Magazine Le Mensuel

Nº 3105 du vendredi 6 septembre 2019

Technologie

Cybercriminalité. «Nous sommes tous les proies de nos inventions»

Quelque 500 milliards de dollars par an. C’est le montant des pertes assumées par les entreprises, les particuliers et les nations dans le monde. En cause, la cybercriminalité…
 

Aujourd’hui, plus besoin d’être physiquement présent face à l’autre pour l’attaquer ou le menacer. Plus besoin non plus pour un Etat de recourir aux forces armées et de risquer des destructions et des dommages pour envahir un autre État. Le numérique le fait désormais pour nous et à distance.
Magazine a rencontré le Pr Georges Ataya, Conseiller du Premier ministre belge pour la cybercriminalité et Directeur académique de la Solvay Business School à Bruxelles. L’expert a été invité au Liban par la Westminster Foundation for Democracy (une organisation britannique qui collabore étroitement avec les Parlements du Royaume-Uni et du Liban) pour assurer des formations et se réunir avec des membres des institutions gouvernementales du pays. M. Ataya définit la cybercriminalité comme suit: «Il s’agit de tout type de criminalité faisant appel à l’utilisation de moyens technologiques relatifs à la communication, à la télécommunication, à l’Internet, au commerce électronique ou à tout autre moyen informatique». Elle est perpétrée par différents types d’acteurs:  

Les jeunes (souvent des délinquants) Le vol
Motivations: d’une part, prouver au monde qu’ils sont capables de manier malicieusement les outils technologiques et, d’autre part, gagner de l’argent de manière «facile» et illicite.
Cible: des publics fragiles, qui ne sont pas bien protégés (des personnes âgées par exemple qui n’ont pas bien sécurisé leurs comptes bancaires, de petites ou grandes entreprises qui ont négligé certains aspects de protection de leurs données, etc.).
Technique: ils agissent de manière impulsive comme ils peuvent œuvrer de manière très organisée. Ils récupèrent des ordinateurs abandonnés, des CDs, se rendent sur le Dark Web et achètent, à quelques dollars seulement, des systèmes qui permettent de hacker d’autres ordinateurs/comptes/etc.

Les mafias Le crime organisé
Motivations: gagner d’énormes sommes d’argent, obtenir une «rançon» (ce qu’on appelle la «ransomware») ou usurper une identité.
Cible: tout le monde (individus, entreprises, banques, associations, hôpitaux, etc.)
Technique: ils travaillent à la chaîne et emploient des personnes inoffensives, qui ne sont au courant de rien, pour effectuer le «gros» du labeur. Plus concrètement, ils embauchent dans un premier temps une personne dans le besoin pour un travail de collecte de données (noms, adresses IP, numéros de téléphone, numéros de comptes…). Celle-ci a pour charge d’accumuler toutes sortes d’informations partout dans le monde en contrepartie d’un salaire, sans connaître la véritable raison de son «engagement». La mafia recrute par la suite un courtier dont la mission est de recueillir ces informations et de les trier. Plus les données sont riches, plus elles valent de l’argent. Une fois livrées, ces données permettent aux mafias d’attaquer des cibles spécifiques.   

Les pays 
Motivations: des intérêts économiques, politiques, géographiques, diplomatiques, etc. Ainsi, au lieu d’attaquer militairement, les États peuvent le faire numériquement.
Cible: d’autres pays avec lesquels ils sont en conflit.
Technique: prenons l’exemple de la Russie qui a attaqué l’Ukraine par «cyber». Les Russes ont complètement déstabilisé le pays en paralysant son réseau téléphonique pendant quelques heures, son réseau de générateurs électriques et d’autres services comme les feux de signalisation. En cas de guerre «sérieuse», c’est en paralysant de la sorte un pays qu’une attaque militaire devient plus facile.
«Nous pouvons également citer d’autres catégories de hackers comme les forces armées de certains pays qui préparent un complot ou un renversement du pouvoir, les «voleurs économiques» de propriété intellectuelle ou de secrets industriels, les «hacktivistes» aux objectifs religieux, politiques, économiques (une association qui défend l’écologie qui attaque par exemple une centrale nucléaire)», affirme M. Ataya.
Il existe, par conséquent, différents types d’attaques auxquelles ont recours les hackers:
● Bloquer l’ordinateur, le serveur ou le téléphone d’autrui et tout encrypter. Le propriétaire de l’ordinateur ou du téléphone n’a donc plus accès à ses propres informations. D’où l’importance de toujours garder une copie de nos données. Dans le cas contraire, nous risquons d’être facilement menacés et contraints de verser des sommes d’argent pour récupérer le contenu.
● Lancer un virus qui va paralyser toute activité sur l’ordinateur d’autrui.
● Utiliser numériquement le téléphone ou l’ordinateur d’autrui pour attaquer une autre cible et donc rendre une personne complice du crime sans qu’elle ne le sache.
«Il est important d’être solide face à cette menace qui devient violente de manière inimaginable. A la suite de mes rencontres avec des experts et des responsables libanais, j’ai pu conclure que le Liban n’est pas un des pays les plus avancés en matière de cybersécurité, de formation, de conscientisation, de technique, …», se désole M. Ataya. Ce dernier définit d’ailleurs la cybersécurité comme toutes les pratiques, toutes les connaissances nécessaires pour permettre aux personnes de pouvoir:
● Identifier les informations et opérations à protéger.
● Protéger ces données, systèmes et opérations de façon à ce que personne ne puisse y porter atteinte.
● Détecter des attaques potentielles (2 à 4 mois peuvent parfois s’écouler avant de savoir que nous avons été hackés).
● Répondre à ces attaques (parfois c’est par la maladresse avec laquelle on a répondu à une attaque qui fait qu’on perd beaucoup plus d’informations que lors de l’attaque elle-même).
● Récupérer les données dans la mesure du possible et tirer des leçons.
A savoir que parallèlement à la nécessité de se protéger contre de potentielles attaques, des dispositifs juridiques ont été mis en place dans de nombreux pays. En 1992, la première loi européenne pour la protection des données a été votée. En 1995, d’autres directives européennes qui vont dans ce sens ont également été adoptées. En 2016, les Européens ont voté pour la RGPD qui empêche les entreprises de manipuler des données qui ne leur appartiennent pas. Au Liban, la loi relative à la cybersécurité ne va pas très loin bien que les systèmes d’information regorgent de données relatives au déplacement de réfugiés, aux groupes armés divers, au blanchiment d’argent. «Ceci dit, protégez-vous, protégez-vous, protégez-vous», martèle M. Ataya pour conclure.

Natasha Metni Torbey

Related

Le numérique au service de la pédagogie. Un robot en classe pour les enfants malades

Laisser un commentaire


The reCAPTCHA verification period has expired. Please reload the page.