Contribution : Pr�visions sur les risques Internet en 2013
Par Abdelaziz
Derdouri*
Les mois de d�cembre et janvier sont ceux des bilans et pr�visions.
Cette contribution portera sur les �l�ments que je consid�re parmi les
plus importants du bilan 2012 de la cyber-s�curit� et les pr�visions
pour 2013. Plus pr�cis�ment sur les risques et menaces que les
utilisateurs des ordinateurs, dont les citoyens ordinaires, encourent en
2013 � un moment o� des d�cisions les concernant, comme la consultation
des comptes CCP et le paiement de factures par t�l�phone portable, le
lancement imminent de la 3G et la d�mocratisation de l�internet sont
annonc�es. Exemples de cyberattaques en 2012 :
23 avril 2012 : L�Iran d�connecte de l�Internet ses installations de
l�industrie p�troli�re, selon ses responsables, suite � une s�rie de
cyberattaques ayant cibl� les syst�mes informatiques du secteur.
28 mai 2012 : D�couverte au Moyen- Orient dans des milliers
d�ordinateurs appartenant � des entreprises et institutions du tr�s
sophistiqu� malware (virus) Flame, d�velopp� sans aucun doute par un
Etat � des fins de cyberespionnage : assemblage et vol de donn�es,
modification � distance des param�tres des ordinateurs, enregistrement
des conversations, etc. Flame est programm� pour effacer toute trace de
son intrusion le rendant difficilement d�tectable et pour s�autod�truire
une fois sa mission achev�e.
5 juillet 2012 : Cyberattaques men�es par l�organisation
Anonymous contre des ordinateurs appartenant � personnalit�s politiques
syriennes, des minist�res et des soci�t�s syriennes et vol de 2,4
millions d�emails.
19 ao�t 2012 : Cyberattaques en Inde contre 80 sites internet et
contre les r�seaux SMS de t�l�phonie mobile, suivies par la publication
de photos de massacres et des envois massifs de SMS pour la propagation
d�une rumeur relative � des massacres d�immigrants dans le nord-est du
pays. La cyberop�ration a provoqu� une panique au sein des immigrants
qui ont voulu quitter le pays massivement. Cons�quences : 90 morts, 400
000 personnes d�plac�es.
12 ao�t 2012 : Cyberattaque contre 30 000 ordinateurs de l�une
des plus importantes compagnies p�troli�res du monde, la Saudi Arabian
Oil Co, visant certainement � nuire � l��conomie de l�Arabie Saoudite.
C�est la cyberattaque la plus importante de l�histoire dirig�e contre un
seul objectif �conomique.
21 septembre 2012 : Cyberattaques contre des banques am�ricaines
dont JPMorgan, Chase et Bank of America provoquant d�importantes
perturbations.
21 septembre 2012 : D�couverte par l�Agence nationale de la
s�curit� syst�mes d'information (Anssi) que les ordinateurs des
collaborateurs � l�Elys�e de l�ancien pr�sident fran�ais Sarkozy �taient
victimes d�intrusions par le malware Flame depuis des mois. L�op�ration
a conduit certainement au vol d'informations confidentielles concernant
la politique du gouvernement fran�ais.
26 d�cembre 2012 : Cyberattaque ciblant les r�seaux informatiques
d�une centrale �lectrique et d'autres industries dans le sud de l'Iran
par le d�sormais c�l�bre malware Stuxnet, selon un responsable de la
D�fense civile iranienne. Ces exemples, qui ne repr�sentent qu�une
infime partie des cyberattaques survenues en 2012 et qui continueront en
2013, mettent en �vidence qu�aucun citoyen, secteur ou pays ne sont �
l�abri de la cybermenace comme cette autre menace globale qui est le
terrorisme. L�Alg�rie a �t� parmi les pr�curseurs pour la mise en place
d�une strat�gie de confrontation du terrorisme et de sensibilisation
aussi bien de ses citoyens que de ses partenaires �trangers, ce qui ne
semble pas �tre le cas pour la cybermenace.
Saut spectaculaire du d�veloppement des malwares en 2012 :
Les milieux de la cybercriminalit� sont � l�origine d�un d�veloppement
qualitatif et quantitatif si rapide de malwares qu�il para�t impossible
en 2013 pour les soci�t�s de s�curit� informatique de d�couvrir et de
d�velopper suffisamment et surtout � temps des antivirus. A la fin de
2012, il y avait d�j� 85 millions de malwares. Les donn�es suivantes
donnent une id�e de l��volution de cette rapide croissance : 74 000
malwares sont d�velopp�s par jour en 2011 dans le monde par les
cybercriminels et les Etats contre 100 000 en 2012. Deux autres
constations importantes s�imposent :
- la proportion des malwares du type Trojan Horse (Cheval de Troie)
servant au vol d�informations personnelles et professionnelles ne cesse
de cro�tre. Les Trojan Horse repr�sentent aujourd�hui 70% des malwares
d�velopp�s ;
- m�mes constations concernant les malwares destin�s � la technologie
install�e sur les smartphones comme l�Andro�de Google, Apple (iPhone),
Nokia, Samsung, BlackBerry, etc. Selon Kaspersky, plus de 35 000
malwares destin�s aux Andro�des ont �t� identifi�s fin 2012, soit 6 fois
plus qu�en 2011. Cette croissance en exponentielle se maintiendra en
2013.
Devant cette situation et � la veille de l�introduction de la 3G en
Alg�rie, quelles strat�gies, mesures de protection et de pr�vention
comptent prendre les op�rateurs de la t�l�phonie mobile, les ISP
(Internet Service Provider) et aussi le gouvernement pour prot�ger les
citoyens et les institutions ? Les citoyens sont les plus vuln�rables
aux cyberintrusions, aux escroqueries et aux arnaques sur l�internet,
comme le vol des informations personnelles ou celles du type �loterie
nig�riane� ou d'escroquerie �419� dont l'objectif est d'amener la
victime � accepter de verser une participation financi�re pour r�gler
des soi-disant frais de dossiers pour permettre l�envoi de millions
d�euros � son profit.
Les sp�cificit�s des cyberrisques pour 2013 :
- d�veloppement de malwares par les cybercriminels plus rapide que le
d�veloppement d�antivirus par les soci�t�s de s�curit� informatiques ;
- am�lioration continue de la sophistication des cyberarmes et baisse du
niveau de connaissance n�cessaire pour les utiliser. Il n�est plus
n�cessaire d��tre informaticien pour utiliser une cyberarme, comme on
n�a pas besoin d��tre m�canicien pour conduire une voiture ;
- lenteurs dans la mise en place de strat�gies par les gouvernements
pour contrer la cybermenace ;
- les lois actuelles ne sont pas adapt�es � la cybermenace et n�ont pas
un effet dissuasif. Une situation qui rappelle celle du terrorisme
durant les ann�es 1990 ;
- disponibilit� des cyberarmes sur l�internet gratuitement ou pour une
vente libre, alors qu�il faut une autorisation pour acheter un fusil de
chasse ;
- il est tr�s difficile sinon impossible d�identifier et de localiser un
utilisateur des cyberarmes. Des outils existant sur l�internet
permettent l�anonymat.
Sophistication, facilit� d�emploi, disponibilit� pour des sommes
modiques ou gratuitement, des caract�ristiques qui pourraient int�resser
les milieux terroristes et pr�occuper les services de s�curit�.
Le pr�judice financier de la cybercriminalit� en 2013 :
Le pr�judice financier caus� par la cybercriminalit� � des internautes
adultes dans 24 pays seulement s��l�ve � 388 milliards de dollars en
2010. Le march� global du trafic de drogue s��l�ve quant � lui � 411
milliards de dollars. La cybercriminalit� rapporte plus que le trafic
mondial des drogues de marijuana, de coca�ne et d�h�ro�ne combin�es. La
valeur et le pr�judice des informations confidentielles vol�es n�ont pas
�t� pris en consid�ration. Les informations confidentielles sont-elles
quantifiables d�ailleurs ? Cette tendance persistera en 2013, si bien
que des pays ont fait de la lutte contre la cybercriminalit� une
priorit� nationale au m�me titre que la lutte contre le terrorisme.
Militarisation de l�internet et la cyberguerre en 2013 :
A cause du co�t r�duit, l�efficacit�, la facilit� de d�ploiement et
l�anonymat, les cyberarmes constituent des armes id�ales en quelque
sorte ; aucun pays ne peut continuer � les ignorer car elles conduisent
� r�duire les capacit�s de r�sistance de l'ennemi avant le combat ou les
attaques avec les armes conventionnelles. Des pays investiront fortement
en 2013 dans le d�veloppement de cyberarmes (Botnets et malwares du type
Advanced Persistent Threat ou APT) pour s�offrir des capacit�s
offensives et dissuasives de cybers�curit�. La cyberguerre cible en
priorit� les infrastructures militaires et celles civiles dites
sensibles comme le montrent les quelques exemples de cyberattaques de
2012 cit�s plus haut. En 2013, la cyberguerre conna�tra un
d�veloppement, les Etats d�penseront plus pour les cyberarmes pour en
faire aussi des armes de destruction. Les cyberarmes vont-elles se
transformer d�armes d�interruptions massives (Weapons of Mass
Interruption) en armes de destruction ? Conscient de cette situation,
l�Iran, � titre d�exemple, a organis� en d�cembre 2012 un exercice
simulant des cyberattaques contre les r�seaux informatiques militaires
et civils des infrastructures sensibles dont ceux des hydrocarbures, des
banques et des sites nucl�aires. L�ann�e 2013 sera-t-elle de la
cyberguerre entre nations ?
Hacktivisme :
Le hacktivisme consiste en l�utilisation des outils l�gaux (r�seaux
sociaux) et ill�gaux (intrusion dans les r�seaux et emploi des
cyberarmes) de l�internet � des fins d�expressions politiques anonymes,
de protestations sociales et politiques. Le hacktivisme a �t�, en 2012,
la principale pr�occupation des experts en s�curit� informatique suivis
par les activit�s des cybercriminels et enfin les cyberattaques dont les
Etats seraient � l�origine. 2013 conna�tra une intensification du
hacktivisme d�organisations comme Anonymous dans un but de contestation
sociale ou politique. D�but janvier 2013, Anonymous a mis en ligne une
p�tition demandant que les cyberattaques du type DDoS (D�ni de Services)
soient reconnues officiellement comme une forme de protestation et non
un crime. Ces organisations suppos�es pr�c�demment apolitiques
pourraient se convertir en cyberespions professionnels ou
cybermercenaires au profit de parties occultes.
L�internet :
Les 150 repr�sentants de pays sur les 193 membres qui se sont r�unis �
Duba� en d�cembre sous les auspices de l�Union internationale des
t�l�communications, Organisation des Nations unies, n�ont pas r�ussi �
se mettre d'accord sur les mises � jour du Trait� de 1988 sur les
t�l�communications internationales � cause de l�internet (ma
contribution sur le Soir d�Alg�rie du 5 d�cembre 2012). Elle s�est
achev�e par la signature par 89 pays seulement du document final dont la
Russie, la Chine, plusieurs pays africains et arabes dont l�Arabie
Saoudite, Qatar, Egypte, Tunisie, Maroc et l�Alg�rie. Certains ont �mis
des r�serves pour pr�server leurs int�r�ts futurs. Les r�serves ont en
g�n�ral port� sur le droit de sauvegarde des int�r�ts nationaux, � ne
pas reconna�tre les mesures prises par des gouvernements et pouvant
compromettre le fonctionnement de leurs propres services de
t�l�communication. La presque totalit� des pays occidentaux ont refus�
de signer. Le monde num�rique semble divis� en deux, rappelant ainsi le
bipolarisme de la guerre froide. La raison est que le trait� qui ne se
r�f�re pas directement � l�internet a touch� des domaines regardant
n�anmoins l�internet : les spams et la s�curit� des r�seaux de
t�l�communication internationaux. Les pays non signataires ont trouv�
ces deux dispositions trop vagues et comme une recommandation pour les
Etats � surveiller les utilisateurs de l�internet. Il est clair que des
pays sont venus � la WCIT pour l�gitimer des pratiques de surveillance
et de censure qu'ils pratiquent d�j�, et les autres avec l'objectif de
maintenir le Trait� de t�l�communication inchang� et emp�cher qu�ils
puissent affecter l'internet. En 2013, plusieurs rencontres
internationales sur les technologies de l�information sont d�j�
programm�es, il est tr�s peu probable sinon impossible qu�elles puissent
aboutir sur un accord tellement les int�r�ts sont contradictoires :
World Summit on the Information Society, World Telecommunication Policy
Forum, Internet Governance Forum.
Conclusion
Quelques pays ont �lev� la cybermenace au rang des menaces
principales comme le terrorisme � cause des pr�judices qui peuvent �tre
caus�s aux citoyens et aux institutions. L�ann�e 2013 sera-elle celle de
la prise de conscience de la cybermenace ? L�Alg�rie est class�e parmi
les pays les plus infect�s dans le monde � cause de l�utilisation de
logiciels qui sont des contrefa�ons et le t�l�chargement de ceux
gratuits contenants des malwares. La faute en incombe principalement au
manque de mesures de sensibilisation. Des pays et parfois des op�rateurs
organisent des campagnes p�riodiques de sensibilisation au profit des
citoyens dont la dur�e varie d�un mois � une semaine, c�est le cas des
Etats-Unis, le Canada, le Sri Lanka, la C�te d�Ivoire, l�Union
europ�enne, Google, etc. La Malaisie en a organis� une campagne ayant
pour th�me : �La s�curit� informatique, c�est la responsabilit� de
tous�. Mettant en �vidence le r�le du gouvernement et celui du citoyen
dans la cyber-s�curit�, r�le qui ne peut �tre jou� par ce dernier sans
l�organisation de campagnes de sensibilisation et d��ducation. En
g�n�ral, une bonne politique de s�curit� commence en premier par la
prise en charge s�rieuse de l�aspect humain : formation et
sensibilisation, et il ne sert � rien d�acqu�rir des �quipements co�teux
contre la cybermenace sans ce pr�alable. Malgr� l�utilisation
d��quipements les plus modernes du monde, les Etats- Unis n�ont pas pu
�viter WikiLeaks, qui est d� � une d�faillance humaine. L�ann�e 2013 est
une ann�e qui va faire mal dans le monde et l�Alg�rie n�est pas dans la
meilleure position car la seule chose pire que l�ins�curit� est un faux
sentiment de s�curit�.
A. D.
* Officier sup�rieur en retraite. Directeur d�une soci�t� de
s�curisation des r�seaux. Enseignant de cybers�curit� � l�Ecole
nationale sup�rieure de sciences politiques, Alger.
|