Une délégation du Collège de défense nationale d'Abuja en visite au siège de la Cour constitutionnelle    Tajani : L'Italie souhaite diversifier ses investissements en Algérie    Lancement d'un projet de partenariat algéro-chinois pour la fabrication de pièces de rechange automobiles en Algérie    Hadj 2025 : Sayoud insiste sur la prise en charge optimale des pèlerins au niveau des aéroports    Le déni du droit du peuple sahraoui à l'autodétermination constitue "une grave violation des droits de l'homme"    Médéa : relance en juin prochain de l'Unité de fabrication de principes actifs de Saidal    L'UIPA condamne la suspension par l'entité sioniste de l'entrée de l'aide humanitaire à Ghaza    Le Conseil de la nation prend part à la réunion du comité exécutif de l'UIP    Oum El Bouaghi commémore le 68ème anniversaire de la mort du Martyr Larbi Ben M'hidi    "Le soufisme, essence de la religion et étape d'El Ihssan", thème des 17e Dourouss Mohammadia à la Zaouïa Belkaïdia d'Oran    Le Premier ministre s'entretient avec son homologue mauritanien    Des pluies parfois sous forme d'averses orageuses affecteront des wilayas de l'Ouest à partir de mardi    Athlétisme: un nouveau record national pour l'Algérienne Loubna Benhadja    Agrément à la nomination du nouvel ambassadeur d'Algérie en République de Madagascar    Séisme de magnitude 3,1 dans la wilaya de Batna    Toute une nation rassemblée pour les funérailles de Sayyid Hassan Nasrallah et de son successeur    Plus d'un million de souscripteurs admis à l'«AADL3»    Tournoi international ITF Juniors J30 Algiers : Melissa Benamar triomphe chez elle    L'élection du président est-elle déjà ''acquise ?''    Handball-Excellence dames : victoire du CF Boumerdès devant le TS Sétif    la Direction générale de la communication à la présidence de la République présente ses condoléances    Une dynamique économique en marche    Renforcement de la coopération parlementaire et consolidation des relations bilatérales    5 membres d'une même famille sauvés in extremis    Caravane de sensibilisation contre le gaspillage alimentaire durant le Ramadhan    Ouverture de 59 restaurants «Errahma» durant le Ramadhan    Donald Trump a ordonné d'étudier les possibilités d'arrêter l'aide à l'Ukraine    Le Danemark assume la présidence du Conseil de sécurité pour le mois de mars    Le film «Frantz Fanon» du réalisateur algérien Abdenour Zahzah primé au Fespaco    Seize soirées musicales et théâtrales programmées durant le Ramadhan    L'insoutenable et indicible odyssée-tragédie des migrants aux portes de l'Europe, ou le temps venu des rêves confisqués    La décision du TAS, nouvelle victoire pour la cause sahraouie contre les complots de l'occupant marocain    Des partis politiques dénoncent la campagne française hostile à l'Algérie    « Le respect mutuel »    Le film "Frantz Fanon" du réalisateur algérien Abdenour Zahzah primé au Fespaco    Tennis/2e Tournoi international ITF Juniors J30 Algiers: l'Algérienne Benamar sacrée        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Pr�visions sur les risques Internet en 2013
Publié dans Le Soir d'Algérie le 22 - 01 - 2013

Les mois de d�cembre et janvier sont ceux des bilans et pr�visions. Cette contribution portera sur les �l�ments que je consid�re parmi les plus importants du bilan 2012 de la cyber-s�curit� et les pr�visions pour 2013. Plus pr�cis�ment sur les risques et menaces que les utilisateurs des ordinateurs, dont les citoyens ordinaires, encourent en 2013 � un moment o� des d�cisions les concernant, comme la consultation des comptes CCP et le paiement de factures par t�l�phone portable, le lancement imminent de la 3G et la d�mocratisation de l�internet sont annonc�es.
Exemples de cyberattaques en 2012 :
23 avril 2012 : L�Iran d�connecte de l�Internet ses installations de l�industrie p�troli�re, selon ses responsables, suite � une s�rie de cyberattaques ayant cibl� les syst�mes informatiques du secteur.
28 mai 2012 : D�couverte au Moyen- Orient dans des milliers d�ordinateurs appartenant � des entreprises et institutions du tr�s sophistiqu� malware (virus) Flame, d�velopp� sans aucun doute par un Etat � des fins de cyberespionnage : assemblage et vol de donn�es, modification � distance des param�tres des ordinateurs, enregistrement des conversations, etc. Flame est programm� pour effacer toute trace de son intrusion le rendant difficilement d�tectable et pour s�autod�truire une fois sa mission achev�e.
5 juillet 2012 : Cyberattaques men�es par l�organisation Anonymous contre des ordinateurs appartenant � personnalit�s politiques syriennes, des minist�res et des soci�t�s syriennes et vol de 2,4 millions d�emails.
19 ao�t 2012 : Cyberattaques en Inde contre 80 sites internet et contre les r�seaux SMS de t�l�phonie mobile, suivies par la publication de photos de massacres et des envois massifs de SMS pour la propagation d�une rumeur relative � des massacres d�immigrants dans le nord-est du pays. La cyberop�ration a provoqu� une panique au sein des immigrants qui ont voulu quitter le pays massivement. Cons�quences : 90 morts, 400 000 personnes d�plac�es.
12 ao�t 2012 : Cyberattaque contre 30 000 ordinateurs de l�une des plus importantes compagnies p�troli�res du monde, la Saudi Arabian Oil Co, visant certainement � nuire � l��conomie de l�Arabie Saoudite. C�est la cyberattaque la plus importante de l�histoire dirig�e contre un seul objectif �conomique.
21 septembre 2012 : Cyberattaques contre des banques am�ricaines dont JPMorgan, Chase et Bank of America provoquant d�importantes perturbations.
21 septembre 2012 : D�couverte par l�Agence nationale de la s�curit� syst�mes d'information (Anssi) que les ordinateurs des collaborateurs � l�Elys�e de l�ancien pr�sident fran�ais Sarkozy �taient victimes d�intrusions par le malware Flame depuis des mois. L�op�ration a conduit certainement au vol d'informations confidentielles concernant la politique du gouvernement fran�ais.
26 d�cembre 2012 : Cyberattaque ciblant les r�seaux informatiques d�une centrale �lectrique et d'autres industries dans le sud de l'Iran par le d�sormais c�l�bre malware Stuxnet, selon un responsable de la D�fense civile iranienne. Ces exemples, qui ne repr�sentent qu�une infime partie des cyberattaques survenues en 2012 et qui continueront en 2013, mettent en �vidence qu�aucun citoyen, secteur ou pays ne sont � l�abri de la cybermenace comme cette autre menace globale qui est le terrorisme. L�Alg�rie a �t� parmi les pr�curseurs pour la mise en place d�une strat�gie de confrontation du terrorisme et de sensibilisation aussi bien de ses citoyens que de ses partenaires �trangers, ce qui ne semble pas �tre le cas pour la cybermenace.
Saut spectaculaire du d�veloppement des malwares en 2012 :
Les milieux de la cybercriminalit� sont � l�origine d�un d�veloppement qualitatif et quantitatif si rapide de malwares qu�il para�t impossible en 2013 pour les soci�t�s de s�curit� informatique de d�couvrir et de d�velopper suffisamment et surtout � temps des antivirus. A la fin de 2012, il y avait d�j� 85 millions de malwares. Les donn�es suivantes donnent une id�e de l��volution de cette rapide croissance : 74 000 malwares sont d�velopp�s par jour en 2011 dans le monde par les cybercriminels et les Etats contre 100 000 en 2012. Deux autres constations importantes s�imposent :
- la proportion des malwares du type Trojan Horse (Cheval de Troie) servant au vol d�informations personnelles et professionnelles ne cesse de cro�tre. Les Trojan Horse repr�sentent aujourd�hui 70% des malwares d�velopp�s ;
- m�mes constations concernant les malwares destin�s � la technologie install�e sur les smartphones comme l�Andro�de Google, Apple (iPhone), Nokia, Samsung, BlackBerry, etc. Selon Kaspersky, plus de 35 000 malwares destin�s aux Andro�des ont �t� identifi�s fin 2012, soit 6 fois plus qu�en 2011. Cette croissance en exponentielle se maintiendra en 2013.
Devant cette situation et � la veille de l�introduction de la 3G en Alg�rie, quelles strat�gies, mesures de protection et de pr�vention comptent prendre les op�rateurs de la t�l�phonie mobile, les ISP (Internet Service Provider) et aussi le gouvernement pour prot�ger les citoyens et les institutions ? Les citoyens sont les plus vuln�rables aux cyberintrusions, aux escroqueries et aux arnaques sur l�internet, comme le vol des informations personnelles ou celles du type �loterie nig�riane� ou d'escroquerie �419� dont l'objectif est d'amener la victime � accepter de verser une participation financi�re pour r�gler des soi-disant frais de dossiers pour permettre l�envoi de millions d�euros � son profit.
Les sp�cificit�s des cyberrisques pour 2013 :
- d�veloppement de malwares par les cybercriminels plus rapide que le d�veloppement d�antivirus par les soci�t�s de s�curit� informatiques ;
- am�lioration continue de la sophistication des cyberarmes et baisse du niveau de connaissance n�cessaire pour les utiliser. Il n�est plus n�cessaire d��tre informaticien pour utiliser une cyberarme, comme on n�a pas besoin d��tre m�canicien pour conduire une voiture ;
- lenteurs dans la mise en place de strat�gies par les gouvernements pour contrer la cybermenace ;
- les lois actuelles ne sont pas adapt�es � la cybermenace et n�ont pas un effet dissuasif. Une situation qui rappelle celle du terrorisme durant les ann�es 1990 ;
- disponibilit� des cyberarmes sur l�internet gratuitement ou pour une vente libre, alors qu�il faut une autorisation pour acheter un fusil de chasse ;
- il est tr�s difficile sinon impossible d�identifier et de localiser un utilisateur des cyberarmes. Des outils existant sur l�internet permettent l�anonymat.
Sophistication, facilit� d�emploi, disponibilit� pour des sommes modiques ou gratuitement, des caract�ristiques qui pourraient int�resser les milieux terroristes et pr�occuper les services de s�curit�.
Le pr�judice financier de la cybercriminalit� en 2013 :
Le pr�judice financier caus� par la cybercriminalit� � des internautes adultes dans 24 pays seulement s��l�ve � 388 milliards de dollars en 2010. Le march� global du trafic de drogue s��l�ve quant � lui � 411 milliards de dollars. La cybercriminalit� rapporte plus que le trafic mondial des drogues de marijuana, de coca�ne et d�h�ro�ne combin�es. La valeur et le pr�judice des informations confidentielles vol�es n�ont pas �t� pris en consid�ration. Les informations confidentielles sont-elles quantifiables d�ailleurs ? Cette tendance persistera en 2013, si bien que des pays ont fait de la lutte contre la cybercriminalit� une priorit� nationale au m�me titre que la lutte contre le terrorisme.
Militarisation de l�internet et la cyberguerre en 2013 :
A cause du co�t r�duit, l�efficacit�, la facilit� de d�ploiement et l�anonymat, les cyberarmes constituent des armes id�ales en quelque sorte ; aucun pays ne peut continuer � les ignorer car elles conduisent � r�duire les capacit�s de r�sistance de l'ennemi avant le combat ou les attaques avec les armes conventionnelles. Des pays investiront fortement en 2013 dans le d�veloppement de cyberarmes (Botnets et malwares du type Advanced Persistent Threat ou APT) pour s�offrir des capacit�s offensives et dissuasives de cybers�curit�. La cyberguerre cible en priorit� les infrastructures militaires et celles civiles dites sensibles comme le montrent les quelques exemples de cyberattaques de 2012 cit�s plus haut. En 2013, la cyberguerre conna�tra un d�veloppement, les Etats d�penseront plus pour les cyberarmes pour en faire aussi des armes de destruction. Les cyberarmes vont-elles se transformer d�armes d�interruptions massives (Weapons of Mass Interruption) en armes de destruction ? Conscient de cette situation, l�Iran, � titre d�exemple, a organis� en d�cembre 2012 un exercice simulant des cyberattaques contre les r�seaux informatiques militaires et civils des infrastructures sensibles dont ceux des hydrocarbures, des banques et des sites nucl�aires. L�ann�e 2013 sera-t-elle de la cyberguerre entre nations ?
Hacktivisme :
Le hacktivisme consiste en l�utilisation des outils l�gaux (r�seaux sociaux) et ill�gaux (intrusion dans les r�seaux et emploi des cyberarmes) de l�internet � des fins d�expressions politiques anonymes, de protestations sociales et politiques. Le hacktivisme a �t�, en 2012, la principale pr�occupation des experts en s�curit� informatique suivis par les activit�s des cybercriminels et enfin les cyberattaques dont les Etats seraient � l�origine. 2013 conna�tra une intensification du hacktivisme d�organisations comme Anonymous dans un but de contestation sociale ou politique. D�but janvier 2013, Anonymous a mis en ligne une p�tition demandant que les cyberattaques du type DDoS (D�ni de Services) soient reconnues officiellement comme une forme de protestation et non un crime. Ces organisations suppos�es pr�c�demment apolitiques pourraient se convertir en cyberespions professionnels ou cybermercenaires au profit de parties occultes.
L�internet :
Les 150 repr�sentants de pays sur les 193 membres qui se sont r�unis � Duba� en d�cembre sous les auspices de l�Union internationale des t�l�communications, Organisation des Nations unies, n�ont pas r�ussi � se mettre d'accord sur les mises � jour du Trait� de 1988 sur les t�l�communications internationales � cause de l�internet (ma contribution sur le Soir d�Alg�rie du 5 d�cembre 2012). Elle s�est achev�e par la signature par 89 pays seulement du document final dont la Russie, la Chine, plusieurs pays africains et arabes dont l�Arabie Saoudite, Qatar, Egypte, Tunisie, Maroc et l�Alg�rie. Certains ont �mis des r�serves pour pr�server leurs int�r�ts futurs. Les r�serves ont en g�n�ral port� sur le droit de sauvegarde des int�r�ts nationaux, � ne pas reconna�tre les mesures prises par des gouvernements et pouvant compromettre le fonctionnement de leurs propres services de t�l�communication. La presque totalit� des pays occidentaux ont refus� de signer. Le monde num�rique semble divis� en deux, rappelant ainsi le bipolarisme de la guerre froide. La raison est que le trait� qui ne se r�f�re pas directement � l�internet a touch� des domaines regardant n�anmoins l�internet : les spams et la s�curit� des r�seaux de t�l�communication internationaux. Les pays non signataires ont trouv� ces deux dispositions trop vagues et comme une recommandation pour les Etats � surveiller les utilisateurs de l�internet. Il est clair que des pays sont venus � la WCIT pour l�gitimer des pratiques de surveillance et de censure qu'ils pratiquent d�j�, et les autres avec l'objectif de maintenir le Trait� de t�l�communication inchang� et emp�cher qu�ils puissent affecter l'internet. En 2013, plusieurs rencontres internationales sur les technologies de l�information sont d�j� programm�es, il est tr�s peu probable sinon impossible qu�elles puissent aboutir sur un accord tellement les int�r�ts sont contradictoires : World Summit on the Information Society, World Telecommunication Policy Forum, Internet Governance Forum.
Conclusion
Quelques pays ont �lev� la cybermenace au rang des menaces principales comme le terrorisme � cause des pr�judices qui peuvent �tre caus�s aux citoyens et aux institutions. L�ann�e 2013 sera-elle celle de la prise de conscience de la cybermenace ? L�Alg�rie est class�e parmi les pays les plus infect�s dans le monde � cause de l�utilisation de logiciels qui sont des contrefa�ons et le t�l�chargement de ceux gratuits contenants des malwares. La faute en incombe principalement au manque de mesures de sensibilisation. Des pays et parfois des op�rateurs organisent des campagnes p�riodiques de sensibilisation au profit des citoyens dont la dur�e varie d�un mois � une semaine, c�est le cas des Etats-Unis, le Canada, le Sri Lanka, la C�te d�Ivoire, l�Union europ�enne, Google, etc. La Malaisie en a organis� une campagne ayant pour th�me : �La s�curit� informatique, c�est la responsabilit� de tous�. Mettant en �vidence le r�le du gouvernement et celui du citoyen dans la cyber-s�curit�, r�le qui ne peut �tre jou� par ce dernier sans l�organisation de campagnes de sensibilisation et d��ducation. En g�n�ral, une bonne politique de s�curit� commence en premier par la prise en charge s�rieuse de l�aspect humain : formation et sensibilisation, et il ne sert � rien d�acqu�rir des �quipements co�teux contre la cybermenace sans ce pr�alable. Malgr� l�utilisation d��quipements les plus modernes du monde, les Etats- Unis n�ont pas pu �viter WikiLeaks, qui est d� � une d�faillance humaine. L�ann�e 2013 est une ann�e qui va faire mal dans le monde et l�Alg�rie n�est pas dans la meilleure position car la seule chose pire que l�ins�curit� est un faux sentiment de s�curit�.
A. D.
* Officier sup�rieur en retraite. Directeur d�une soci�t� de s�curisation des r�seaux. Enseignant de cybers�curit� � l�Ecole nationale sup�rieure de sciences politiques, Alger.


Cliquez ici pour lire l'article depuis sa source.