Décès de l'ancien journaliste de l'APS, Mohamed Bakir : le ministre de la Communication présente ses condoléances    29e édition du Prix du 1er Novembre 1954 : le ministère des Moudjahidine distingue les lauréats    Le ministre de la Santé se réunit avec le SNMGSP    Commission intergouvernementale mixte algéro-russe: signature de 9 accords et mémorandums d'entente dans plusieurs domaines    Tébessa: Le rôle des jeunes dans le développement des régions frontalières souligné    Championnat arabe de la course d'orientation: Alger abrite la 1e édition du 1er au 5 février    Football: Ahmed Kharchi seul candidat à la présidence de la LNFA    Foot/Ligue 1 Mobilis: Djezzy signe une convention de sponsoring avec l'US Biskra    Algérie/Mauritanie: Sonatrach signe un mémorandum d'entente avec la SMH pour le renforcement de la coopération énergétique    ONPO: le coût du Hadj fixé cette année à 840.000,00 DA    Constantine: Plus de 400 tonnes d'aides humanitaires collectées pour le peuple palestinien à Ghaza    Agrément à la nomination de la nouvelle ambassadeure d'Algérie à Oslo    La coopération bilatérale au centre des entretiens de Arkab avec le vice-ministre russe de l'Energie    Le Maroc empêche la visite de parlementaires basques au Sahara occidental    Les employés de l'UNRWA quittent leurs bureaux à El-Qods occupée en vertu d'une loi sioniste    Pluies orageuses attendues sur des wilayas de l'Ouest à partir de jeudi soir    « L'appel à l'expulsion des Ghazaouis est une tentative désespérée et injuste »    «Le recensement vise à atteindre plusieurs objectifs politiques stratégiques»    Les moyens de renforcer l'efficacité énergétique examinés    Signature d'un protocole de coopération en matière de formation policière    Fédération tunisienne de football : Moez Nasri élu nouveau président    Le sélectionneur algérien plus objectif dans ses analyses    Débâcle des Verts au Mondial de hand : Les pouvoirs publics interviennent    Le Général d'Armée Saïd Chanegriha reçoit le SG adjoint délégué pour les affaires politiques et la politique sécuritaire de l'Otan    «Nous sommes maîtres chez nous !»    Poutine était prêt à rencontrer Zelenski au printemps 2022    Saisie de 1.700 kg de kif traité et 441 comprimés de Prégabaline 300 mg    A Monsieur le président de la République    A Monsieur le président de la République    Des milliers de déplacés au Darfour-nord en raison d'une escalade des attaques des FSR    Sansal, le Cercle algérianiste et le plan de partition de l'Algérie    Une commune en plein chantier    Arrivée à Skikda, la troisième halte    Tizi-Ouzou: la caravane Jeunesse et Mémoire nationale sur les traces des "novembristes"    Développement et modernisation de la capitale: une séance de travail consacrée au Plan blanc    Elaborer une stratégie nationale aux contours clairs        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Pr�visions sur les risques Internet en 2013
Publié dans Le Soir d'Algérie le 22 - 01 - 2013

Les mois de d�cembre et janvier sont ceux des bilans et pr�visions. Cette contribution portera sur les �l�ments que je consid�re parmi les plus importants du bilan 2012 de la cyber-s�curit� et les pr�visions pour 2013. Plus pr�cis�ment sur les risques et menaces que les utilisateurs des ordinateurs, dont les citoyens ordinaires, encourent en 2013 � un moment o� des d�cisions les concernant, comme la consultation des comptes CCP et le paiement de factures par t�l�phone portable, le lancement imminent de la 3G et la d�mocratisation de l�internet sont annonc�es.
Exemples de cyberattaques en 2012 :
23 avril 2012 : L�Iran d�connecte de l�Internet ses installations de l�industrie p�troli�re, selon ses responsables, suite � une s�rie de cyberattaques ayant cibl� les syst�mes informatiques du secteur.
28 mai 2012 : D�couverte au Moyen- Orient dans des milliers d�ordinateurs appartenant � des entreprises et institutions du tr�s sophistiqu� malware (virus) Flame, d�velopp� sans aucun doute par un Etat � des fins de cyberespionnage : assemblage et vol de donn�es, modification � distance des param�tres des ordinateurs, enregistrement des conversations, etc. Flame est programm� pour effacer toute trace de son intrusion le rendant difficilement d�tectable et pour s�autod�truire une fois sa mission achev�e.
5 juillet 2012 : Cyberattaques men�es par l�organisation Anonymous contre des ordinateurs appartenant � personnalit�s politiques syriennes, des minist�res et des soci�t�s syriennes et vol de 2,4 millions d�emails.
19 ao�t 2012 : Cyberattaques en Inde contre 80 sites internet et contre les r�seaux SMS de t�l�phonie mobile, suivies par la publication de photos de massacres et des envois massifs de SMS pour la propagation d�une rumeur relative � des massacres d�immigrants dans le nord-est du pays. La cyberop�ration a provoqu� une panique au sein des immigrants qui ont voulu quitter le pays massivement. Cons�quences : 90 morts, 400 000 personnes d�plac�es.
12 ao�t 2012 : Cyberattaque contre 30 000 ordinateurs de l�une des plus importantes compagnies p�troli�res du monde, la Saudi Arabian Oil Co, visant certainement � nuire � l��conomie de l�Arabie Saoudite. C�est la cyberattaque la plus importante de l�histoire dirig�e contre un seul objectif �conomique.
21 septembre 2012 : Cyberattaques contre des banques am�ricaines dont JPMorgan, Chase et Bank of America provoquant d�importantes perturbations.
21 septembre 2012 : D�couverte par l�Agence nationale de la s�curit� syst�mes d'information (Anssi) que les ordinateurs des collaborateurs � l�Elys�e de l�ancien pr�sident fran�ais Sarkozy �taient victimes d�intrusions par le malware Flame depuis des mois. L�op�ration a conduit certainement au vol d'informations confidentielles concernant la politique du gouvernement fran�ais.
26 d�cembre 2012 : Cyberattaque ciblant les r�seaux informatiques d�une centrale �lectrique et d'autres industries dans le sud de l'Iran par le d�sormais c�l�bre malware Stuxnet, selon un responsable de la D�fense civile iranienne. Ces exemples, qui ne repr�sentent qu�une infime partie des cyberattaques survenues en 2012 et qui continueront en 2013, mettent en �vidence qu�aucun citoyen, secteur ou pays ne sont � l�abri de la cybermenace comme cette autre menace globale qui est le terrorisme. L�Alg�rie a �t� parmi les pr�curseurs pour la mise en place d�une strat�gie de confrontation du terrorisme et de sensibilisation aussi bien de ses citoyens que de ses partenaires �trangers, ce qui ne semble pas �tre le cas pour la cybermenace.
Saut spectaculaire du d�veloppement des malwares en 2012 :
Les milieux de la cybercriminalit� sont � l�origine d�un d�veloppement qualitatif et quantitatif si rapide de malwares qu�il para�t impossible en 2013 pour les soci�t�s de s�curit� informatique de d�couvrir et de d�velopper suffisamment et surtout � temps des antivirus. A la fin de 2012, il y avait d�j� 85 millions de malwares. Les donn�es suivantes donnent une id�e de l��volution de cette rapide croissance : 74 000 malwares sont d�velopp�s par jour en 2011 dans le monde par les cybercriminels et les Etats contre 100 000 en 2012. Deux autres constations importantes s�imposent :
- la proportion des malwares du type Trojan Horse (Cheval de Troie) servant au vol d�informations personnelles et professionnelles ne cesse de cro�tre. Les Trojan Horse repr�sentent aujourd�hui 70% des malwares d�velopp�s ;
- m�mes constations concernant les malwares destin�s � la technologie install�e sur les smartphones comme l�Andro�de Google, Apple (iPhone), Nokia, Samsung, BlackBerry, etc. Selon Kaspersky, plus de 35 000 malwares destin�s aux Andro�des ont �t� identifi�s fin 2012, soit 6 fois plus qu�en 2011. Cette croissance en exponentielle se maintiendra en 2013.
Devant cette situation et � la veille de l�introduction de la 3G en Alg�rie, quelles strat�gies, mesures de protection et de pr�vention comptent prendre les op�rateurs de la t�l�phonie mobile, les ISP (Internet Service Provider) et aussi le gouvernement pour prot�ger les citoyens et les institutions ? Les citoyens sont les plus vuln�rables aux cyberintrusions, aux escroqueries et aux arnaques sur l�internet, comme le vol des informations personnelles ou celles du type �loterie nig�riane� ou d'escroquerie �419� dont l'objectif est d'amener la victime � accepter de verser une participation financi�re pour r�gler des soi-disant frais de dossiers pour permettre l�envoi de millions d�euros � son profit.
Les sp�cificit�s des cyberrisques pour 2013 :
- d�veloppement de malwares par les cybercriminels plus rapide que le d�veloppement d�antivirus par les soci�t�s de s�curit� informatiques ;
- am�lioration continue de la sophistication des cyberarmes et baisse du niveau de connaissance n�cessaire pour les utiliser. Il n�est plus n�cessaire d��tre informaticien pour utiliser une cyberarme, comme on n�a pas besoin d��tre m�canicien pour conduire une voiture ;
- lenteurs dans la mise en place de strat�gies par les gouvernements pour contrer la cybermenace ;
- les lois actuelles ne sont pas adapt�es � la cybermenace et n�ont pas un effet dissuasif. Une situation qui rappelle celle du terrorisme durant les ann�es 1990 ;
- disponibilit� des cyberarmes sur l�internet gratuitement ou pour une vente libre, alors qu�il faut une autorisation pour acheter un fusil de chasse ;
- il est tr�s difficile sinon impossible d�identifier et de localiser un utilisateur des cyberarmes. Des outils existant sur l�internet permettent l�anonymat.
Sophistication, facilit� d�emploi, disponibilit� pour des sommes modiques ou gratuitement, des caract�ristiques qui pourraient int�resser les milieux terroristes et pr�occuper les services de s�curit�.
Le pr�judice financier de la cybercriminalit� en 2013 :
Le pr�judice financier caus� par la cybercriminalit� � des internautes adultes dans 24 pays seulement s��l�ve � 388 milliards de dollars en 2010. Le march� global du trafic de drogue s��l�ve quant � lui � 411 milliards de dollars. La cybercriminalit� rapporte plus que le trafic mondial des drogues de marijuana, de coca�ne et d�h�ro�ne combin�es. La valeur et le pr�judice des informations confidentielles vol�es n�ont pas �t� pris en consid�ration. Les informations confidentielles sont-elles quantifiables d�ailleurs ? Cette tendance persistera en 2013, si bien que des pays ont fait de la lutte contre la cybercriminalit� une priorit� nationale au m�me titre que la lutte contre le terrorisme.
Militarisation de l�internet et la cyberguerre en 2013 :
A cause du co�t r�duit, l�efficacit�, la facilit� de d�ploiement et l�anonymat, les cyberarmes constituent des armes id�ales en quelque sorte ; aucun pays ne peut continuer � les ignorer car elles conduisent � r�duire les capacit�s de r�sistance de l'ennemi avant le combat ou les attaques avec les armes conventionnelles. Des pays investiront fortement en 2013 dans le d�veloppement de cyberarmes (Botnets et malwares du type Advanced Persistent Threat ou APT) pour s�offrir des capacit�s offensives et dissuasives de cybers�curit�. La cyberguerre cible en priorit� les infrastructures militaires et celles civiles dites sensibles comme le montrent les quelques exemples de cyberattaques de 2012 cit�s plus haut. En 2013, la cyberguerre conna�tra un d�veloppement, les Etats d�penseront plus pour les cyberarmes pour en faire aussi des armes de destruction. Les cyberarmes vont-elles se transformer d�armes d�interruptions massives (Weapons of Mass Interruption) en armes de destruction ? Conscient de cette situation, l�Iran, � titre d�exemple, a organis� en d�cembre 2012 un exercice simulant des cyberattaques contre les r�seaux informatiques militaires et civils des infrastructures sensibles dont ceux des hydrocarbures, des banques et des sites nucl�aires. L�ann�e 2013 sera-t-elle de la cyberguerre entre nations ?
Hacktivisme :
Le hacktivisme consiste en l�utilisation des outils l�gaux (r�seaux sociaux) et ill�gaux (intrusion dans les r�seaux et emploi des cyberarmes) de l�internet � des fins d�expressions politiques anonymes, de protestations sociales et politiques. Le hacktivisme a �t�, en 2012, la principale pr�occupation des experts en s�curit� informatique suivis par les activit�s des cybercriminels et enfin les cyberattaques dont les Etats seraient � l�origine. 2013 conna�tra une intensification du hacktivisme d�organisations comme Anonymous dans un but de contestation sociale ou politique. D�but janvier 2013, Anonymous a mis en ligne une p�tition demandant que les cyberattaques du type DDoS (D�ni de Services) soient reconnues officiellement comme une forme de protestation et non un crime. Ces organisations suppos�es pr�c�demment apolitiques pourraient se convertir en cyberespions professionnels ou cybermercenaires au profit de parties occultes.
L�internet :
Les 150 repr�sentants de pays sur les 193 membres qui se sont r�unis � Duba� en d�cembre sous les auspices de l�Union internationale des t�l�communications, Organisation des Nations unies, n�ont pas r�ussi � se mettre d'accord sur les mises � jour du Trait� de 1988 sur les t�l�communications internationales � cause de l�internet (ma contribution sur le Soir d�Alg�rie du 5 d�cembre 2012). Elle s�est achev�e par la signature par 89 pays seulement du document final dont la Russie, la Chine, plusieurs pays africains et arabes dont l�Arabie Saoudite, Qatar, Egypte, Tunisie, Maroc et l�Alg�rie. Certains ont �mis des r�serves pour pr�server leurs int�r�ts futurs. Les r�serves ont en g�n�ral port� sur le droit de sauvegarde des int�r�ts nationaux, � ne pas reconna�tre les mesures prises par des gouvernements et pouvant compromettre le fonctionnement de leurs propres services de t�l�communication. La presque totalit� des pays occidentaux ont refus� de signer. Le monde num�rique semble divis� en deux, rappelant ainsi le bipolarisme de la guerre froide. La raison est que le trait� qui ne se r�f�re pas directement � l�internet a touch� des domaines regardant n�anmoins l�internet : les spams et la s�curit� des r�seaux de t�l�communication internationaux. Les pays non signataires ont trouv� ces deux dispositions trop vagues et comme une recommandation pour les Etats � surveiller les utilisateurs de l�internet. Il est clair que des pays sont venus � la WCIT pour l�gitimer des pratiques de surveillance et de censure qu'ils pratiquent d�j�, et les autres avec l'objectif de maintenir le Trait� de t�l�communication inchang� et emp�cher qu�ils puissent affecter l'internet. En 2013, plusieurs rencontres internationales sur les technologies de l�information sont d�j� programm�es, il est tr�s peu probable sinon impossible qu�elles puissent aboutir sur un accord tellement les int�r�ts sont contradictoires : World Summit on the Information Society, World Telecommunication Policy Forum, Internet Governance Forum.
Conclusion
Quelques pays ont �lev� la cybermenace au rang des menaces principales comme le terrorisme � cause des pr�judices qui peuvent �tre caus�s aux citoyens et aux institutions. L�ann�e 2013 sera-elle celle de la prise de conscience de la cybermenace ? L�Alg�rie est class�e parmi les pays les plus infect�s dans le monde � cause de l�utilisation de logiciels qui sont des contrefa�ons et le t�l�chargement de ceux gratuits contenants des malwares. La faute en incombe principalement au manque de mesures de sensibilisation. Des pays et parfois des op�rateurs organisent des campagnes p�riodiques de sensibilisation au profit des citoyens dont la dur�e varie d�un mois � une semaine, c�est le cas des Etats-Unis, le Canada, le Sri Lanka, la C�te d�Ivoire, l�Union europ�enne, Google, etc. La Malaisie en a organis� une campagne ayant pour th�me : �La s�curit� informatique, c�est la responsabilit� de tous�. Mettant en �vidence le r�le du gouvernement et celui du citoyen dans la cyber-s�curit�, r�le qui ne peut �tre jou� par ce dernier sans l�organisation de campagnes de sensibilisation et d��ducation. En g�n�ral, une bonne politique de s�curit� commence en premier par la prise en charge s�rieuse de l�aspect humain : formation et sensibilisation, et il ne sert � rien d�acqu�rir des �quipements co�teux contre la cybermenace sans ce pr�alable. Malgr� l�utilisation d��quipements les plus modernes du monde, les Etats- Unis n�ont pas pu �viter WikiLeaks, qui est d� � une d�faillance humaine. L�ann�e 2013 est une ann�e qui va faire mal dans le monde et l�Alg�rie n�est pas dans la meilleure position car la seule chose pire que l�ins�curit� est un faux sentiment de s�curit�.
A. D.
* Officier sup�rieur en retraite. Directeur d�une soci�t� de s�curisation des r�seaux. Enseignant de cybers�curit� � l�Ecole nationale sup�rieure de sciences politiques, Alger.


Cliquez ici pour lire l'article depuis sa source.