notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l'Université Bretagne Sud sur la plateforme Fun Mooc.
Il faut bien avoir en tête que nous-mêmes, nous sommes à la fois vecteurs et victimes d’attaques. Pour exemple un adolescent français a été condamné pour avoir cyber harcelé plusieurs personnes. Il minimisait ses actions « ce n’est pas grave, c’est sur Internet », comme si sur Internet ça ne comptait pas. Nous-mêmes parfois, nous avons tendance à nous laisser aller sur les réseaux sociaux en utilisant des mots très durs, qu’on n’utiliserait pas forcément dans une situation d'échange direct.
Sans le vouloir forcément, nous pouvons être vecteurs d’attaque, en particulier contre d’autres personnes. Le cyber harcèlement dans le milieu scolaire est particulièrement violent, même si le harcèlement a toujours existé, ce qui change fondamentalement c’est qu’auparavant l’enfant pouvait s'y soustraire en rentrant au sein d'un environnement sécurisé dans son foyer. Désormais, avec Internet, les réseaux sociaux, le cyber harcèlement est permanent. L’enfant, l’adolescent, ne s’en sort plus et il y a malheureusement de plus en plus de suicides liés aux cyber harcèlement.
Donc soyons tous ensemble particulièrement vigilants par rapport à cela: au bout du bout il y aura toujours des personnes humaines qui sont soit vecteurs, soit victimes d’attaque.
Je parlais de personnes humaines, ce qui est fondamental d’avoir à l’esprit, c’est que les pirates vont beaucoup s’appuyer sur notre propre psychologie. C’est ce qu’on appellera dans le jargon l’ingénierie sociale. On va utiliser des moyens purement psychologiques pour mener ou amener à une attaque informatique. C’est globalement ce qu’on appelle le phishing, le pirate n’est pas idiot, pourquoi s’embêter pendant des heures et des heures à essayer de casser un système ultra sécurisé, alors qu’il lui suffira peut-être tout simplement de demander à quelqu’un l’information dont il a besoin. Le pirate ne va pas hésiter à demander directement vos mots de passe, vos identifiants, mais il aura pu faire tout un travail de préparation sur les réseaux sociaux, de création d’un lien de confiance et donc sa demande va peut-être paraître complètement naturelle.
Pour anecdote, il y a eu un exercice organisé par le Pentagone il y a quelques années. Les gens qui ont mené l’exercice, la « Red Team », comme on dit, les attaquants, à un moment l’un d’entre eux s’est dit finalement le plus simple est d’appeler un membre du Pentagone et de me faire passer pour le responsable informatique. Je vais lui demander identifiant et mot de passe et ça a marché, la personne a immédiatement donné son identifiant et son mot de passe ce qui a permis d'entamer une attaque.
Le pirate va d’abord passer par notre propre psychologie. Pourquoi s’embêter à mener une grosse attaque technique alors que le plus simple c’est encore de demander directement les informations dont il a besoin.
Le pirate peut être une personne individuelle. Début 2019 il y a eu une attaque sur un grand nombre de personnalités politiques allemandes. Au début, ils ont cru que c’était organisé, que ça venait d’un État. c’était en fait un adolescent allemand de 19 ans qui avait décidé de s’en prendre aux données et à ces personnalités politiques allemandes.
Le pirate est de plus en plus souvent un groupe ou une organisation. Ce qu’on constate c’est que les pirates s’organisent pour se répartir les tâches. Il y a ceux qui vont imaginer le malware, le virus, il y a ceux qui vont imaginer toute la partie ingénierie sociale, il y a ceux qui vont mener l’attaque par déni de service etc. Il y a une vraie répartition du travail parmi eux.
Enfin, le ou les pirates peuvent être directement ou indirectement un État. Évidemment pour des raisons d’espionnage, mais aussi de plus en plus fréquemment pour influencer les opinions. Ce qu’on appelait historiquement de la propagande et qu'on appellera plutôt aujourd’hui des fake news. Elles peuvent venir de personnes, de groupes, voire d’États qui veulent influencer l’opinion publique. Rappelons nous tous les débats autour des élections américaines de 2016, l’élection de Donald Trump.
Pour un État, le gros avantage d’une cyberattaque vient de l’extrême difficulté à identifier qui est derrière. On en revient à la notion d’organisation: il y a des groupes organisés, que très souvent on peut estimer téléguidés par des États, mais comme c’est presque impossible à prouver, on a simplement un certain nombre d’indices.
Quelles sont les motivations et les profils types de pirates?
On peut distinguer les attaques visibles des attaques invisibles.
Ce sont les plus dangereuses, les plus pernicieuses.