Cyberguerre : les nouvelles armes de destructions massives ? (2)

Ces dernières années, la Russie et la Chine semblent plus ou moins tolérer certains groupuscules actifs de hackers, si ce n’est les encourager dans certains cas. De nombreux autres pays tels l’Inde, le Pakistan, l’Iran, la Corée du nord, ne sont pas en reste. Ils voient là un moyen efficace et peu couteux de porter atteinte aux pays occidentaux et de s’emparer de certaines de leurs technologies à bon compte. De tous les pays, la Chine apparaît cependant particulièrement en pointe dans le cyber espionnage à grande échelle à destination des équipementiers militaires occidentaux.

Nos sociétés modernes hyper-informatisées et connectées à Internet sont aujourd’hui très vulnérables : virus, chevaux de Troie, « malwares », « phishing »,… Le nombre de PC infectés à travers le monde en 2010 serait supérieur à 100 millions. Ces ordinateurs, appelés « zombies », sont contrôlés à distance par des tiers et reliés entre eux à travers le monde, pour créer un « botnet », destiné à inonder la planète de « pourriels », diffuser des malwares ou lancer des attaques pour détruire des ordinateurs cibles. Selon Symantec, l’un des spécialistes mondiaux de la sécurité informatique, plus de 90% des e-mails envoyés dans le monde seraient en fait des pourriels. Bien que difficile à évaluer, selon Barack Obama lui-même, le coût de la cybercriminalité se serait élevé à prés de 100 milliard de dollars en 2009, soit plus que le trafic de drogue !

Pour lutter contre ces nouvelles armes sournoises et imprévisibles, partout dans le monde, les états-majors des armées s’entourent des meilleurs spécialistes pour parer aux agressions et se préparer aux futurs cyber-conflits. Ainsi, le Pentagone a récemment mis en place un nouveau commandement interarmées : le Cyber Command (CyberCom) placé sous l’autorité du directeur de la NSA (National Security Agency). De son côté, le Royaume-Uni s’est doté d’un centre opérationnel spécialisé dans la cyber-sécurité basé au GCHQ, l’équivalent de la NSA. Quant-aux autres pays européens, à commencer par la France, ils sont plus discrets même s’ils semblent prendre au sérieux ces menaces et s’organiser en conséquence.

Dans un proche avenir, il n’est pas exclu que des hackers ou terroristes tentent de prendre le contrôle de centrales nucléaire ou autres sites industriels stratégiques, de centres de distribution d’électricité, d’eau ou de téléphone, du système GPS, de banques ou de toutes autres installations sensibles (cf. le ver Stuxnet).  Pour faire face à ces menaces de guerre planétaire à distance, les Etats doivent s’unir afin de mettre en place des procédures sûres permettant de neutraliser les cybercriminels et éviter les risques de cyber guerre mondiale. Il y a urgence à agir avant qu’il ne soit trop tard.

En attendant, le meilleur moyen de résister et de ne pas favoriser le développement des botnets, est de se protéger efficacement et d’équiper ses ordinateurs d’un bon anti-virus et d’un pare-feu performants, et mieux encore de logiciels : anti-spam, anti-malwares, anti-phishing… A noter que les logiciels gratuits peuvent être aussi performants que les payants. Attention cependant ! Pour autant, fussent-ils les meilleurs logiciels du marché, ces derniers ne suffisent pas à assurer une totale sécurité informatique. Tout au plus, permettent-ils de limiter l’exposition aux virus les plus courants et les risques que son PC ne devienne un zombie aux mains des cyber-criminels. La prudence reste la meilleure des protections.

Petit lexique informatique :

  • « Botnet » : réseau de zombies opérationnel destiné à lancer des attaques depuis un PC infecté.
  • « Malwares » : logiciels malveillants installés sur un pc à l’insu du propriétaire, permettant d’un prendre le contrôle à distance.
  • « Phishing ou hameçonnage » : technique utilisée par des criminels pour obtenir des renseignements personnels afin d’usurper une identité. Elle consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels tels code secrets, n° de carte bancaire…
  • « Pourriels » : également appelé « spam »,  le pourriel est un courrier électronique non sollicitée.
  • « Zombies » : PC infectés et contrôlés par des tiers, à l’insu du propriétaire.

 

Advertisements

Laisser un commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :