Ils sont partout, ils nous guettent, ils nous surveillent, ils nous agressent, ils nous observent… Les hackers sont parmi nous, et ne semblent pas vouloir s’en aller ! Deuxième conférence donc à laquelle je participe. Après « Bad Buzz et Internet », cette fois-ci focus sur les cyberattaques, leur fonctionnement, leur but, et comment s’en protéger. Deux intervenants : Régis Le Guennec, CEO à MBA Multimédia, et un intervenant travaillant dans le département communication à la Direction Générale de L’Armement, pour nous présenter l’univers de la cybersécurité et de la cyberdéfense. Une conférence d’à peu près deux heures, au cours de laquelle les intervenants ont présenté leur savoir et leur expertise sur les questions de cyberattaques.

Comprendre les cyberattaques (par Régis Le Guennec)

Les cyberattaques : qu’est ce que c’est ?

Le terme cyberattaque désigne une action visant à nuire à une entité via un réseau, ou un périphérique connecté (majoritairement, on entend par là connecté à internet, ou qui y a été confronté). Née depuis quelques décennies, la piraterie dîtes informatiques s’appliquait d’abord aux réseaux téléphoniques, pour ensuite se dériver aux systèmes informatiques reliés entre eux via des réseaux. Ces actes souvent malveillants peuvent prendre plusieurs formes  (arnaques, vols, usurpation d’identité, vampirisation d’un ordinateur, espionnage, ou récolte de données personnelles) et ciblent différentes entités : entreprises, gouvernements, institutions, particuliers… Le canal étant n’importe quel objet pouvant être connecté à un réseau internet. On estime aujourd’hui que 73% des sites internets sont susceptibles d’être victimes d’actes de piraterie, et ceci sur une échelle mondiale. Je vous laisse donc imaginer la proportion de la chose…

Qui sont ces pirates, hackers, crackers…

Contrairement aux idées reçues, ils sont loin de ressembler aux stéréotypes qu’on dresse sur eux. Ils sont très souvent Monsieur et Madame « Tout le monde », et dans beaucoup de cas tout juste agés de… 15 ans ! Il est donc intéressant de différencier chaque catégorie d’individu pour comprendre leurs intentions.

  • Le hacker : c’est un virtuose qui excelle dans un ou plusieurs domaines. En d’autres termes, c’est un fouineur, un bidouilleur, mais garde un côté créateur. Il détourne la technologie actuelle pour en faire quelque chose de plus utile. Utilisez-vous une bouilloire pour faire bouillir de l’eau pour vos pâtes ? Vous êtes un hacker ! Depuis quand se sert-on d’une bouilloire pour cuire des pâtes ! Et bien tout simplement depuis le jour quelqu’un en a eu l’idée. Cela fait-il de lui l’ennemi public numéros 1 ? Bon, la j’exagère évidemment, les hackers s’en prennent à des entités plus amusantes qu’une bouilloire 🙂 Mais l’idée est là. C’est en quelque sorte un cycle de destruction créatif. Les actes du hacker ne sont pas toujours malveillant, ou criminel. Leurs actions sont toujours pénible, certes, mais ils exercent leurs actions dans le but de promouvoir leur appartenance à une vision d’un réseau internet libre et transparent

    « Toute l’information est, de par nature, libre »

    C’est cela qui fait leur différence avec les pirates et les crackers

  • Les pirates ou crackers organisent des cyberattaques souvent pour une seule et unique raison : l’argent. Et c’est un moyen beaucoup plus sûr que d’enfiler une cagoule, et s’en prendre à main armée à une banque. C’est surtout beaucoup plus facile et rentable. Il ne suffit parfois de trois fois rien pour réussir son coup. On peut dresser différents profils sur ces « cyber-attaquants ». On les définis souvent comme étant des agresseurs, des fraudeurs, des saboteurs, des espions, et parfois même des terroristes. A partir des ces profils, trois catégories de pirates ont été définis: les « Hack »tivistes (jeu de mots !!!) qui se rapproche plus de côté hacker (mais en plus malveillant) et sont connus pour des actions de type sabotage, ou d’espionnage. Les Cybercriminel (on monte un cran au-dessus) sont eux à l’origine de vols, de destruction de données, ou de chantage. On parle donc bien d’actes criminels. Enfin les plus dangereux, les cyber-terroristes, sont quant à eux à l’origine de dégâts matériels et bien souvent de pertes humaines. Ils représentent la pirates les plus destructeurs, inutile de le préciser.
  • Notons que, tout comme dans le SEO, les actes de piratage et de hacking sont catégorisés également en  White, Black et Grey Hat (chapeau blanc, chapeau noir, et chapeau gris pour les anglophones les plus aguerris !)

Quelles sont les conséquences des cyberattaques ?

Les conséquences concernent principalement la sécurité de nos données, de nos ressources et de notre vie privé, et plus particulièrement l’accès à celles-ci. Nous stockons énormément de chose sur le net que les pirates peuvent utiliser pour des marchés sous-terrains. Les conséquences sont également néfastes pour les industries. La cyberdéfense représente un budget considérable pour les grandes société, particulièrement les banques et assurances qui en font même leur priorité principale. Un point a bien été souligné récemment : les systèmes informatiques actuels n’ont pas été conçus pour un monde industriel, c’est pourquoi rien est à l’abri, dès lors qu’un système informatique entre en jeu. Nous avons déjà assisté à des piratages colossaux :

  • Le piratage de la totalité des feux de circulations de Los Angeles (imaginez le bazar pour circuler),
  • Les serveurs infectés de « Spannair » ayant provoqué un accident d’avion, entrainant des pertes humaines,
  • Ou encore le récent piratage de Sony (accès à tout les mots de passes, et destruction de données), provoquant des coût exorbitant.

Pour les gouvernements, cela provoque évidemment des réactions comme la mise en place d’opérateur d’importance vital, permettant d’assurer un service minium vital en cas d’effondrement des systèmes informatiques. Les budgets dépensés en cyberdéfense se sont vu atteindre des sommes avoisinant les 500 Milliards de Dollars ! Mais le phénomène de piraterie informatique développe aussi son propre marché noir, et sa propre économie. Nous entrons ici dans le domaine du Darkweb, représentant 500 fois la partie web que nous connaissons grâce à Monsieur Google. Vous y retrouverez des sites de ventes de drogues, des sites de vente d’armes, des annuaires de mots de passes, des bases de données personnelles, des réseaux sociaux pour hackers… Tout ce que Google n’indexe pas pour faire cours !!  Les conséquences de la piraterie informatiques sont donc parfois effrayantes.

Un exemple de réaction gouvernementale pour la cyberdéfense : Le Pôle d’Excellence Cyber

Issue du Livre Blanc publié par l’État en 2013 sur la cybersécurité et du pacte d’avenir pour la Bretagne, le Pôle d’Excellence Cyber à pour but de sensibiliser et former des personnes aux métiers et perspectives en liés aux cyberattaques. Leurs actions se portent sur la recherche, le développement économique, et la formation en Bretagne d’entités compétentes sur ces questions de cyberdéfense. Cet organisme fonctionne avec grâce à une synergie entre le civil et le militaire, et développe des partenariats avec les différents acteurs du Digital Breton. Cette liste de partenariat est longue, c’est pourquoi je vous invite à vous rendre sur le site internet du Pôle d’Excellence Cyber afin d’en découvrir la portée, et les résultats. Mon attachement à la Bretagne va se ressentir un peu 🙂 (et certains risquent de me le faire remarquer !), mais il est important de noter que le Digital est depuis toujours reconnue comme étant un secteur performant en Bretagne. Le ministre de la Défense Jean-Yves Le Drian (qui n’est absolument pas breton, et qui n’a pas influé à la mise en place de ces institutions en Bretagne, bien évidemment… 🙂 ) à donc aidé et défendu le développement de ces acteurs régionaux pour lutter de manière efficace contre la piraterie grandissante, et de plus en plus dangereuse.

Pour finir : ne soyons pas paranoïaque, ou presque…

Après une telle conférence, difficile de garder pleine confiance dans le web. Se protéger contre les actes de pirateries passe par quelques petits gestes simples : réfléchir avant de cliquer n’importe où, ne pas choisir « 1234 » ou « azerty » comme mot de passe, faire ses mises à jour, et être mature sur le web. Votre vie privée ne regarde que vous, et pas la planète entière. Ne « feedez » pas les pirates en leur fournissant ce qu’ils recherchent : des informations sur vous. Il ne faut pas pour autant être paranoïaque. Internet est précieux, c’est pourquoi n’oubliez pas cette phrase : « Internet est un bien public mondial, c’est un bien précieux ». Protégez-vous des actes de pirateries en étant un peu plus attentif, vous ne ferez qu’enrichir le web.
Pour clore le billet, deux petites choses que je souhaiterai ajouter : une réplique de Samuel Lee Jackson dans le film « Kingsman » :

« L’avantage du papier et d’un crayon, c’est que tout les deux ne peuvent être pirater »

et une phrase que j’ai beaucoup apprécié lors de cette conférence, et qui risque de casser un mythe :

Les produits Apple ne sont pas moins exposés au piratage que les autres marques, ils sont même une des cibles principales ! Votre Macbook ou votre IMac, a autant de chances de se faire pirater, qu’un ordinateur Windows ! Petit pic pour les Apple Adicts 😉 !

Sur ces belles paroles, j’espère que l’article vous a plu ! Remercions le CBC35 pour l’organisation de la conférence 🙂

A lire aussi sur mon blog : « La loi renseignement » découvrez-en les grandes lignes en cliquant ici, ou