En direct
Best of
Best of du 25 au 31 juillet
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Savez-vous pourquoi des centaines de "jeunes" se sont affrontés à Etampes ? Parce qu’ils étaient empêchés d’aller au bled !

02.

Une nouvelle souche plus contagieuse du coronavirus aurait été identifiée au Vietnam

03.

Edwy Plenel est en très, très grande forme : il assimile la police d'aujourd'hui à celle de Vichy en 1942 !

04.

La Turquie d’Erdogan ne cache plus ses ambitions de dominer le monde musulman en fondant le califat rêvé par les Frères musulmans

05.

L’UNEF de Nanterre a choisi quatre femmes qui ont "influencé" le cours de l’Histoire : curieusement elles sont toutes de la même couleur !

06.

Dérèglement climatique : une nouvelle étude écarte le scénario du pire. Mais aussi le meilleur…

07.

Loi bioéthique : le naufrage moral de l’amendement sur l’interruption médicale de grossesse

01.

Jean Dujardin, dernière victime des fausses morts

01.

Ce que son opposition au projet ITER révèle de la véritable nature de Greenpeace

02.

Marc Lavoine se marie; La fille de Mick Jagger s'éprend du fils de Marc Levy, Blanche Gardin d'une star américaine; Jean Dujardin se saisit des fesses de Nathalie, Baptiste Giabiconi expose les siennes; Charlene de Monaco traverse la Méditerranée à vélo

03.

Savez-vous pourquoi des centaines de "jeunes" se sont affrontés à Etampes ? Parce qu’ils étaient empêchés d’aller au bled !

04.

Vers une 3ème guerre mondiale ? Pourquoi Xi Jinping pourrait bien commettre la même erreur que le Kaiser en 1914

05.

Jerusalema : ça fait longtemps que ça n’était pas arrivé mais 2020 s’est trouvée un tube de l’été planétaire

06.

Pères et maris dangereux ? Quand Alice Coffin oublie opportunément les guerres judiciaires sans fondements menées par des mères sans scrupules

01.

Les dangereux arguments employés par les soutiens de la PMA pour toutes

02.

Marine Le Pen est bien partie pour devenir présidente des Républicains

03.

Loi bioéthique : le naufrage moral de l’amendement sur l’interruption médicale de grossesse

04.

Vers une 3ème guerre mondiale ? Pourquoi Xi Jinping pourrait bien commettre la même erreur que le Kaiser en 1914

05.

Quelles mesures rapides pour stopper la multiplications des violences au quotidien ?

06.

Statues déboulonnées : la Martinique est-elle encore en France ?

ça vient d'être publié
décryptage > Culture
Atlanti Culture

"Lectures d'été" : "Eva" de Simon Liberati

il y a 1 heure 1 min
pépites > International
Catastrophe
Liban : des dégâts importants et de nombreux morts après deux fortes explosions au port de Beyrouth
il y a 2 heures 51 min
pépites > Politique
Travaux parlementaires
Benjamin Griveaux sera chargé d'une mission parlementaire sur l'alimentation des jeunes
il y a 6 heures 35 min
pépites > High-tech
Failles exploitées
Covid-19 : Interpol alerte sur une hausse des cyberattaques "exploitant la peur"
il y a 7 heures 29 min
décryptage > International
Tensions entre l'Arménie et l'Azerbaïdjan

Haut-Karabagh : plaidoyer d’un député français pour la paix et l’avenir

il y a 8 heures 49 min
décryptage > Culture
À la recherche du tube de l'été

Foxylight, avec son dernier titre "Past Vision", ouvre la voie au rock néo-psychédélique français. Et c'est très réussi

il y a 11 heures 6 min
décryptage > France
C’est la faute du confinement

Savez-vous pourquoi des centaines de "jeunes" se sont affrontés à Etampes ? Parce qu’ils étaient empêchés d’aller au bled !

il y a 11 heures 47 min
décryptage > Europe
Politique migratoire

Immigration illégale : traduire Matteo Salvini devant les tribunaux est-il vraiment une bonne idée ?

il y a 12 heures 35 min
décryptage > Economie
Atlantico Business

Malgré la pandémie, les entreprises françaises devraient maintenir les projets d’augmentations de salaires prévues avant le Covid

il y a 13 heures 18 min
décryptage > Société
IMG

Loi bioéthique : le naufrage moral de l’amendement sur l’interruption médicale de grossesse

il y a 13 heures 52 min
pépite vidéo > International
Scènes de chaos
Liban : les images de la catastrophe et des explosions au port de Beyrouth
il y a 1 heure 50 min
light > Media
Délai supplémentaire
France Télévisions : confirmation de l'arrêt de France Ô "à compter du 23 août", la fin de France 4 est reportée d'un an
il y a 5 heures 54 min
pépite vidéo > Europe
Deux ans après le drame
Italie : les images de l'inauguration du nouveau pont de Gênes
il y a 7 heures 10 min
pépites > Politique
Soutien du chef de l'Etat
Emmanuel Macron annonce le versement de la prime Covid pour les aides à domicile
il y a 8 heures 6 min
décryptage > Politique
Antifascisme de pacotille

Edwy Plenel est en très, très grande forme : il assimile la police d'aujourd'hui à celle de Vichy en 1942 !

il y a 9 heures 57 min
décryptage > Santé
Bienfaits salvateurs

Au temps du Covid, le sourire aussi est contagieux, mais pour notre plaisir !

il y a 11 heures 26 min
décryptage > Consommation
COCKTAIL & TERROIR

Les idées cocktails originales de l’été : avec le Cassis Colosseum, la crème de cassis trouve sa place au premier rang de la photo de classe

il y a 12 heures 16 min
décryptage > High-tech
Données personnelles

Pourquoi TikTok vous menace même si vous ne l’utilisez jamais

il y a 12 heures 51 min
décryptage > Environnement
Politiques énergétiques

Dérèglement climatique : une nouvelle étude écarte le scénario du pire. Mais aussi le meilleur…

il y a 13 heures 34 min
pépites > Santé
Lutte contre la pandémie
Une nouvelle souche plus contagieuse du coronavirus aurait été identifiée au Vietnam
il y a 23 heures 57 min
© Reuters
© Reuters
Piratage informatique

La guerre des codes : les cyberattaques redéfinissent les lignes de bataille des conflits mondiaux

Publié le 06 juillet 2020
Le piratage informatique soutenu par les États est un phénomène en augmentation. La campagne électorale américaine a notamment été ciblée par des attaques de phishing de la part de pirates informatiques liés à la Chine et à l'Iran. Quelles sont les cibles choisies par les États lors d’une cyber guerre ?
Fabrice Epelboin
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Fabrice Epelboin est enseignant à Sciences Po et cofondateur de Yogosha, une startup à la croisée de la sécurité informatique et de l'économie collaborative.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Le piratage informatique soutenu par les États est un phénomène en augmentation. La campagne électorale américaine a notamment été ciblée par des attaques de phishing de la part de pirates informatiques liés à la Chine et à l'Iran. Quelles sont les cibles choisies par les États lors d’une cyber guerre ?

Atlantico.fr : Le piratage informatique soutenu par l'État est en augmentation. Les deux équipes de campagne politique aux États-Unis ont récemment été la cible d'attaques de phishing de la part de pirates informatiques liés à la Chine et à l'Iran. Le premier ministre australien a annoncé en juin que le pays était aux prises avec des attaques contre une série d'agences gouvernementales et d'entreprises de la part d'un "acteur étatique doté de capacités très, très importantes". L'Iran et Israël ont récemment été pris dans une escalade de cyber-attaques visant des sites web gouvernementaux, des systèmes d'approvisionnement en eau et même des ports de navigation.

Aujourd’hui le piratage informatique soutenu par l’État ou cyber attaque est un constante augmentation. La cyberguerre est-elle en train de remplacer la guerre physique ? Quels en sont les enjeux ?

Fabrice Epelboin : Il est extrêmement difficile de savoir si les cyber attaques sont en augmentation ou non. Nous manquons cruellement  d’outils capables de comparer les cyber attaques d’hier et d’aujourd’hui. Mais il est totalement vraisemblable que le nombre d’attaques est augmenté sachant que de plus en plus de pays ont pu s’équiper en matériel technologique leur permettant d’entrer dans cette forme de conflit numérique.

La cyberguerre est l'utilisation de la technologie par des groupes d'État-nation pour attaquer un autre pays ou État. Alors que la guerre physique et la cyberguerre sont menées sur des fronts complètement différents avec des outils complètement différents, la cyberguerre peut avoir un impact sur le monde physique, causant de réels dommages contre les ports, les réseaux électriques et les centrifugeuses nucléaires.

Elle peut poursuivre plusieurs buts : stopper l’enrichissement d’uranium d’un pays ennemi en paralysant ses centrifugeuses nucléaires, comme l’ont fait les États-Unis en Iran lors de l’opération «  Stuxnet » en 2010. 

Elle peut permettre également à un pays de faire basculer à son avantage les négociations internationales en « truquant les cartes », comme les Américains l’ont fait à plusieurs reprises avec les dirigeants européens. 

Mais l’objectif majeur de la cyber attaque demeure l’intelligence économique. Les plus grands conflits actuels demeurant sur le plan économique, l’espionnage industriel est l’outil qui permet à de nombreuses entreprises de pouvoir remporter leurs appels d’offres en ayant un oeil sur la production de son concurrent direct. 

Quelles sont les cibles choisies par les États lors d’une cyber guerre ?

Les lois de la guerre, comprises au niveau international, définissent des cibles appropriées pour les conflits, garantissant, par exemple, que les civils et les hôpitaux ne sont pas visés. Dans le cyberespace, il n'existe pas de lois similaires. Les frontières entre les cibles privées et publiques s'estompent, les entreprises privées devenant les cibles déclarées de nombreuses attaques d'États nations.

Ces dernières années, le secteur privé s'est trouvé être la cible permanente des efforts d'espionnage cybernétique. En août 2019, on a découvert que des acteurs de l'État-nation chinois collectaient des données auprès d'entreprises étrangères dans les secteurs des télécommunications, de la santé, des semi-conducteurs et de l'industrie manufacturière. Plutôt que d'arrêter les attaques au moment où la pandémie COVID-19 atteignait son point culminant, les cybercriminels soutenus par l'État-nation ont accru leur activité, les acteurs russes, chinois et vietnamiens ciblant les organismes de santé américains à la recherche d'informations sur le virus ou les vaccins.

Les entreprises sont devenues à la fois des cibles mais aussi des dommages collatéraux. Lorsque un malware est implanté dans une entreprise, il affecte tout ce quoi l’entreprise est connectée. Une attaque menée contre le système de collecte d’impôt ukrainien, qui en a effacé toutes les données et plongé le pays en récession, a également infecté l’usine Renault implantée sur le territoire, provoquant une perte pour l’entreprise française de 300 millions d’euros.

Comment peut-on identifier le responsable d’une cyber attaque ?

Il est extrêmement difficile d’identifier le responsable d’une cyber attaque. Les attaques peuvent s'appuyer sur des sites tiers, copier le style d'autres États-nations, utiliser de nombreux vecteurs différents et des lignes de code tellement compliquées qu'il devient difficile de distinguer la source originale. Aujourd’hui les entreprises touchées ne peuvent répliquer elles-mêmes à une cyber attaque. La responsabilité incombe à l’État qui se charge discrètement d’identifier la source et d’organiser des représailles. Mais souvent, les nations attaquées ne savent pas qui blâmer. Les représailles deviennent alors un jeu dangereux où les amis comme les ennemis peuvent être pris dans des représailles mal placées. Il y a toujours un doute. 

Cela ne fait que compliquer davantage les tensions géopolitiques existantes. Une tierce partie pourrait mener une attaque sous faux drapeau pour accroître les tensions entre deux adversaires, ou même chercher à provoquer une escalade du conflit. Des mafias peuvent tout à fait aujourd’hui posséder une forte de frappe comparable à celle d’un petit État-nation en terme de cyber. Ce groupe criminel peut attaquer les infrastructures d’un pays pour des raisons de spéculation financière par exemple en imitant la signature numérique d’un autre pays. Cela s’est déjà produit par le passé.

Les commentaires de cet article sont à lire ci-après
Le sujet vous intéresse ?
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires