Menu


# Cyberdayinfo. Cyber-terrorisme : amplification de la menace et évolution technologique




Par Franck PAVERO

Officier Télécoms Défense et Guerre Electronique,
Membre de la Chaire de CyberDéfense et de CyberSécurité des Ecoles de Saint‐Cyr.
Conseiller de Défense et de Sécurité pour la lutte contre la Cybercriminalité et le Cyberterrorisme. Administrateur de l’INHESJ (Institut National des Hautes‐Etudes de la Sécurité et de la Justice).
Janvier 2018
 

Les formes de Cyberterrorisme

Le cyber‐terrorisme est un terme récent et sujet à controverse. Introduit en 1996, il a été défini par l’américain Barry Collin[i] comme « la convergence du monde physique et du monde virtuel ». Il faisait par là référence aux nouvelles menaces graves qui commençaient à affecter les réseaux de communication et les moyens informatique.
 
Certains en établissent une définition très restrictive, relative aux nouveaux types d'attaques numériques contre le fonctionnement des systèmes d'information par des organisations terroristes, dans le but principal de la création d'alertes et de panique publiques, ou encore de la génération de dysfonctionnements dans les systèmes d’information.

Par cette définition assez étroite du terme, il est difficile d'identifier toutes les instances potentielles du cyber‐terrorisme. Celui‐ci pourrait aussi être défini de façon beaucoup plus générique, par exemple, comme le fait Kevin G. Coleman, qui parle de « l'utilisation préméditée des activités perturbatrices ou la menace de celle‐ci, contre des ordinateurs et/ou des réseaux,dans l'intention de causer un préjudice social, idéologique, religieux,politique, ou encore avec d’autres objectifs, ou encore pour intimider toute personne dans la poursuite de tels objectifs. » [ii] [iii]

Une autre approche du cyberterrorisme est celle des autorités chinoises, qui l’assimile complètement à « la guerre informatisée ».

Quelle que soit la compréhension que nous avons du mot ...

... il peut se définir de façon plus générique comme l’ensemble des attaques graves et à grande échelle (par exemple, par l’utilisation de virus, par piratage, ou par destruction), des ordinateurs, des réseaux et des systèmes informatiques d’une entreprise, d’une institution ou d’un État, commises dans le but d’entraîner une désorganisation générale susceptible de créer la panique.
Les systèmes informatiques des activités liées à la production d’énergie et les centrales nucléaires, le transport aérien et les centres de contrôle de la navigation aérienne, les télécommunications, certains médias et les opérateurs de diffusion, constituent autant de cibles stratégiques potentielles.

Cette définition s’avère cependant toujours controversée...

... selon le périmètre accordé à celle‐ci. En effet, deux approches différentes semblent émerger :
  • Une définition large, considérant le cyberterrorisme comme l’ensemble des pratiques illégales en ligne, initiées par des groupes caractérisés comme des groupes terroristes ;
  • Une définition plus restrictive, dans laquelle le cyberterrorisme concerne uniquement les attaques informatiques commises via le réseau Internet qui est utilisé aussi bien pour actionner une arme numérique offensive que pour atteindre une cible connectée et attaquée.

Le Cyber‐Sabotage

# Cyberdayinfo. Cyber-terrorisme : amplification de la menace et évolution technologique
Le Cyber‐sabotage est considéré comme le  fait de rendre inopérant ou de détruire, tout ou partie d’un système d’information d’une organisation, via une attaque informatique offensive.

Il est aujourd’hui admis que le virus Stuxnet a constitué un e des premières armes cyber à vocation offensive identifiée comme telle dans le monde[iv]. Le terme « offensif » se justifie parce que l’objectif technique assigné à ce nouveau type de virus a été de détruire physiquement et irrémédiablement des équipements industriels et certains de leurs composants.

Nous n’étions plus dans le dommage du vol virtuel, ni dans celui de l’altération ou de la suppression de données immatérielles numériques, mais bien dans la destruction physique de matériel et de matière, par action directe sur des processus de fabrication industrielle stratégiques impliquant des risques humains létaux [iv].

La première version a été identifiée en novembre 2005 (V0.500). Ce virus a ouvert une nouvelle voie technique de cyber‐attaque, en l’occurrence ici, la voie du sabotage ou plutôt du « cyber‐sabotage », même si dans le cas particulier de STUXNET, la notion de cyber‐terrorisme peut être controversée, car il a très probablement été conçu, créé et opéré par des Etats.

Le cas de l’attaque AramCo

# Cyberdayinfo. Cyber-terrorisme : amplification de la menace et évolution technologique
Mais nous pourrions encore citer également à titre d’exemple, le cas de l’attaque AramCo (la compagnie pétrolière saoudienne), qui a perdu en août 2012 plus de 30 000 postes de travail, par  effacement du contenu des disques durs et exfiltration de certaines données sensibles.
La restaurationdes postes n’aurait jamais été totalement terminée.

Le préjudice de destruction est ici avéré.
Toutefois, la qualité des barrières de sécurité de l’infrastructure informatique, ainsi que le choix volontaire du groupe de séparer physiquement, totalement et sans exception, les systèmes et moyens informatiques de production industrielle des moyens de l’informatique générale et de gestion, ont très probablement contribué à réduire considérablement les impacts de cette attaque pour le groupe saoudien.
Dans un premier temps, l’origine de l’offensive a été attribuée à un groupe d’activistes nommé «Cutting Sword of Justice », qui a publiquement déclaré être à l’origine de l’infection virale pour des raisons politiques. Ce groupe aurait reproché à AramCo d’être « la principale source financière du régime saoudien Al Saoud, coupable selon eux d’avoir soutenu des crimes et atrocités dans différents pays, dont la Syrie et l’Egypte » [v].
Après enquête approfondie des services  de  plusieurs états et de nombreux experts et analystes internationaux en sécurité, il semble toutefois que l’attaque aurait pu avoir été conçue, organisée et mise en oeuvre directement par le pouvoir iranien.

Un site internet américain, spécialisé dans la publication des documents secrets issus des fuites d’Edward Snowden (The Intercept), a publié un rapport classifié TOP SECRET / COMINT / NOFORN, rédigé le 10 février 2015 à l’attention du directeur de la NSA de l’époque (Keith Alexander), affirmant que « l’Iran était derrière la cyber‐attaque destructrice de Saudi Aramco en 2012, au cours de laquelle des dizaines de milliers d’ordinateurs ont été détruits » [vi].
L’attaque de la compagnie saoudienne aurait  été perpétrée en représailles à une autre cyber‐attaque contre l’industrie pétrolière iranienne, commisse précédemment la même année.

L'exemple de la chaîne de télévision TV5 Monde, dont l’activité de diffusion a été totalement interrompue les 08 et 09 avril 2015, est également un cas d’école en matière de cybersabotage.

# Cyberdayinfo. Cyber-terrorisme : amplification de la menace et évolution technologique
  • Les attaquants ont mené une opération de très longue haleine.
Celle‐ci a duré plusieurs mois, dans le discrétion la plus absolue jusqu’à l’attaque finale fatale.
Les auteurs ont utilisé les réseaux sociaux et les messageries professionnelles pour cibler et piéger au moins trois « collaborateurs victimes » qui, en répondant à des mails et en activant les pièces jointes, ont permis l’installation de « backdoors » sur les postes, les rendant ainsi accessibles aux hackers. Ceux‐ci ont ensuite pris le contrôle des postes piégés et ont réussi à prendre le contrôle de l’ensemble du réseau, en exploitant des failles assez simples pour s’approprier des comptes à haut privilège. L’attaque était beaucoup plus sophistiquée et ciblée que ce qui avait pu être rapporté à l’époque.
 
  • Les auteurs avaient pénétré le réseau de TV5 Monde dès le mois de janvier 2015.
Dès le début, ils ont commencé à effectuer des reconnaissances préalables des systèmes, pour bien comprendre la façon dont la chaîne télévisuelle diffusait ses signaux. Ils ont ensuite fabriqué des logiciels malveillants spécifiques pour corrompre le matériel informatique connecté à internet qui contrôlait les opérations de diffusion de la chaîne, comme par exemple les systèmes de codage utilisés pour transmettre les programmes.
Douze canaux de TV5 Monde ont été neutralisés, empêchant toute diffusion de signal. Les attaquants ont utilisés pas moins de sept points d’entrée du réseau différents. Tous n’appartenaient pas forcément à TV5 Monde, ou n’étaient pas d’origine française. En effet, dans un cas, une société basée aux Pays‐Bas a été ciblée parce qu’elle fournissait les ca‐ méras télécommandées utilisées dans les studios de la chaîne.
 
  • Le 08 avril 2015, à 20H40, des messages « pirates » étaient affichés sur les pages Twitter et Facebook de TV5 Monde.
Les hackers informaient qu’ils appartenaient à un soi‐disant groupe nommé « CyberCalifat » et qu’ils menaçaient la France. Le site internet de TV5 Monde a également été « défa‐ cé ». C’était seulement quelques mois après l’attentat de Charlie Hebdo et il semblait à l’époque tout à fait plausible que cette attaque soit une suite orchestrée par l’Etat Islamique [vii].
 
Mais l’enquête technique des autorités françaises a rapidement suscité certains doutes concernant cette première version des faits. En effet, l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), en charge de l’assistance technique très rapidement dépêchée auprès de l’opérateur pour l’aider à redémarrer au plus vite ses systèmes, a très vite préconisé à Monsieur Bigot (directeur général de TV5 Monde), d’être extrêmement vigilant dans son discours public avant d’associer de façon formelle la cyber‐attaque à l’Etat Islamique et de plutôt parler d’une « éventuelle » ou d’une « prétendue » implication. Et cela, même en présence  d’une  revendication  d’un  présumé « CyberCalifat ».

Au vu des éléments en cours de recueil lors des enquêtes, l’ANSSI n’excluait absolu‐ ment pas la possibilité que la piste « djihadiste » ne soit en fait qu’un leurre de part des véritables auteurs restés en fait anonymes et cachés. Sur ce point d’ailleurs, Monsieur Bigot a en effet annoncé plus tard qu’il existe‐ rait des éléments permettant de privi‐ légier la thèse de l’implication d’un groupe de pirates informatiques russes, connu à ce jour sous le pseu‐ donyme de « APT 28 » [vii].
 
  • Nous ne sommes pas ici dans un cas de cyber‐espionnage.
TV5 Monde a clairement été victime d’une attaque visant à détruire les systèmes tech‐ niques de diffusion de média d’un opérateur parfaitement ciblé, ceci dans la plus grande continuité des cyber‐armes du type Stuxnet. Toutefois, la différence fondamentale ré‐ side dans le fait que l’infrastructure informatique et réseau de TV5 Monde était beaucoup moins robuste et sécu‐ risée que celle des centrales iraniennes. Des erreurs assez monumentales comme la faiblesse des protections sécuritaires périphériques, la faiblesse des règles d’authentification et d’accès, ou encore la mutualisation et le partage des infrastructures réseau de la partie cœur de métier de l’opérateur télévisuel avec la partie dite «bureautique et de gestion », a grandement facilité la tâche des hackers pour leur permettre de passer d’un réseau à l’autre et atteindre le cœur industriel de la diffusion du signal audiovisuel de la chaîne.
  • Contrairement au cas précédent d’AramCo, la propagation et l’infiltration au cœur des réseaux non cloisonnés a été beaucoup plus rapide et destructrice.
A n’en pas douter, l’excellent réflexe du technicien de la chaîne qui, constatant l’amplification anormalement massive des symptômes de dysfonctionnement et d’arrêt des systèmes, a très rapide‐ ment totalement isolé et stoppé la machine en cause, a très probablement sauvé l’entreprise de la perte totale de ses systèmes.
Le sabotage s’apparente à une « panne organisée », frappant tout ou partie des systèmes, selon le type d’atteinte recherché. La désorganisation qui en résulte peut être durable ou non, médiatisée ou non, plus ou moins coûteuse à réparer.
Pour atteindre les objectifs de ce sabotage, les moyens d’attaque sont d’autant plus larges et variés qu’à ce jour, de de nombreuses organisations et en‐ treprises ciblées ne sont pas préparées à faire face correctement à de tels actes de malveillance. Cette impréparation est encore plus flagrante dans les mondes des médias et des PME/PMI (Petites et Moyennes Entreprises et Industries).


 

Le Cyber‐Espionnage

  • Le Cyber‐Espionnage consiste à pénétrer les infrastructures et les systèmes informatiques des Etats, des organismes ou des entreprises, de façon à surveiller, dupliquer ou encore voler des informations et des contenus sensibles concernant leurs activités.
Les informations peuvent être liées par exemple à des projets confidentiels, des données de gestions ou commerciales sensibles, des données techniques industrielles ou encore des brevets.
Il faut savoir que selon la loi, sont également qualifiées d’opérations d’espionnage, « la violation de correspondance et de communication électronique, la commercialisation illicite d’appareils conçus pour intercepter les communications électroniques ou conversations, et même la publicité pour ces appareils». Le Cyber‐ Espionnage est donc assez vaste dans son périmètre et concerne davantage les  entreprises entre elles ou les Etats entre eux. Néanmoins, il est difficile de retirer les groupes terroristes de cepérimètre, puisque ceux‐ci sont souvent majoritairement soutenus par certains Etats.
 
  • Tous les secteurs de l’économie sont concernés, y compris le domaine de la Défense.
Les actes sont souvent commis dans le cadre concurrentiel pour les entreprises, ou de renseignement pour les Etats. Pour exécuter une action de cyber‐espionnage, il est nécessaire de pénétrer frauduleusement un système informatique. Cet acte malveillant relève déjà du code pénal et de notre bonne vieille loi Godfrain de 1988, montrant par la même occasion, que ce problème n’est pas nouveau.
  • Dans la plupart des cas, le cyber‐ espionnage se réalise par le biais de groupe de hackers, intermédiaires des« donneurs d’ordre » qui les commanditent.
Dans un premier temps, les hackers pénètrent les systèmes ciblés, généralement à l’insu de leur propriétaire. En effet, celui‐ci le détecte très rarement s’il ne dispose pas d’une infrastructure sécuritaire périphérique de très haut niveau, ainsi que d’une organisation de surveil‐ lance en temps réel de la production assez haut de gamme. Les informations volées sont souvent revendues à l’extérieur, via le Darkweb (sur les sites «DROPZONES », qui sont de véritables « supermarchés » de revente de données illégales), ou bien directement auprès des concurrents qui peuvent éventuellement avoir commandité l’opération.

Dans certains cas, l’entreprise victime peut même être directement contactée pour payer une rançon en vue de la restitution des supports volés ou de la restauration d’éléments cryptés ou modifiés (ex : ransomwares). En ma‐ tière de cyber‐espionnage, les auteurs ont une imagination débordante et ne reculent devant rien pour valoriser leurs méfaits.
 
  • Un cas de cyber‐espionnage à des fins de concurrence déloyale, avait défrayé la chronique en 2012, il s’agit de VOLKSWAGEN.
L’action s’est déroulée en Chine, où le secteur automobile est assez coutumier de ce type d’espionnage. Volkswagen se plaindra ainsi d’avoir été pillé par un parte‐ naire indélicat sur le territoire chinois.
Pour s’installer dans ce pays, les entreprises occidentales sont en effet obligées de mettre en œuvre des sociétés de type « joints‐ventures », en s’associant à des sociétés locales. La marque allemande va ainsi suspecter FAW, l’entreprise avec qui elle s’était alliée, de l’espionner et de piocher dans des documents confidentiels afin d’effectuer des copies pour son propre compte de toute la technologie des moteurs et boites de vitesse du groupe allemand.
  • Ce qui semble très curieux dans ce cas, c’est que les problèmes avec FAW ne sont pas nouveaux puisqu’en 2010, un premier incident avait déjà mis le groupe Volkswagen en alerte.
Il suffisait de voir à l’époque les moteurs FAW qui ressemblaient assez étran‐ gement aux blocs des Golf et des Polo, pour comprendre l’anomalie. Mais à l’époque, FAW s’en était sorti par une pirouette « diplomatique » de son PDG qui avait juré à l’époque que cette première affaire de cyber‐ espionnage industriel n’était que le fait de salariés isolés et que cela n’avait rien d’institutionnalisé au sein de FAW‐VW.
Mais en fait, l’affaire était déjà d’importance, puisque les dirigeants de Volkswagen de l’époque avaient découvert après enquête que FAW avait discrètement commencé à construire une usine dans laquelle la fabrication de moteurs copiés avait déjà démarré, avec le soutien des autorités locales. Le groupe Volkswagen avait alors géré le problème en interne ne voulant pas se séparer d’un associé lié à l’état chinois, qui était indispensable pour perdurer sur le marché chinois.
Il est étonnant de constater à quel point nous pouvons être naïfs face à certaines situations évidentes et à quel point l’expérience est parfois difficilement réutilisable dans la réalité du quotidien, même dans des cas critiques comme celui‐là.
 
La France n’est pas à l’abri de ce pillage organisé, loin s’en faut. Et ce ne sont pas toujours les entreprises chinoises qui sont à la manœuvre… [viii]
 

La Déstabilisation et la Désinformation

La déstabilisation et la désinformationtion est plus généralement le fait de groupes activistes et de mouvements idéologiques et/ou politiques. Leurs cibles sont le plus souvent les gouvernements, les organisations non gouvernementales et les entreprises.
Les attaques perpétrées peuvent toucher énormément de victimes potentielles en peu de temps.
Leurs actions visent essentiellement à porter atteinte à la crédibilité de l’organisation victime ainsi qu’à son image mais aussi à déstructurer ou désorganiser la cible attaquée.
  • Pour ce faire, plusieurs techniques sont habituellement utilisées, comme par exemple :
– La saturation des sites web, ou le déni de service (DoS).
Il s’agit de rendre un site web indisponible en le saturant de requêtes informatiques afin de déborder ses capacités de traitement et donc l’empêcher de répondre aux requêtes légitimes. Le cas le plus connu de ce genre d’attaque, est l’attaque subie par l’Etat d’Estonie en 2007. L’économie numérique de l’administration de ce pays était à l’époque une de plus développées d’Europe. Elle a subi des attaques de type DoS de très grande ampleur et sans commune mesure avec ce qui avait pu être constaté jusqu’à ce jour. L’administration, les médias, les banques et les opérateurs téléphoniques ont tous été paralysés pendant plusieurs semaines. Compte tenu des conséquences désastreuses sur le pays, cet exemple est probablement à l’origine historique de la naissance de toutes les organisations de Cyber‐Défense mondiales d’aujourd’hui.

– Le « défacement » des sites Web.
Cette technique est le plus souvent utilisée pour des motifs politiques et/ou idéologiques, ou bien encore simplement à des fins de défi technologique. Un site peut être « piraté » pour ajouter des informations dans une page web ou remplacer la page web par des messages, des revendications ou des menaces. Parfois, le site peut‐être également « routé » vers un autre. Il existe de très nombreux exemple de ce genre d’attaques.
On peut citer par exemple l’année 2015, où quelques temps après l’attentat de Charlie Hebdo, le groupe de Cyber‐activistes ANONYMOUS s’en était pris à plusieurs sites web islamistes radicaux ou de propagande djihadiste, comme celui de « Ansar‐alhaqq », ou encore du « Kavkaz Center » [ix].
En juillet 2016, une vague d’attaques par « défacement » est intervenue contre un grand nombre de sites institutionnels de communes françaises (plusieurs dizaines), avec des origines diverses, et ceci, aussi étrange que cela puisse paraitre, dans le plus grand silence de la part de ces communes [x].
Ces techniques de « défacement », même si elles neutralisent temporairement les sites web ou certaines infrastructures d’accès, sont rarement destructrices et n’ont pas vocation à semer la terreur par le chaos et la destruction. En ce sens, elles sont donc totalement différentes de celles du Cyber‐Sabotage.

L’amplification des phénomènes

Depuis quelques années, il est devenu évident que les phénomènes liés au Cyber‐terrorisme sous toutes les formes décrites précédemment, s’amplifient de façon considérable. La fréquence augmente de manière exponentielle, mais l’amplitude des conséquences et des préjudices également !

Cette accélération est rendue possible par la conjonction de plusieurs faits d’évolution dans notre société : l’effet pervers de la convergence technologique
  • Tout d’abord la convergence technologique massive depuis plusieurs années, principalement pour des raisons économiques et d’optimisation des processus industriels. Cette convergence à marche forcée de tous les secteurs économiques a généré des méthodes d’unification et de réutilisation des mêmes technologies au sein de toutes les industries et les services, rendant par là plus accessible la connaissance nécessaire pour la prise de contrôle de celles‐ci dans un but malveillant.
  • La mutualisation des infrastructures de réseau augmente encore le risque associé à cette convergence. Le cas cité précédemment de TV5 Monde, n’est malheureusement pas un cas isolé aujourd’hui.

L’hyper‐connexion

Aujourd’hui, avec l’évolution technologique des réseaux et des systèmes informatiques, l’ensemble des équipements est connecté au réseau internet. Ce fait est inéluctable et dans quelques années, dans quelques mois, il ne sera même plus possible d’utiliser ces systèmes sans qu’ils soient connectés.
  • Qui dit système connecté au réseau internet, dit système accessible et donc intrusion possible. Le système connecté totalement inviolable, ni au niveau du « hardware », ni au niveau du logiciel, n’existe pas et n’existera probablement jamais. Par le simple fait d’être connecté, nous participons donc tous aujourd’hui à l’amplification des risques de pénétration de nos systèmes.
  • La « Cloudisation » des services et des données, c'est‐à‐dire l’externalisation de ceux‐ci dans des environnements publics ou semi-publics, ainsi que le déferlement actuel des objets connectés, de tous types et de tous genres, accentuent encore considérablement ce risque
D’une menace envers les systèmes, nous avançons même aujourd’hui vers une menace directe des individus connectés…

Savoir anticiper et gérer les futures menaces inéluctables

En 2010, nous avions constaté avec stupeur la possibilité de pirater la centrale de multiplexage informatique d’une voiture pour prendre le contrôle de son train moteur [xi]. Aujourd’hui, cet exemple est presque dérisoire au vu des possibilités actuelles. La prise de contrôle distant de l’ensemble de l’informatique et de l’électronique embarquée d’un véhicule, d’un avion, de la navigation aérienne d’un aéroport, des centrales de production d’énergie, de gestion de l’eau, ou encore des robots chirurgicaux d’hôpitaux et des pacemakers greffés sur les coeurs des personnes opérées, est une réalité d’aujourd’hui
qui peut parfois faire froid dans le dos…

 

Malgré tout cela, il est absolument illusoire de croire qu’il est encore possible de se « cacher » dans un monde totalement déconnecté et de vivre replié sur soi‐même sans aucune connexion au réseau.

Si cette possibilité est envisageable dans un cadre partiel pour une petite partie de nos systèmes, il est absolument nécessaire à un moment ou un autre de disposer d’accès ou de passerelles qui permettent par exemple de réaliser des mises à jour de nos systèmes, des évolutions ou des corrections, d’échanger des données, ou encore de partager celles‐ci. C’est une réalité d’aujourd’hui. Elle est inéluctable et elle s’imposera à tous d’une manière ou d’une autre.
Il est donc beaucoup plus pragmatique et réaliste de se préparer et de s’organiser à intégrer et gérer les risques inhérents à ces évolutions, plutôt que de s’obstiner à penser qu’il est possible de continuer à nier leur existence.
Dans les nouveaux modèles à envisager, il faut apprendre à « positionner » le curseur de la sécurité informatique, faire les bons choix sur ce qui doit être impérativement accessible en ligne et ce qui doit impérativement être sécurisé hors ligne.
Il faut savoir utiliser des méthodes d’implémentation qui intègrent l’analyse de risques et l’aspect économique des choix et des positionnements liés à la sécurité en amont des projets industriels et notamment lors de la fabrication des composants électronique et informatiques.
Toutes les décisions d’intégration ou de non intégration des aspects sécuritaires doivent être prises en pleine conscience et ne doivent pas être imposées « par défaut » ni à l’insu des utilisateurs et des consommateurs que nous sommes tous.
La tendance ressentie par tous les utilisateurs de systèmes critiques, va dans le sens de la notion de «sécurité endogène », à savoir la conception, la fabrication et le maintien en condition opérationnelle de composants et de sous‐systèmes industriels intégrant une approche de type « Security by design ».

L’époque de la sécurité des grands systèmes d’information et des systèmes techniques qui repose exclusivement sur le principe de la « sécurité périphérique » (une sorte de ligne de défense Maginot autour du système, où l’on considère que tout ce qui se trouve à l’intérieur est considéré comme fiable) est révolue. Sans remettre en cause le principe de la sécurité périphérique qui reste une nécessité, il devient aujourd’hui indispensable d’intégrer en complément directement dans les sous‐systèmes et les composants communicants et/ou interconnectés, une couche additionnelle de sécurité « endogène » conçue, développée et fabriquée pour offrir directement en eux un niveau de sécurité et de protection aux cyberattaques spécifique aux propriétés fonctionnelles et au niveau de risque porté par ces composants (« security by design »). Elle constitue un niveau de résilience supplémentaire, en cas d’entrée malveillante directement au coeur du système par l’intermédiaire de l’un de ses composants connectés.
Seule cette sécurité endogène permettra de faire face à la menace inhérente à la multiplication exponentielle du nombre de systèmes connectés et de limiter l’ampleur des risques.

Elle imposera un changement de paradigme de toute la chaîne industrielle (de la conception à la maintenance). Elle imposera également une autre façon de concevoir et d’acheter, car elle a un coût réel, qui ne  sera transparent ni au niveau des industriels, ni au niveau des utilisateurs.
La Sécurité « endogène » est inéluctable. Les incidents actuels avec des conséquences létales potentielles (médical, transports, énergie, …) vont rapidement imposer les lois du réalisme et du pragmatisme. Car, s’il y a un fait dont nous pouvons être certains, c’est que si la filière Cyber‐Sabotage a toujours été utilisée avec parcimonie par les groupes malveillants des années 2000, les nouveaux cyber‐guerriers de groupes terroristes tels que le « Cyber‐Califat », n’auront aucun état d’âme à l’utilisation des armes cyber dans un but de destruction, de meurtres et de chaos.
Il faut donc savoir s’adapter et apprendre à faire face à ces nouvelles menaces le plus rapidement possible, et dans tous les compartiments de la vie privée ou publique en général.

Références

# Cyberdayinfo. Cyber-terrorisme : amplification de la menace et évolution technologique
[i] Barry Collin est membre de l’organisation américaine Institute for Security and Intelligence.

[ii] Franck Pavéro « CYBER-TERRORISME UNE REALITE A PLUSIEURS VISAGES», © DIPLOMATIE - Les Grands Dossiers N°23 Octobre / Novembre 2014 – Géopolitique du Cyberespace.

[iii] Cette définition large a été créée par Kevin G. Coleman, de l'Institut Technolytics. Le terme a été inventé par Barry C. Collin.

[iv] Franck Pavéro « CyberDéfense : De Stuxnet aux armes de demain », DSI HS N°32 « Au coeur de la CyberDéfense », Octobre 2013, pages 42-46.

[v] ZDNET, du Mardi 28 Août 2012 - http://www.zdnet.fr/actualites/legroupe- petrolier-aramco-cible-d-unecyberattaque- l-acte-d-activistes- 39775459.htm

[vi] I24 News, Publié: 23 février 2015 - http://www.i24news.tv/fr/actu/technolog ie/62088-150223-une-fuite-dedocuments- de-la-nsa-revele-unecyberguerre- entre-les-usa-et-l-iran

[vii] Gordon Corera (Security correspondent, BBC News), BBC NEWS - How France's TV5 was almost destroyed by 'Russian hackers' - 10 October 2016.

[viii] Capital.fr - 05/10/2015 à 12:35 - http://www.capital.fr/enquetes/histoireeco/ la-saga-james-bond-objectiffric/ espionnage-industriel-les-affairesqui- ont-fait-trembler-l-economie

[ix] Camille Gévaudan — 12/01/2015 à 13:18 - http://www.liberation.fr/ecrans/2015/01 /12/sur-le-web-anonymous-etislamistes- s-affrontent-a-coups-depiratage_ 1178948

[x] Damien Bancal – Zataz Magazine - 27 Juil 2016 - http://www.zataz.com/deface-piratagesmairies- francaises/#axzz4UDjaR4Ci

[xi] Karl Koscher et Alii, Experimental Security Analysis of a ModemAutomobile, 2010 IEEE Symposium on Security Privacy - http://www.autosec.org/pubs/carsoakland2010. pdf

 

Franck Pavero


Suivez-nous
Twitter
LinkedIn




















Derniers tweets
cyberdayinfo : RT @JeromeVosgien: #SocializeParis 2017 pour mémoire 👉 https://t.co/czI9DeRL31 ça vous tente ? Venez à l'édition 2018 https://t.co/LDpw10FR…
Dimanche 3 Juin - 10:05
cyberdayinfo : S5. 15h15. Workshop A. « Exploitation du Deep Web grâce à KB Crawl : Cas d’usages au travers de la mise sous survei… https://t.co/84BwJc2Wrd
Mardi 29 Mai - 17:38
cyberdayinfo : S4. 14h00. Workshop A. Veille, technologies du sémantique et de l'Intelligence Artificielle : les outils numériques… https://t.co/aBsRDVj5xP
Mardi 29 Mai - 17:06

Les News