Le président du Kazakhstan félicite le président de la République pour sa réélection pour un second mandat    Organisation de 7 marchés saisonniers spécialisés pour réguler les prix des produits agricoles    Le Premier ministre pakistanais félicite le président de la République pour sa réélection    Ghaza: le bilan de l'agression sioniste s'alourdit à 41.788 martyrs et 96.794 blessés    Arrivé lundi à Laâyoune pour ce qui constitue sa première visite dans la région    Cisjordanie occupée: au moins 15 Palestiniens arrêtés par les forces sionistes    CAN-2025: une liste de 26 joueurs pour la double confrontation face au Togo dévoilée    Pluies orageuses sur plusieurs wilayas du nord à partir de jeudi    Constantine: inauguration du lycée régional de mathématiques    Accidents/zones urbaines: 14 morts et 455 blessés en une semaine    Ghaza: plusieurs martyrs et blessés dans des bombardements de l'armée sioniste    Ligue 1 Mobilis : L'entraîneur de l'ASO Chlef Samir Zaoui suspendu un mois    Dessalement d'eau de mer: le PDG de Sonatrach inspecte la remise en service de la station d'El-Hamma    Algérie-Niger: signature d'un procès-verbal des discussions dans le domaine des hydrocarbures    Le président de la République installe la Commission nationale de révision des codes communal et de wilaya    Mascara: le Moudjahid Kada Ameur inhumé au cimetière de Sidi Othmane    Festival international d'Oran du film arabe: 18 documentaires longs et courts métrages en compétition    Cas de diphtérie et de paludisme dans certaines wilayas du sud: les équipes médicales de la Protection civile poursuivent la campagne de vaccination    Backyard Ultra Algérie: la course sans fin le 19 octobre prochain à Alger    La narration assumée de l'histoire constitue un "socle référentiel" pour les générations    Ligue 1 Mobilis: le coup d'envoi du match MC Oran-ASO Chlef décalé à 20h30    L'Algérie met en garde contre les plans israéliens    Une délégation du Conseil de la nation participe à la 4e partie de la session ordinaire 2024    Examen des opportunités de partenariat entre Sonelgaz et «Elsewedy Electric Algeria»    De Mistura en visite, jeudi, aux camps des réfugiés sahraouis    Décès de l'ancien président du MC Oran Mohamed Brahim Mehadji    Nettoyage et embellissement    La cellule d'écoute et de prévention appelle à une nutrition plus saine des enfants    Les impacts entre 2025/2030/2050 des politiques de la transition énergétique seront déterminantes    L'intelligence artificielle, un allié pour les journalistes    Les Verts pour un sans-faute face au Togo    Scarthin Books à Cromford, antre du livre en pleine campagne    Ouverture du premier atelier national sur l'actualisation de la liste indicative    La création de l'Etat-nation algérien au fondement de l'islamisme (II)    Audience Le président du CSJ reçoit une délégation du groupe de la Banque islamique de développement    Chefs d'Etat et dirigeants du monde continuent de le féliciter    L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Tunisie. Une élection sans opposition pour Kaïs Saïed    Algérie : l'inquiétant fossé entre le régime et la population    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Le cybermonde et ses menaces
Contributions : les autres articles
Publié dans El Watan le 30 - 07 - 2017


Par Dr Zak Allal
Expert en Intelligence économique
(3° Cycle EGE-Paris) Chercheur
I. Exposé des motifs :
Le développement de l'outil informatique et des nouvelles technologies de l'information et de la communications, et la mondialisation ont accéléré les communications en temps réel, que ce soit dans le domaine des affaires ou dans la vie des entreprises, des institutions et des personnes. L'adoption d'internet et des réseaux sociaux (Facebook, Twitter…), a décuplé les informations générées et diffusées, ainsi que leur capacité de traitement à travers le monde, et ce, à une vitesse proche de l'instantané.
Néanmoins, la rapidité de l'évolution des technologies est allée plus vite que l'évolution des dispositifs de sécurité des informations qui interviennent a posteriori et qui, dès lors, posent le problème de contenu (informations stockées, diffusées, et traitées).
Ceci induit des vulnérabilités pour les utilisateurs, qu'ils soient institutions, groupes, entreprises ou simples citoyens, qui ne sont pas à l'abri d'attaques malveillantes pouvant porter atteinte à la vie privée, au fonctionnement des institutions et des entreprises.
Le danger est d'autant plus grand que des attaques peuvent cibler des installations névralgiques, des sites nucléaires, des hôpitaux, des aéroports, des usines, des moyens de transport…
Ces vulnérabilités qui étaient classées dans le domaine de la fiction il y a encore quelques années, sont devenues aujourd'hui concrètes, récurrentes et sources de grande inquiétude pour les Etats.
II. Cyberattaques :
Récemment, les cyber-attaques et piratages ayant affecté les élections présidentielles américaines et françaises, montrent ce qu'ils peuvent produire comme dommages, et faire basculer des élections. Même si les dommages ne touchent pas la comptabilisation des voix directement, le fait même d'avoir été capable de pirater des comptes électoraux a pour effet de déstabiliser, discréditer les processus démocratiques dans les pays comme les USA ou la France. Même si ces pays sont à l'origine des technologies les plus avancées, et donc disposant de moyens de protection et de défense, ils ne sont pas encore en mesure d'éviter de telles déconvenues.
Si l'on remonte un peu plus dans le temps, des attaques du même type attribuées à la Russie ont affecté l'Estonie, suite aux conflits ayant opposé ces deux pays en 2007, et ce, en raison du positionnement de l'Estonie par rapport à l'ancienne tutelle russe.
Il en est de même des attaques attribuées aux USA et à Israël, qui en 2007 ont créé un ver informatique appelé Stuxnet, découvert en 2010, qui a sévèrement perturbé le programme nucléaire iranien. Il ciblait les centrifugeuses de la centrale de Natanz, dont il perturbait légèrement le fonctionnement, entraînant la destruction de plusieurs centaines d'entre elles.
Du point de vue de la criminalité ordinaire, des attaques, piratages, exploitation de failles et vol d'ordinateurs sont régulièrement signalés et sont dirigés par des hackers contre des PME, de grands groupes, des banques afin de récupérer des données des utilisateurs qui sont ensuite revendues ou utilisées pour des fraudes. Nous pouvons citer comme exemple le piratage de 1 million de comptes d'utilisateurs Yahoo en 2013. En 2014, eBay le site de e-commerce a été victime d'un piratage avec fuite des données d'utilisateurs (nom d'utilisateurs, mots de passe, informations de cartes de crédit, …) avec même les adresses physiques de livraison des biens commandés. La banque JPMorgan a été victime d'un piratage causant la fuite de noms, emails, adresses, numéros de téléphone des détenteurs de comptes bancaires.
En 2015, le United States Office of Personnel Management, l'agence responsable de la gestion des employés fédéraux américains, a été la cible d'un piratage durant lequel 4 millions de données personnelles des cadres de l'Etat ont fuité. Toutes ces fuites ont en commun qu'elles sont découvertes au plus tôt plusieurs mois après les attaques, au plus tard, jusqu'à plusieurs années.
Des groupes ont aussi recours à des attaques avec des demandes de rançon, comme les attaques mondiales récentes de Wannacry et NotPetya. Ces attaques avec des logiciels malveillants verrouillent et chiffrent les fichiers des utilisateurs et les forcent à payer une rançon allant de centaines à plusieurs milliers de dollars, sous forme de monnaie virtuelle afin de pouvoir les récupérer.
Toutes ces attaques, qu'elles soient l'œuvre d'individus ou commanditées par des Etats montrent les vulnérabilités auxquelles le monde est aujourd'hui confronté, du fait du changement du mode de vie, de la mondialisation, de l'intrusion d'internet dans la vie et des actes de tous les jours.
Ces vulnérabilités étant appelées à se multiplier de manière exponentielle avec l'intrusion des objets connectés, comme les caméras connectées, les ampoules lumineuses, les appareils d'électroménager, les jouets, les montres qui seront utilisés comme voies d'accès par les pirates. Des documents publiés récemment ont révélé comment les services de renseignements peuvent avoir accès aux smartphones, aux télévisions connectées de Samsung et LG, ou encore prendre le contrôle de véhicules grâce à leurs instruments électroniques. En piratant les smartphones, ils sont capables de contourner les protections par cryptage des applications à succès comme WhatsApp, Signal, Telegram, Weibo ou encore Confide, en captant les communications avant qu'elles ne soient cryptées. Récemment, des chercheurs de la prestigieuse université américaine MIT ont révélé comment des capteurs incrustés dans des casques peuvent enregistrer les mots de passe simplement à partir des…ondes cérébrales ! Ceci n'est qu'un début, vu que la croissance du développement des objets connectés est 3 fois plus rapide que celle des TIC. Le marché des objets connectés ne fait que se développer et on estime que son coût pourra atteindre les 7100 milliards de dollars en 2020. Le nombre d'objets connectés circulant en 2020 atteindra 50 milliards, et 15% de tous les objets du monde seront connectés en 2020.
Les nations comme les USA et la Chine investissent depuis plusieurs années dans les ordinateurs quantiques afin d'optimiser les capacités de calcul et sécuriser les transmissions. La start-up canadienne D-Wave, sise au siège de recherche de la NASA en Californie, et partenaire de Google, a annoncé avoir vendu sa solution à une entreprise de cyber-sécurité qui sera en mesure d'offrir des solutions de protection très avancées.
La Chine, qui possède déjà TaihuLight, le superordinateur le plus rapide du monde, développe un système quantique puissant, basé sur l'intrication de photons dont les performances seraient supérieures à celles des PC et serveurs actuels. La Chine, qui, en 2016, a lancé Mozi, le premier satellite à communication quantique jamais créé, a déclaré au monde avoir réussi la première téléportation quantique depuis l'espace et sur de grandes distances. Une transmission de données instantanée et inviolable. Ceci ouvre une étape importante vers une révolution des télécommunications et vers un système des communications chiffrées et un internet inviolable.
Il est vrai que la course à la connectique avec des offres de service de plus en plus sophistiquées et variées, mêlant rapidité de traitement et facilités d'exécution à l'échelle de la planète, rend le monde encore plus vulnérable.
En effet, les exigences de célérité de traitement, qui sont parfois de l'ordre de l'instantané, les évolutions des technologies d'application, ne sont pas suivies dans le même temps par des dispositifs de sécurité et de protection.
Les parties malveillantes trouvent ainsi un nouveau «terrain de jeu» pour s'adonner à leurs activités en matière de :
1. Cybercriminalité qui couvre, selon les spécialistes, 90% des cyber-attaques (chantages, rançons, pédophilie, prostitution, …).
Ce volet est d'autant plus important qu'il rapporterait plus que les autres champs du crime organisé réunis (drogue, prostitution, …) et de surcroît sans risque
2. Le cyber-espionnage (vol de données majeures, techniques, commerciales, datas, ….au profit d'opérateurs concurrents, voire de pays concurrents...), de plus en plus utilisé, et qui reste un élément de guerre économique. lll
lll
3. La cyber-guerre
Il s'agit de l'utilisation des outils et autres virus pour infiltrer, immobiliser, perturber et détruire les réseaux et autres équipements de parties ennemies (réseaux de communication, système défense, avions, navires, installations industrielles sensibles et névralgiques, …).
4. Le cyber-terrorisme
Les terroristes utilisent les réseaux pour développer des messages de propagande ou pour détourner des sites à leur bénéfice.
Vulnérabilités
Face à cette situation aggravée par le fait que les grands groupes sont transnationaux et interconnectés, la logique du réseau étant devenue la règle, des moyens de lutte et de prévention sont développés et régulièrement mis à jour pour faire face à des attaques visant à prendre le contrôle des sites névralgiques, aux conséquences non mesurables (sites nucléaires, moyens de transport, banques, hôpitaux, …).
Les grands groupes internationaux et jusqu'aux PME/PMI consacrent en moyenne 4,5% à 6% de leur budget informatique aux logiciels de sécurité, régulièrement mis à jour.
En cas d'attaque sur un grand groupe, les spécialistes estiment que 80% de son patrimoine peut être détruit (ce qui représente la valeur immatérielle : brevets, données, réseaux …), et qui constitue dans la réalité l'essentiel de ses avantages concurrentiels.
Moyens de lutte
Face à cette situation, les pays avancés ont développé toute une batterie de moyens de défense qui est axée sur la prévention des cyber-attaques contre les infrastructures critiques. La réduction de la vulnérabilité nationale contre les cyber-attaques. La minimisation des dommages et du temps de récupération après une cyber-attaque.
• Au plan légal :
- Mise en place de réglementation, de mécanismes judiciaires, mis à jour ;
- Obligation de notifier les failles de sécurité (notamment les opérateurs sensibles : téléphonie, santé, énergie, …).
• Au plan culturel :
- Prise de conscience du danger
-Sensibilisation aux principes de base (gestion des codes d'accès, rapport à l'ordinateur et aux smartphones, procédures de fonctionnement et de protection des données, cryptages, …).
• Au plan technique :
- Développement de systèmes de protection et leur mise à jour ;
- Emergence de sociétés spécialisées.
- Lancement de formations Master ou Exécutives en cyber-défense, cyber-sécurité, ou piratage dit «éthique».
• Sur le plan militaire et sécuritaire :
Conscients des dangers multiformes que peuvent induire les cyber-attaques, y compris sur le fonctionnement des institutions, les moyens de défense ont été renforcés par :
• La prise de conscience par les décideurs de l'existence et des impacts multiformes de la menace ;
• La sensibilisation des utilisateurs à la mise en place et l'adoption de comportements de protection de base simples à vulgariser et généraliser ;
• Le cryptage des communications entre les services sensibles ;
• La mise à jour de systèmes de protection et de prévention contre les virus ;
• Sur le plan organisationnel, et au même titre que les armées de l'air, de terre, ou la Marine, un certain nombre de pays ont pris les devants et élevé le cyber au rang de quatrième armée. C'est le cas des USA, de la France, Russie, Grande-Bretagne, de la Corée du Nord et de la Chine, …
Des cyber-combattants
En 2016, la militarisation d'internet a franchi une nouvelle étape : les ministres de la Défense de l'OTAN ont formellement désigné le cyber-espace comme nouveau théâtre d'opérations, au même titre que la mer, les airs ou la terre. Les pays membres vont donc pouvoir intégrer le combat numérique aux autres formes de combat, l'alliance militaire pourra désormais intégrer l'espace cyber dans l'ensemble de sa planification tactique et stratégique, ainsi qu'au niveau de ses exercices militaires. Par conséquent, une cyberattaque peut désormais déclencher l'article 5 du traité fondateur de l'Alliance, qui prévoit que les pays de l'OTAN se doivent de porter secours à un allié attaqué.
A titre d'exemple, la France, qui dispose aujourd'hui de 2600 combattants numériques, compte porter cet effectif à 6000 et investir dans la cyber-défense 1 milliard d'euros, prévu dans le cadre de la loi de programmation militaire 2014-2019, et ce, pour construire un bouclier numérique. La Corée du Nord disposerait d'une force cyber estimée à 21 000 combattants, on lui attribue par exemple l'attaque contre SONY.
La Russie, qui aurait eu recours à un réseau massif de cyber-combattants, serait, selon certains services américains, derrière les attaques durant les élections américaines de 2016. La Chine emploierait par exemple des centaines de milliers de cyber-combattants, pour décrypter, se défendre contre les attaques, et mettre en place une force cyber offensive.
Les services de renseignement des grands pays recrutent massivement des pirates et créent des fonds d'investissement, sans capitaux extérieurs et au lieu d'obtenir en retour des parts des sociétés, obtiennent des droits sur les produits et la technologie des start-ups qu'ils financent pour l'utilisation par leurs agences.
En parallèle, il s'est développé en France et dans d'autres pays de nombreuses sociétés de conseil, qui offrent leurs services aux entreprises, de plus en plus conscientes du danger et donc soucieuses d'optimiser leurs capacités de protection.
III. Algérie :
Etat des lieux
L'Algérie apparaît comme un pays hautement vulnérable du fait qu'elle dépend totalement de l'étranger pour ce qui est :
• Des infrastructures (hardware) ;
• Du software (logiciels, …) ;
• L'hébergement des sites et données aux USA (sites et moteurs de recherche).
Les récentes études classent notre pays à la 26e place en termes de vulnérabilité et à la 67e place en termes de développement de la cyber-sécurité, derrière la Tunisie et le Maroc, par exemple.
Il existe peu d'informations disponibles par rapport à la cyber-défense, si ce n'est dans le domaine de la cybercriminalité courante (pédophilie, prostitution, chantage, …), même si ces derniers temps, un effort de communication a été mis en œuvre par la DGSN, la gendarmerie et l'ANP.
Au vu des attaques récurrentes et massives, les dangers sont amplifiés et peuvent viser des infrastructures sensibles pouvant engendrer des conséquences très graves parfois irréversibles pour le pays (sites énergétiques, infrastructures sensibles, …).
Suggestions
Il est urgent, à l'instar des autres pays, de renforcer nos capacités de surveillance, de diagnostic et de défense.
Parmi les actions suggérées nous notons :
• La prise de conscience de la menace multiforme au plus haut niveau des centres de décision et de sécurité ;
• La mise en place d'un dispositif réglementaire adapté et mis à jour ;
• La sensibilisation et vulgarisation des moyens de précautions de base (institutions, entreprises, citoyens, …) ;
• Le cryptage des communications sensibles ;
• L'utilisation des réseaux sécurisés au lieu de ceux conventionnels (Yahoo, Hotmail, Gmail, …) pour les communications sensibles.
• Créer des cursus et des formations spécialisés (Masters ou Exécutive) dans la cyber-sécurité et la cyber-défense.
Cyber-défense
• Renforcer, au même titre que les pays avancés, les dispositifs cyber par le recrutement des meilleures compétences en informatique, à former et recycler aux technologies de pointe ;
• Tenir un fichier de toutes les compétences civiles dans le domaine de l'informatique.
Toutes ces compétences constituant la cyber-défense mobilisable en cas d'attaque massive.

Cyber et développement NTIC
Nous avons essayé de mettre le focus sur les dangers et les vulnérabilités aujourd'hui réels des cyber-attaques et tenté d'énumérer les pistes de riposte possibles.
Ceci conduit naturellement à faire un lien entre la politique des NTIC, qui doit non seulement se renforcer pour rester en contact avec les technologies innovantes indispensables pour le développement de l'économie, mais aussi être à même de mobiliser tous les moyens nécessaires pour assurer la cyber sécurité du pays.


Cliquez ici pour lire l'article depuis sa source.