet, pour l’ouverture d’une page, cela pouvait prendre unedurée de six minutes. Quand, internet fut plus rapide, l’explosion du e-commerce a démarré, c’était en 1992.Amazon se créé en 1995, c’est une marketplace qui vend toutes sortes de produits en ligne de marque différente. Nous pouvons tout retrouver sur ce site internet et commander rapidement en toute sécurité par PayPal.

    Aujourd’hui, avec la multiplication des usages et des internautes, la capacité duréseau en débit devient un problème. En effet, une même personne se connecte sur le web à l’aide de son ordinateur, de sa tablette, de son téléphone, de sa voiture, des appareils photos, des appareils ménagers, des bracelets, des montres, etc. Ils ont aussi, accès sur les points WI-FI Publics qui sont généralement gratuits comme les hôtels, les cafés ou les points d’accès nomades gérés par les fournisseurs d’accès, par exemple. Il y a également, le WI-FI privés comme les bâtiments, centres commerciaux, entreprises, les transports en commun tels que l’avion, le bateau, le bus.

    Par ailleurs, l’usage d’internet se multiplie grâce aux i-messages, aux coups de téléphone avec ou sans vidéo, les vidéos se généralisent avec le streaming ou les plates-formes comme Youtube, etc. Internet fera également office de télévision avec la diffusion comme nous l’avons évoqué juste au dessus, des films en streaming mais aussi les replay des chaines de télévision.Le nombre d’internaute augmente avec la population mondiale qui s’accroit, aussi. Il a fallu augmenter le débit en construisant des lignes à haut débit avec l’ADSL et la fibre optique ; et d’accès par radiophonie. Chaque utilisateur d’internet possède un numéro IP, qui par la suite a dû évoluer par le protocole IpV4 qui est la version quatredu protocole IP. En effet, les adresses IP ne prévoyait plus d’adresses suffisantes pour les futurs utilisateurs du réseau.

    7

  • La transformation digitale : Le monde de demain ?L’avancé technologique a fait d’internet un centre de créativité. En effet, après

    les navigateurs de recherche, il y a les jeux via CD mais aussi directement sur le net, les sociétés de e-commerce avec le e-shop, c’est à dire que les consommateurs peuvent commander directement en ligne ; les sites vitrines qui servent juste à voir ceque fait l’entreprise, les annuaires en ligne avec les pages jaunes, les plates-formes vidéos, sons, les blogs, les logiciels de montages, d’écrits, des sites qui sécurisent les moyens de payements, des protections anti-virus, des Tchats avec MSN (Messenger) qui sont devenus les réseaux-sociaux avec un engouement important dans le monde d’internet. On remarque que tout est possible et réalisable via le web.

    Ce qui a fait le tournant de ce réseau, ce sont les réseaux sociaux comme Facebook qui est le pionnier. En effet, cela a permis de révolutionner internet, puisqu’il rassemble une grande communauté sur une plateforme qui partage tout ce qu’elle aime ou pas, ce qu’elle fait en temps et en heure. Elle permet de partager de lavidéo, des photos, des textes, des émoticônes pour connaître l’humeur de la personne.Les réseaux sociaux regroupent même les entreprises qui veulent rentrer en contact avec leur cible, les médias qui partagent leurs articles, leurs reportages, etc. via cette plateforme. Aujourd’hui, nous pouvons faire de la publicité sur les réseaux sociaux et même acheter directement en un clic.

    De plus, internet ne sert plus qu’aux ordinateurs. Les personnes se connectent sur leur smartphones, leurs tablettes ou phablettes, leurs télévisions, leurs montres, leurs appareils photos, ou leurs électroménagers comme le Thermomix qui donne directement des recettes de cuisine. Nous consommons même ces objets connectés enmême temps par exemple, nous regardons la télévision en replay tout en regardant notre ordinateur sur les sites internet de e-commerce, par la même occasion nous répondons à nos messages qui passent par internet appelé i-message ou par l’application whatsapp, on peut également se connecter sur des applications utilisées uniquement sur le digital comme Instagram. On remarque notre mode de consommation via le web est en plein boom, l’homme est au coeur de la transformation digitale. En effet, en utilisant tout en même nous devenons moins attentifs à la publicité par exemple, alors les entreprises doivent doubler d’efforts pour faire le buzz et que nous parlions d’elle.

    8

  • Qu'est-ce qu'une Cyberattaque et la Cybercriminalité ?

    Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques.

    La première cyberattaque recensée date de 2007 et vise une structure étatique durant plusieurs semaines, avec des moyens suffisants pour saturer durablement les sites visés et causer un déni de service prolongé, a émané de sites russes contre des sites de l'administration estonienne, ainsi que ceux de banques et de journaux de ce pays. La majorité des institutions estoniennes ayant adopté une bureaucratie sans papier, entièrement informatique et reliées entre elles par l'internet ce pays se trouve très vulnérable à ce type d'attaques. Il s'agit d'une attaque simple mais efficace, qui consiste à connecter un maximum d'appareils à un même réseau et ainsi déclencher une saturation de celui-ci. Cette méthode est souvent utilisée pour sa discrétion (niveau traçabilité) car elle est dirigée par une seule personne contrôlant plusieurs ordinateurs infectés par celle-ci. Comme il y a un afflux d'appareils, l'option du traçage IP est à rejeter (par l'abondance de celles-ci). C'est la méthode dite du botnet.L'attaque survient à la suite du conflit diplomatique généré autour du projet de déplacement du Soldat de bronze planifié par le gouvernement estonien en avril 2007 mais ayant abouti à des nuits d'émeutes, émanant d'une minorité de nationalistes russophones implantée dans le pays.

    Parmi les différents types de développeurs de programmes malveillants, les plus dangereux sont probablement les pirates et groupes de pirates informatiques qui créent des programmes malveillants à des fins criminelles spécifiques. Ces cybercriminels créent des virus informatiques et des chevaux de Troie capables de :

    9

  • •Dérober des codes d'accès de comptes bancaires

    •Promouvoir des produits ou services sur les ordinateurs de leurs victimes

    •Utiliser illégalement les ressources des ordinateurs infectés afin de développer et de

    lancer :

    •Des campagnes de spam

    •Des attaques contre des réseaux distribués (ou attaques DDoS)

    •Des opérations de chantage

    Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ».Il s’agit donc d’une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles en ce qu’elle se situe dans un espace virtuel, le « cyberespace ». Depuis quelques années la démocratisation de l’accès à l’informatique et la globalisation des réseaux ont été des facteurs de développement du cybercrime.

    On peut alors aujourd’hui regrouper la cybercriminalité en trois types d’infractions :•les infractions spécifiques aux technologies de l’information et de la communication : parmi ces infractions, on recense les atteintes aux systèmes de traitement automatisé de données, les traitements non autorisés de données personnelles (comme la cession illicite des informations personnelles), les infractions aux cartes bancaires, les chiffrements non autorisés ou non déclarés ou encore les interceptions ;•les infractions liées aux technologies de l’information et de la communication : cette catégorie regroupe la pédopornographie, l’incitation au terrorisme et à la haine raciale sur internet, les atteintes aux personnes privées et non aux personnages publics, les atteintes aux biens ;•les infractions facilitées par les technologies de l’information et de la communication, que sont les escroqueries en ligne, le blanchiment d'argent, la contrefaçon ou toute autre violation de propriété intellectuelle.

    10

  • une nouvelle forme de criminalitéà grande échelle

    Voir Film numéro 1Cyberattaques à grande échelle

    WannaCry, Expetr, GoldenEye (ou NotPetya), BadRabbit... Les malwares se sont multipliés en 2017, provoquant des dégâts de plus en plus importants à travers laplanète.

    Qu'ils aient été ciblés par des logiciels « rançonneurs » qui exigent le paiement d'une rançon pour la débloquer, des virus spécialisés dans le détournement de monnaies virtuelles, des logiciels-espions visant à exfiltrer des données sensibles des serveurs d'entreprise, 978 millions d'internautes ont été victimes de cyberattaques l'an

    11

  • dernier. Le butin extorqué par les hackers l'an dernier se chiffrerait, selon la même

    étude, à plus de 146 milliards d'euros. Près de cent millions d'Européens (98,2 millions pour être précis) auraient été

    victimes d'attaques informatiques, en 2017, dont le coût s'élèverait à 23,3 milliards d'euros, « soit plus que le PIB individuel de dix pays d'Europe », relève l'étude.

    En France, plus de 19 millions de personnes auraient subi les conséquences d'actes de cybercriminalité en 2017, soit 42 % de la population adulte en ligne. Les pertes financières atteindraient 6,1 milliards d'euros au cours des 12 derniers mois dans le seul Hexagone.

    Contre toute attente, les attaques menées contre la France émanent majoritairement d'ordinateurs localisés... dans l'Hexagone, puis, dans l'ordre, en Italie, aux États-Unis, en Russie mais aussi en Allemagne, en Chine et en Turquie.

    Qui sont ces cybermercenaires qui font trembler Internet ?De plus en plus de hackers proposent leurs services pour des missions

    d'espionnage électronique. Les fuites de données électroniques, plus ou moins confidentielles, se multiplient sur le Net depuis cinq ans. À chaque fois, le scénario est le même : des boîtes mail ou des serveurs abritant des informations sensibles se font « cambrioler » et leur contenu est livré au grand public sur des forums de discussion ou des sites parfois créés spécialement pour l'occasion. De temps à autre, le contenu d'un disque dur atterrit miraculeusement chez un ou plusieurs journalistes. Puis les révélations qu'ils contiennent font la une, pendant plusieurs jours, de toute la presse mondiale.

    La plupart de ces fuites massives de data relèvent d'opérations de cyberespionnage émanant d'acteurs privés, recrutés par des États ou de grands groupes financiers pour déstabiliser leurs adversaires.

    Les premières fuites massives de données remontent à l'été 2005. Elles se sont multipliées après la création, en 2006, du site WikiLeaks par Julian Assange.

    Depuis douze ans, une quarantaine de fuites massives de données ont été répertoriées à travers le monde. Si, au départ, ces révélations ont surtout ciblé des acteurs du monde de la défense, du renseignement ou de la politique, elles frappent désormais de plus en plus souvent de grandes sociétés privées. Banques, matières premières, télécoms et même sport, aucun secteur n'est épargné. Certaines de ces fuites organisées ont conduit à des crises diplomatiques : entre le Kazakhstan et la France, le Qatar et les Émirats arabes unis, les États-Unis et l'Iran ou encore la Russie et l'Ukraine. Mais le fait qu'elles aient été commises par des pirates informatiques dont le lien avec les États concernés était difficile à établir a évité touteescalade.La plupart des entreprises, expertes en exfiltration de données qui commercialisent leur savoir-faire sur le dark web mais ont aussi, parfois, pignon sur rue, sont situées en Russie, en Israël, aux États-Unis ou en Inde. Dans ces quatre pays, il existe un écosystème technologique propice, lié au fait que les agences de « renseignements techniques » nationales ont produit des experts qui

    12

  • poursuivent souvent leur carrière dans le privé, après avoir œuvré pour le compte de leurs États.

    Les compagnies d’électricité, les centrales nucléaires et d’autres infrastructurescritiques de ce type sont régulièrement la cible de cyberattaques qui cherchent à semer le chaos en créant des pannes d’électricité ou en coupant les feux de circulation. Ces systèmes sont souvent vulnérables en raison de logiciels hors d’âge mais qui sont très onéreux à renouveler.Ces informations tombent dans une période de tensions entre les Etats-Unis et la Russie. À la mi-juillet Robert Mueller, le procureur spécial en charge de l’enquête sur l’ingérence russe dans la campagne présidentielle de 2016, a porté plainte contre 12 pirates russes liés aux attaques menées contre le Comité national démocrate.

    L’infiltration sur les réseaux informatiques des compagnies d’électricité a eu recours à des méthodes conventionnelles telles que du spear-phishing et des attaques de point d’eau qui ciblent un groupe spécifique d’utilisateurs en piégeant les sites web qu’ils ont l’habitude de fréquenter. Après avoir réussi à pénétrer les réseaux des fournisseurs tiers, les pirates ont ensuite dérobé les identifiants nécessaires à l’accès aux réseaux des compagnies d’électricité afin de se familiariser avec le fonctionnement des systèmes explique le Wall Street Journal.

    Les cyberattaques sur les systèmes électriques sont une réalité. En 2016, le réseau électrique de l’Ukraine a été perturbé par des attaques attribuées à la Russie qui est engagée dans un conflit territorial avec ce pays. Moscou a nié toute implication. De nouveau en 2017, des hackers russes avaient piraté l'ordinateur d'un fournisseur d'électricité de l'Est américain, une cyberattaque sans conséquence mais qui avait révélé les "vulnérabilités" du réseau électrique US.

    En mai, le président des Etats-Unis Donald Trump a signé un décret destiné à renforcer la cybersécurité du pays en protégeant les réseaux fédéraux, les infrastructures critiques ainsi que les internautes. L’une des parties du décret cible la protection des réseaux électriques et hydrauliques ainsi que les systèmes de télécommunication, de santé et financiers.

    La Russie est une nouvelle fois accusée d'espionnage.

    À l'origine de l'ingérence russe dans la campagne américaineLe GRU est accusé par les Occidentaux d'être derrière une myriade de groupes

    de pirates informatiques à l'origine de cyberattaques ayant visé notamment l'Agence mondiale anti-dopage, des médias ou encore l'aéroport d'Odessa et le métro de Kiev en Ukraine.

    L'agence est également soupçonnée d'être responsable de la cyberattaque NotPetya, qui avait affecté des centaines de milliers d'ordinateurs à travers le monde en juin 2017, parmi lesquels ceux de grandes entreprises. Aux États-Unis, le GRU a été accusé d'être à l'origine du piratage des ordinateurs du parti démocrate américain, prélude au scandale de l'ingérence russe dans l'élection présidentielle américaine de

    13

  • 2016. Dans cette affaire, 12 Russes présentés comme des agents du GRU ont été inculpés en juillet.

    De Yahoo! à Orange en passant par Sony, tous ces grands groupes ont été hackés à tour de rôle ces trois dernières années. Retour sur ces piratages de grande ampleur.Moins armées pour se défendre, les PME sont souvent les premières victimesdes piratages informatiques. Tout particulièrement des logiciels malveillants qui chiffrent les fichiers (photos, musique, documents) sur l'appareil de la victime en vue de lui demander une rançon si celle-ci veut pouvoir les récupérer.

    En 2016, deux fois plus de cyberattaques ont été recensées en France. Ransomware et attaque par déni de service restent le lot commun des entreprises. En moyenne, elles ont dû affronter plus de 29 attaques en 2016, contre 13 l'année précédente.

    Ce danger devenu permanent n'est pas sans conséquence à moyen et long termepuisqu'un certain nombre de consommateurs reconnaît que sa loyauté envers une marque diminue après qu'une attaque informatique a porté atteinte aux données qu'il lui avait confiées. Et les grands groupes sont loin d'être épargnés par le phénomène. Retour sur ces piratages de grande ampleur.

    Même les hôpitaux sont la cible des cyberattaques. Au début de l'année 2016, des hackers paralysent totalement le système informatique de l'établissement Hollywood Presbyterian Medical Center situé en Californie, via un ransomware. D'après la chaîne de télévision NBC, les pirates informatiques auraient demandé l'équivalent de 3.4 millions de dollars en bitcoin à déposer sur un compte anonyme.

    En tout, plus de 900 patients ont dû être dirigés vers d'autres hôpitaux. Au final,l'établissement a consenti à payer une (toute petite) partie de la rançon : l'équivalent de 17.000 dollars en bitcoin.

    Voir Film n°2Protection contre les Cyberattaques

    Des cyberattaques paralysent hôpitaux et entreprises

    C’est à des cyberattaques d’une tout autre nature qu’ont été confrontées diverses entreprises et institutions, le 12 mai. Ce jour-là, 200 000 personnes de plus de 150 pays ont été victimes d’un logiciel malveillant qui verrouillait leurs fichiers d’ordinateur et ne les débloquait qu’en échange d’une rançon.

    Il s’agirait vraisemblablement d’une offensive perpétrée par des escrocs, et non des cybercriminels liés à un gouvernement. Mais l’attaque, inédite par son ampleur selon

    14

  • Europol, a eu des conséquences graves. Plusieurs hôpitaux britanniques ont été touchés. Certaines données médicales sont longtemps restées inaccessibles au personnel de santé. Des entreprises ont été aussi paralysées. L’usine Renault de Douai (Nord), par exemple, a dû demander à ses 5 000 employés de rester chez eux le 15 mai, le temps que ses services viennent à bout de la menace. Le groupe américain de livraison express FedEx compte parmi les victimes. Tout comme les ministères de l’Intérieur et de la Santé en Russie.

    15

  • Cyberattaques et sécurité aérienne

    L’agence européenne de sécurité des avions demande que les menacesinformatiques contre les compagnies aériennes et les aéroports soient prises ausérieux.

    Des avions infectés par des virus, des brèches de sécurité aux États-Unis, enTurquie, en Espagne, en Suède, et récemment en Pologne…ces dernières semaines,les problèmes informatiques se sont multiplié, entraînant retards, pertesd’informations. Et surtout une grande inquiétude des autorités publiques, desrégulateurs et de l’industrie.La crainte d’un futur dans lequel les terroristes pourraient provoquer des crashsd’avions à distance est de plus en plus palpable.

    « Nous devons toujours nous préparer au pire », a confié Luc Tytgat, directeurde la gestion de la stratégie et de la sécurité à l’agence européenne de la sécuritéaérienne (EASA).Pour donner une idée de l’ampleur du défi, il a affirmé que les systèmes de l’aviationétaient sujets à 1 000 attaques par mois en moyenne.

    « Nous devons prendre cela au sérieux », a-t-il averti, pressant tous les partenaires del’EASA et les experts informatiques dans les États membres à développer « uneentente commune » pour la gestion des risques et le partage des informations.

    16

  • « Nous n’avons pas beaucoup de temps », a-t-il insisté.

    Depuis quelques années, élaborer une stratégie commune pour contrer lescyberattaques dans ce secteur qui traverse les frontières est devenu une priorité,notamment en Europe et aux États-Unis, où se trouvent les deux géants del’aéronautique.

    Brian Moran, le vice-président aux affaires gouvernementales en Europe pourBoeing, a souligné l’« importance » d’une coopération transatlantique.

    « C’est essentiel », a-t-il précisé, remarquant qu’« il y a une forte volonté decoopérer ».

    Le nouveau centre informatique de l’UE

    À l’échelle européenne, l’EASA va obtenir un nouveau centre de cybersécurité, aindiqué Luc Tytgat. Il contribuera à comprendre la nature des menaces, à rassemblerdes informations sur les attaques précédentes, identifier les failles, analyser etdévelopper les réponses aux incidents informatiques, qu’il s’agisse de solutions desecours ou de conseils techniques.

    Les efforts de l’UE reflètent les recommandations faites lors du comité consultatif dehaut niveau organisé par la Federal Aviation Administration (FAA) aux États-Unis.L’objectif de ce comité est d’identifier les zones de risques et trouver un systèmeinternational pour se protéger des attaques informatiques.

    Les priorités de l’OACI

    En accord avec l’inquiétude de plus en plus forte, la cybersécurité figurera à l’agendade l’assemblée générale de l’OACI, organisée en septembre 2016. L’ONU a déjàqualifié cette question comme une question majeure en 2012. Or, le problème estdevenu encore plus urgent entretemps.

    L’OACI devrait adopter une résolution invitant les États membres à aligner leursresponsabilités de sécurité et adopter une approche flexible pour gérer l’apparition deces nouveaux risques.

    Selon Luc Tytgat, l’EASA et la FAA sont en train de penser à une position commune« en urgence » pour compléter la proposition de l’OACI.

    Les pirates engagés comme conseillers en cybersécurités ont joué un rôle majeur pourmettre en avant la question.

    L’expert informatique Chris Roberts avait choqué le secteur de l’aviation et lesagences de sécurité en affirmant qu’il avait plusieurs fois piraté un avion transportant

    17

  • des passagers avec sa console de jeu, depuis son siège. Il a ajouté qu’il était enmesure de contrôler les moteurs de l’avion pendant le vol.

    Suite à ces déclarations, une enquête du FBI a été ouverte et le gouvernementaméricain a averti le personnel des compagnies aériennes de surveiller les passagersqui tenteraient de connecter leurs ordinateurs portables aux équipements à bord.

    Or, selon Hugo Teso, pirate et pilote espagnol, il n’est pas nécessaire d’avoir unordinateur à bord.

    Aujourd’hui conseiller réputé dans les compagnies aériennes, il avait stupéfié lesparticipants à une réunion privée en 2013, en insinuant qu’il pouvait prendre lecontrôle d’un avion avec son téléphone portable.

    « Dans les avions modernes, il y a un grand nombre de failles, que les pirates peuventexploiter pour accéder aux différents systèmes des machines », a-t-il averti.

    Néanmoins, Brian Moran est moins alarmiste, rappelant que les avions actuels sontéquipés de systèmes de protection contre ces intrusions. En revanche, il a soulignél’importance de protéger davantage les systèmes utilisés sur la terre ferme, de lamaintenance à la gestion des procédures et dans le cockpit.

    Les risques au sol

    Les experts ont tendance à lui donner raison. Actuellement, les failles les plusimportantes ont été identifiées dans les réseaux connectés aux avions qui permettentde charger ou télécharger des informations sur le vol.

    L’EASA fait remarquer que les systèmes sont moins sécurisés que ceux installés dansles machines.

    À l’heure actuelle, le matériel utilisé par les passagers pendant les vols, comme lesconnexions wi-fi et les consoles de jeux sont séparées physiquement des systèmes desécurité à bord de l’avion. C’est pourquoi les experts ont remis en questionl’affirmation de Chris Roberts d’être parvenu à contrôler les moteurs d’une machine.

    Les conséquences des cyberattaques contre des systèmes au sol se sont déjà faitressentir.

    En juin 2015, une attaque avait empêché environ 1 400 passagers de prendre leuravion en paralysant les systèmes de dix avions à l’aéroport Chopin de Varsoviependant près de cinq heures.

    Les pirates ont procédé à une attaque par déni de service (DoS), une techniquecouramment utilisée sur internet pour surcharger un système en l’inondant demessages simultanés.

    18

  • L’attaque avait pris par surprise un grand nombre d’acteurs, y compris lescompagnies impliquées.

    « C’est un problème industriel d’une ampleur bien plus importante et il est évidentque nous devons y prêter plus attention », a assuré le PDG de la compagnie polonaiseLOT, Sebastian Mikosz, lors d’une conférence de presse suivant l’incident.

    « Cela peut arriver à n’importe qui, n’importe quand », a-t-il évalué.

    Bien que beaucoup de compagnies aériennes et d’aéroports ont des systèmes trèsperformants pour gérer les attaques informatiques, « ils n’ont pas adopté uneapproche holistique du domaine informatique ou pris en considération la menacegénérale pour le système d’aviation », a prévenu l’association du transport aérieninternational (IATA).

    « Le prochain 11 septembre sera provoqué par des pirates informatiques prenant lecontrôle des avions, il n’y aura pas de suicide », a prédit Gabi Siboni, le directeur duprogramme de cybersécurité de l’institut de recherches pour la sécurité nationaled’Israël.

    CONTEXTE

    L’industrie aéronautique s’appuie largement sur les systèmes informatiques, que cesoit au sol ou dans les airs. Certains systèmes sont directement liés à la sécurité del’avion pendant le vol, d’autres ont une importance opérationnelle. Beaucoup ont unimpact direct sur le service, la réputation et la santé financière de l’industrie.

    Il ne fait aucun doute que l’automatisation a fortement amélioré la sécurité et lescapacités des machines en simplifiant les tâches. Cependant, le nombre de pointsd’entrée dans les systèmes augmente de plus en plus.

    L’IATA a développé une stratégie reposant sur trois piliers pour comprendre, définiret évaluer les menaces et les risques des cyberattaques, mettre en place uneréglementation adéquate et des mécanismes pour augmenter la coopération au sein del’industrie, avec le soutien des gouvernements.

    Ce ne serait plus de la science-fiction. Pirater un avion en vol depuis le sol seraitdésormais possible.

    Une cyberattaque pour moins de 1 000 euros

    C'est grâce aux données envoyées par l'appareil que les contrôleurs aériens régulent letrafic. Sans eux, aucun avion ne pourrait décoller ni atterrir. Le piratage de ces données pourrait avoir des conséquences dramatiques : "Si quelqu'un de malintentionné est capable d'injecter dans le système des avions fantômes, il devient

    19

  • impossible pour les contrôleurs aériens de savoir quel avion est réel et lequel ne l'estpas", explique Andrei Costin.Une confusion qui pourrait provoquer des collisions entre avions en cas d'attaque terroriste. Cet informaticien a conçu cette cyberattaque dans les locaux de son école d'ingénieurs. Tout le matériel a été acheté sur internet. Un peu moins de 1 000 euros suffit pour pirater les contrôles aériens français et européens.

    Pirater le système de contrôle d'un avion, c'est possible selon l'Agence européenne dela sécurité aérienne.

    Le directeur de l’Agence européenne de la sécurité aérienne (AESA) s’inquiètedes failles des avions en matière de cybersécurité. Un hacker a fait la preuve concrètede cette menace auprès des experts de l’agence.

    La confirmation est maintenant indiscutable. Le hacker qui avait prétendu avoirpiraté un avion de ligne en mai dernier avait pourtant provoqué le scepticisme cheznombre d’experts. Le directeur de l’Agence européenne de la sécurité aérienne(AESA), Patrick Ky, a levé le doute : "l’aviation est vulnérable à la cybercriminalité".

    Des propos tenus jeudi 8 octobre, lors d’une rencontre avec l’Association des journalistes de la presse aéronautique et spatiale (AJPAE). Pour soutenir ses dires, Patrick Ky a expliqué en détails comment un hacker en avait fait la preuve formelle… au sein même de l’AESA !"Nous avons organisé il y a quelques mois une cession sur la cybersécurité au sein de l’agence, raconte Patrick Ky. Un groupe de l’Organisation de l’aviation civile internationale (OACI) nous a alors assuré que le risque cybernétique état faible. Juste après cette présentation, j’ai fait intervenir un hacker, détenant également une licence de pilote d’avion commercial. En moins de cinq minutes, il est arrivé à entrer dans le réseau d’une compagnie aérienne avec un profil d’administrateur. Il s’agissait du réseau ACARS, le réseau de messageries entre l’avion et le sol".

    « N’importe qui peut s’introduire n’importe où »De quoi faire dire au hacker : "Je vous laisse juge de savoir si le risque est faible ou élevé". Mais l’intrusion du pirate ne s’est pas arrêtée là. "Au bout de deux à trois jours, ce hacker a même réussi à pénétrer dans le système de contrôle d’un avion", continue Patrick Ky. Et de préciser aussitôt qu’il s’agissait d’un avion au sol. Serait-ilpossible de réaliser la même intrusion avec un avion en vol ? Cette question provoqueun sourire figé chez Patrick Ky qui préfère ne rien répondre.Les propos du patron de l’AESA surprennent, les systèmes de contrôle et de communication de l’avion étant a priori indépendants. Sans donner de détails sur le

    20

  • mode opératoire du hacker, Patrick Ky assure que les failles sont maintenant prouvées. "En matière de cybersécurité, n’importe qui peut s’introduire n’importe où,résume-t-il. Des hackers ont même réussi récemment à entrer dans le centre de commandes des drones américains".Un projet de rapprochement avec les autorités américainesLa démonstration réalisée à l’AESA en toute discrétion, inquiète ces spécialistes de lasécurité aérienne. Le risque de cyberattaques promet en effet de s’accroître dans les prochaines années avec le déploiement de Sesar, le projet de ciel unique européen quivise à harmoniser le trafic aérien via une sorte de réseau internet fermé entre les avions et les systèmes de contrôle aérien.La multiplication des communications entre les avions, le sol et les satellites, qui devraient favoriser une meilleure gestion du trafic aérien, pourraient aussi prêter davantage le flanc aux cyberattaques."L’aviation doit arrêter de se voiler la face, assène Patrick Ky. Nous devons nous poser la question de savoir quel réseau spécifique doit être mis en place, comme on en trouve dans les secteurs de la banque ou de l’énergie. Il faut par exemple pouvoir informer le reste du réseau qu’une attaque vient de se produire".Le patron de l’AESA milite pour un projet de rapprochement avec les autorités américaines, qui ont mis en œuvre un système d’analyse de données du trafic aérien qui permet d’identifier les risques. Il voudrait aussi impliquer les compagnies aériennes et les syndicats de pilote. En poste depuis deux ans, Patrick Ky voit la cybercriminalité comme l’un des enjeux majeurs du trafic aérien pour les années à venir.

    21

  • Les démocraties face aux menaces d'Internet

    Voir Film n°4Cyberattaques contre les institutions étatiques

    Trois jours avant le second tour de la présidentielle, au printemps 2017, des pirates informatiques ont tenté de manipuler l’élection française en dévoilant des courriels de l’équipe de campagne d’Emmanuel Macron et en y mêlant sciemment de fausses informations. Des attaques qui risquent de devenir de plus en plus courantes.

    Nous sommes donc le vendredi 5 mai, 20 heures. La France s’apprête à entrer dans la période de réserve électorale. Les candidats, médias et citoyens doivent cesserd’évoquer l’élection, en dehors de la sphère privée, dès le 6 mai, pour éviter la diffusion de fausses informations qui influeraient sur le vote. C’est le moment que choisissent des pirates informatiques pour dévoiler des courriels personnels de responsables de la campagne d’Emmanuel Macron. Manifestement, cette publication est destinée à nuire au candidat alors qu’il n’a théoriquement plus la possibilité de se défendre. Rapidement, l’équipe de campagne du mouvement « En Marche » confirmel’authenticité de certains documents piratés. Mais elle précise aussi que des faux ont été glissés dans la masse pour semer la confusion. Devant cette montagne de données plus ou moins fiables, les principaux médias sont particulièrement méfiants et décident de ne pas les dévoiler.

    Ce vendredi 5 mai dans la soirée, vers 20h45, 9 gigaoctets de documents se déversent sur le un forum anonyme des militants d'extrême droite ou soutenant le président américain Donald Trump. Deux tweets partent des Etats Unis, de la part d'individus qui se sont déjà illustrés dans la diffusion de fake news notamment lors dela campagne présidentielle américaine.

    Ensuite des sites comme Disobedient, et Wikileaks, ont contribué à propagé cesdocuments.

    Tout cela rappelle les tentatives de nuisance en 2016 à l'encontre d'Hillary Clinton.

    Or, il se trouve que ce sont ces mêmes réseaux qui avaient, quelques jours avant cette fuite, colporté une autre information, totalement fausse : celle d’un supposé compte aux Bahamas d’Emmanuel Macron. L’imposture avait été démontée par des informaticiens qui avaient décelé des manipulations grossières sur les documents du soi-disant compte aux Bahamas. Il s’agirait donc, selon toute

    22

  • vraisemblance, d’une vaste entreprise de manipulation et ce type de cyberattaques pose un problème pour la démocratie.

    Si M. Emmanuel Macron n’avait pu rapidement prouver que le compte aux Bahamas n’existait pas, cela aurait pu avoir de graves conséquences. L’autre problème de ces attaques, et de la manière dont elles sont relayées sur les réseaux sociaux, c’est qu’elles finissent par instiller le germe du doute dans la tête des électeurs. À terme, cela met en péril leur confiance dans les institutions.

    Non seulement la France mais également la Grande-Bretagne, l'Allemagne ou les Etats-Unis sont concernés par ce genre de cyberattaques.

    Le rapport annuel de l'Agence nationale de la sécurité des systèmes d'information (Anssi) souligne l’importance croissante des attaques à visée politique. "En 2017, nous avons découvert une nouvelle victime des cyberattaques : la démocratie !", explique Guillaume Poupard, le directeur général de l’Anssi qui est unpeu la gardienne et la vigie de l’État en matière de cybercriminalité. Des attaques à visée politique ? On l’a vu aux États-Unis avec les tentatives de perturbation des élections via des intrusions informatiques dans les messageries du Parti démocrate.

    La France, comme l’Allemagne, ont dû activer des plans de défense afin de limiter les dégâts. C’est notamment la raison pour laquelle le vote électronique pour les Français de l’étranger aux législatives a été abandonné.

    Il y a un peu plus de dix ans, plus de 35 millions d'électeurs français se sont rendus aux urnes afin d'élire un nouveau président. Une décennie plus tard, ces électeurs de 2007 seraient bien en peine de reconnaître une campagne électorale en 2018: la progression inexorable d'internet, avec ses bons et ses mauvais côtés, a changé la manière dont les campagnes sont menées.

    Outre le classique démarchage électoral, les partis politiques peuvent désormais se servir d'internet et des médias sociaux pour délivrer leurs messages. Cesoutils leur permettent non seulement d'atteindre un grand nombre de personnes, mais aussi, de plus en plus souvent, de procéder à un micro-ciblage, en personnalisant les messages qui sont adressés aux électeurs.

    En théorie, ces évolutions devraient être synonymes d'un électorat mieux informé que jamais. Mais ces mêmes outils peuvent être aisément détournés par des acteurs malveillants, étatiques ou non, pour bouleverser nos systèmes démocratiques, et être ainsi utilisés comme une arme contre nous. Cette forme d'ingérence s'est malheureusement répandue ces dernières années, que ce soit dans le cadre d'un référendum sur un accord de l'UE avec l'Ukraine ou d'une élection présidentielle américaine.

    Empêcher que nos processus démocratiques, qui sont les fondements mêmes denotre société, ne soient ébranlés n'est pas une tâche que l'on peut remettre à demain. Celle-ci revêt dès aujourd'hui la plus haute importance et nécessite une action immédiate. De fait, la Commission européenne s'emploie depuis un certain temps à contrer cette menace et, avec les États membres, nous comptons intensifier notre

    23

  • riposte.

    Il existe deux grandes catégories d'attaques visant les élections et les campagnes électorales: celles qui ciblent les systèmes et celles qui ciblent les comportements. La première catégorie comprend les cyberattaques qui consistent à manipuler le processus électoral ou les technologies de vote pour modifier le nombre d'électeurs ou le nombre de suffrages.

    Mais la seconde catégorie de menace est beaucoup plus subtile et nuisible: il s'agit des tentatives de manipulation du comportement des électeurs. Celles-ci peuvent, selon moi, prendre trois formes: les fuites et les attaques informatiques visant à influencer l'opinion publique en révélant des informations préjudiciables à unmoment crucial d'une campagne; la diffusion de fausses informations pour faire basculer l'opinion publique et l'utilisation abusive de messages ciblés conçus selon lesméthodes psychométriques par l'exploitation de données concernant les traits de personnalité des utilisateurs —comme dans l'affaire Cambridge Analytica.

    24

  • CyberDéfenseLa Quatrième armée

    Voir Film n°3La CyberDéfense

    La cyberdéfense : enjeu majeur pour le ministèreLes questions de surveillance, de défense et de sécurité dans l’espace numérique posent aujourd’hui de nombreux défis au ministère des Armées. Le ministère est en effet responsable des systèmes les plus stratégiques, ceux liés à la dissuasion nucléaire, mais également des systèmes d’armes sophistiqués : aéronefs de combat oude transport, navires de surface ou sous-marins, véhicules de combat terrestres. Il doitpouvoir fonctionner en sécurité dans un environnement de plus en plus numérisé et

    25

  • assurer les engagements opérationnels en dépit des éventuelles attaques subies par lessystèmes. Une atteinte aux systèmes d'information pourrait poser une question de souveraineté majeure en cas de prise de contrôle ou de paralysie de secteurs vitaux pour l'État.Erigée au rang de priorité nationale par le Livre blanc pour la défense et la sécurité nationale de 2013, la cyberdéfense représente un enjeu majeur pour le ministère des Armées. Aujourd’hui, toute opération militaire comporte un volet cyber. Au même titre que la terre, la mer, l’air et l’espace, l’espace numérique constitue un milieu à part entière dont la défense est une nécessité permanente. Pénétration des réseaux à des fins d’espionnage, prise de contrôle à distance, destruction d’infrastructures vitales, les types de menaces sont nombreux.La cyberdéfense regroupe l’ensemble des activités conduites afin d’intervenir militairement ou non dans le cyberespace pour garantir l’effectivité de l’action des forces armées,la réalisation des missions confiées et le bon fonctionnement du ministère. La cyberdéfense est à différencier de la cybercriminalité qui correspond à l’ensemble des crimes et délits traditionnels ou nouveaux réalisés, via les réseaux numériques.

    La question n'est plus de savoir si la France sera attaquée : elle l'a déjà été, jusqu'aux plus hauts sommets de l'État, elle l'est encore et la menace ne fera qu'augmenter à mesure que les objets connectés se diffuseront, chacun d'entre eux représentant un point d'accès pour une potentielle intrusion, qu'il s'agisse d'une montre, d'un téléphone ou d'un réfrigérateur (connecté !). Face à ce risque qui menace l'Etat mais aussi les infrastructures les plus sensibles ou les acteurs économiques du pays, la France s'est organisée en créant de nouvelles institutions. La plupart n'existaient pas ily a dix ans mais elles doivent aujourd'hui s'adapter en permanence à un monde hostile, changeant et toujours innovant.

    26

  • Une Agence nationale de la sécurité dessystèmes d'information

    (ANSSI)

    L'Agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en juillet 2009. Ce service à compétence nationale est rattaché au Secrétaire général de la défense et de la sécurité nationale (SGDSN), autorité chargée d'assister le Premier ministre dans l'exercice de ses responsabilités enmatière de défense et de sécurité nationale. L'ANSSI remplace la Direction centrale de la sécurité des systèmes d'information, créée par décret en juillet 2001 .Son budget s'élève à 80 millions d’euros dont 30 millions d’euros consacrés à la masse salariale en 20142 et ses effectifs à 350 personnes en 2013, 500 agents fin 20153 et un objectif de 600 agents fin 2017.À terme, un effectif de 750 agents est envisagé.

    27

  • Harcèlement et cybercriminalité sur les réseaux sociaux

    L’usage généralisé des réseaux socio-numériques par les jeunes a entraîné l’apparition de nouvelles pratiques de l’internet et la généralisation d’une culture ludique, communicationnelle et réticulaire, dans laquelle la frontière entre l’intime et le public est brouillée. Des formes de violence accompagnent le développement de ces pratiques, dont les jeunes n’ont pas toujours conscience du caractère délictuel : atteintes à l’image, à la vie privée, à l’intégrité, harcèlement…

    Depuis plusieurs années, le harcèlement sur Internet ou « cyberharcèlement » ou encore « cyberbullying » en anglais, préoccupe les autorités publiques, notamment la CNIL (Commission Nationale de l’Informatique et des Libertés).On parle de harcèlement sur internet lorsqu’une personne, identifiée comme bouc émissaire, fait l’objet de moqueries, d’humiliations, d’injures, ou de menaces surinternet.En général, les auteurs agissent de manière anonyme en se cachant derrière des pseudonymes. Il est alors difficile de les identifier. C’est la raison pour laquelle avant de recourir à la force publique, les autorités publiques ont mis en place des mécanismes de surveillance. En étroite collaboration avec les réseaux sociaux, cela permet d’assurer la protection des internautes.Les différents réseaux sociaux tels que : FACEBOOK, TWITTER et INSTAGRAM, pour ne citer qu’eux, ont mis en place une politique de confidentialité et de protectiondes internautes. Cela permet d’une part de protéger les données communiquées sur les réseaux sociaux et d’autre part de signaler les utilisateurs malveillants.Cependant, ces mécanismes de protection se révèlent parfois insuffisants et il est alors nécessaire de recourir à la justice.HARCELEMENT SUR INTERNET, QUE DIT LA LOI?Le délit de harcèlement moral est sanctionné par l’article 222-33-2-2 du code pénal etle fait que le harcèlement est commis sur internet est constitutif d’une circonstance aggravante.

    28

  • Les dangers des réseaux sociaux comme Facebook et Twitter guettent les adolescents car ils sont les premiers à avoir adopté ces réseaux sociaux. La moitié d'entre eux se connectent tous les jours ou presque et les cas de dérapages sont nombreux. Sur les réseaux sociaux les messages peuvent se propager de manière virale. Plusieurs l'ont appris à leurs dépens.

    Les réseaux sociaux sont devenus à la mode. Beaucoup s'y mettent parce qu'un de leur proche y est. La méfiance ou la critique envers cette nouvelle technologie est endormie par la mode et l'engouement des adolescents. Ils sont les plus nombreux et les plus actifs sur ces sites. C'est pour cette raison qu'ils sont les premières victimes de harcèlement moral, d'injures, ou de photos obscènes. Les faits divers dus à l'utilisation de ces sites se sont multipliés. Plus grave encore, les adolescents partagent leur vie privée sans se rendre compte que leur intimité est exposée publiquement.Les médias sociaux présentent de réels risques : • Prise de conscience insuffisante de l'accessibilité des commentaires, photos, et les risques d'utilisation frauduleuse des données qui en découlent. Les images qui circulent sur le net sont ineffaçables.• Cyberdépendance

    • Risque de distraction pour les jeunes qui font leurs devoirs sur ordinateur tout en

    étant connectés à un réseau social.

    • Contacts indésirables et agressions sexuelles, les pédophiles peuvent utiliser les

    réseaux sociaux pour entrer en contact avec les victimes potentielles.

    • Risque d'être ridiculisé, insulté ou harcelé par d'autres utilisateurs

    (cyberharcèlement)

    Facebook est d'ailleurs le paradis des voleurs d'identités, des détournements de photos. Pour se faire passer pour une autre personne, il suffit juste de créer un profil au nom de cette personne. Facebook a des côtés positifs et ludiques mais ce réseau social est malheureusement aussi risqué car le grand danger reste la pédophilie. Les adolescents les plus vulnérables sont une proie facile pour les pédophiles et les délinquants sexuels. Quant aux statistiques du ministère de la justice en France, elles montrent qu'une dizaine d'enfant par an sont victimes de violences sexuelles de la part d'un pédophile après l'avoir rencontré sur internet. C'est pourquoi il est essentiel d'avoir une bonne utilisation de ces réseaux pour ne pas avoir de mauvaises surprises, qui parfois peuvent coûter très cher.

    29

  • Comment contrer aussi ces CyberattaquesLes écoles d'ingénieurs

    Voir Film sur l'Ecole d'ingénieurs de Vannes

    A Vannes, un cursus unique en France prépare des étudiants à contrer les attaques informatiques pouvant viser les entreprises et les services publics sensibles. Le nerf d’une nouvelle guerre.

    Voilà trois jours que des hackers attaquent sans relâche cet hôpital breton. Le dossier médical d’un célèbre footballeur a fuité sur Twitter, le site Internet de l’établissement est piraté, son réseau Wi-Fi est brouillé... Bientôt, ces pirates informatiques vont menacer les appareils médicaux du bloc opératoire. Un terrible scénario catastrophe. Heureusement, l’hôpital est virtuel et l’attaque qui se déroule ce1er février est un exercice de la formation Cyberdéfense.

    Pour ce cursus, qui délivre, en trois ans, le diplôme d’ingénieur en cyberdéfense, une trentaine d’étudiants se relaient depuis soixante-douze heures derrière leurs écrans d’ordinateurs pour contrer ces multiples piratages concoctés par leurs enseignants.

    « On nous met en situation de stress pour voir comment on définit nos prioritéset comment on communique entre nous », explique Thomas, 23 ans, étudiant en dernière année, tout en pianotant sur son clavier. Des capteurs, installés sous son tee-shirt, mesurent ses pulsions cardiaques pour étudier son niveau d’anxiété. Car le futurmétier de ces spécialistes de la CyberDéfense ne sera pas de tout repos.

    Leur mission ? Protéger les infrastructures « vitales » (banques, transports, etc.)des cyberattaques complexes comme celle qui a paralysé la chaîne TV5 Monde en avril 2015.

    30

  • Des compétences rares et très prisées Pour l’instant, les futurs ingénieurs font leurs preuves en protégeant leur hôpital virtuel. L’exercice dure une semaine, dans des conditions proches du réel. Le scénariod’attaque a été conçu par les enseignants de l’Ensibs en collaboration avec le centre hospitalier de Bretagne-Sud, l’agence régionale de santé et le ministère de la Santé. « Prises individuellement, ces attaques sont crédibles. Elles pourraient tout à fait se présenter », témoigne Gildas Le Borgne, directeur adjoint de l’hôpital de Lorient. Pour les besoins de l’entraînement, elles ont été combinées afin de pousser les étudiants à surmonter les pires difficultés. « C’est un exercice majeur, qui a nécessité six mois de travail en amont. Il sollicite toutes les compétences acquises durant leurs trois années de formation », détaille Charles Préaux, le responsable de ce diplôme unique en France. Son centre d’entraînement est d’ailleurs le seul de ce type dans le pays.

    La particularité de ces jeunes ingénieurs, qui intégreront la vie active dans six mois ? Ils maîtrisent la sécurité informatique – protection contre les virus, logiciels de rançon (qui prend en otage des données personnelles)... –, mais aussi celle des télécommunications, des systèmes industriels...

    Une polyvalence rare et très prisée. Les besoins en recrutement sont estimés à 1000 ingénieurs par an, bien au-delà du nombre de candidats actuels. C’est peu dire que ces futurs professionnels sont courtisés. Tous mènent leurs études en alternance, notamment chez Thales, Orange ou Airbus. La moyenne des salaires en sortie d’écoleoscille entre 35000 et 40000 euros par an, sans chômage à l’horizon. « Ce domaine m’intéressait avant la “mode” des bons salaires, mais celle-ci ne me dérange pas », s’amuse Renaud, 24 ans. Ce qui lui plaît ? « Le défi technique, le jeu du chat et de la souris avec les attaquants...»

    Julien a de son côté vécu une première vie comme ingénieur dans l’environnement. « Je suivais ce qui était lié au hacking depuis plusieurs années mais, à l’époque où je faisais mes études, la cybersécurité n’était pas un métier connu. » Un contexte qui a récemment changé avec la multiplication des cyberattaques (lire l’encadré page suivante). Face à cette menace, l’Etat français a recensé 250 opérateurs d’importance vitale. Ces entreprises privées et publiques, dont la liste est confidentielle,opèrent dans des secteurs jugés critiques (énergie,eau, transports,finances, défense, etc.). La loi du 18 décembre 2013 leur impose de se protéger contre le piratage. Une mise aux normes qui nécessite d’embaucher des spécialistes, comme les étudiants de l’Ensibs.

    31

  • Aux frontières de la légalité et du secret

    Dans la « war room », la tension est montée d’un cran. Les dossiers des patients ont été piratés et l’hôpital a dû déclencher le plan blanc, réservé aux situations de crise.Les renforts affluent dans la salle et, entre ceux qui « ping » (envoient une requête) et les autres qui « root » (supervisent), le franglais fuse au-dessus des ordinateurs. Qaunt àValentin, 25 ans, paourquoi a-t-il choisi la cyberdéfense? « La soif d’apprendre, la stratégie, le travail d’équipe, énumère t-il. La cybersécurité est undomaine de passionnés. Les menaces changent en permanence, il faut donc s’informer tout le temps, par exemple en participant à des défis le week-end, en lisantdes revues spécialisées...».

    Dans cet univers aux frontières de la légalité et du secret-défense, la discrétion est reine. La porosité avec le monde militaire est d’ailleurs permanente. Charles Préaux, le fondateur et directeur de la formation, est un ancien ingénieur de la Direction générale de l’armement. Son équipe enseignante compte notamment trois officiers généraux,comme Xavier de Pontbriand. Ce général de l’armée de terre en disponibilité a d’ailleurs conçu l’exercice qui occupe les étudiants, calqué sur ceux qu’il a animés au sein de l’Otan. Durant la semaine d’exercice, les étudiants occupentà tour de rôle les différents postes de cyberdéfenseurs.

    Les étudiants ont bien conscience du caractère sensible de leur travail. Certains envisagent même de rejoindre les services de renseignement. Pour intégrer la formation, tous ont dû se soumettre à une enquête de sécurité menée par les ministères de l’Intérieur et de la Défense. « Nous faisons très attention aux profils quenous recrutons », explique Charles Préaux. Un tiers de la formation est d’ailleurs consacré au droit et à l’éthique. « C’est fondamental. Nous ne formons pas à l’attaque, c’est illégal. Mais pour défendre, il faut savoir attaquer et connaître la menace. Le but est d’en comprendre la logique, surtout pas de la mettre en oeuvre », prévient-il.

    32