En direct
Best of
Best of du 24 au 30 octobre
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Laeticia Hallyday craque pour Jalil Lespert; Laetitia Casta attend son 4ème; Kim Kardashian fête ses 40 ans en string; Jennifer Lawrence invite ses copines dans le lit conjugal; la maitresse de Brad Pitt le plaque pour un vieux; Loana va mieux; Louane bof

02.

Plus odieuse que les caricatures de Mahomet, la caricature d'Erdogan

03.

Grand remplacement : la double intimidation qui nous empêche de regarder la réalité en face

04.

Malika Sorel : "Emmanuel Macron commet une grave erreur dans sa stratégie face à l’islamisme"

05.

On est chez nous ? Non, ils sont chez nous !

06.

Menace terroriste : "On affronte des masses qui veulent nous détruire", alertent les services de renseignement

07.

Le fondement juridique des amendes liées aux violations bénignes du reconfinement est-il solide ?

01.

Une certaine gauche s’étrangle des accusations de complicité avec l’islamisme mais sera-t-elle capable d’en tirer des leçons sur ses propres chasses aux fachos imaginaires ?

02.

Bahar Kimyongür : "Dans sa fuite en avant, Erdogan n'hésitera pas à faire flamber le danger islamiste en France"

03.

Ce qui s'est vraiment passé au sein du ministère de l'Education nationale dans les jours ayant précédé la mort de Samuel Paty

04.

Laeticia Hallyday craque pour Jalil Lespert; Laetitia Casta attend son 4ème; Kim Kardashian fête ses 40 ans en string; Jennifer Lawrence invite ses copines dans le lit conjugal; la maitresse de Brad Pitt le plaque pour un vieux; Loana va mieux; Louane bof

05.

Malika Sorel : "Emmanuel Macron commet une grave erreur dans sa stratégie face à l’islamisme"

06.

Plus odieuse que les caricatures de Mahomet, la caricature d'Erdogan

01.

Un sondage dévastateur pour Macron et aussi, hélas, pour la France

02.

Islamisme : pour Alain Juppé, "plus que du séparatisme, c'est un esprit de conquête"

03.

Mais qu’est ce qu’ont vraiment loupé les partis pour que 79% des Français soient désormais prêts à un vote anti-système ?

04.

Plus odieuse que les caricatures de Mahomet, la caricature d'Erdogan

05.

Voici comment et pourquoi Hollande et le CFCM sont bizarrement devenus islamophobes

06.

Reconfinement généralisé : les failles (masquées) de la détermination affichée par Emmanuel Macron

ça vient d'être publié
pépites > France
Attaque
Lyon : un prêtre orthodoxe blessé par balle ; l'assaillant en fuite
il y a 2 heures 21 min
pépite vidéo > Culture
Disparition
15 des meilleures scènes de Sean Connery en Bond, James Bond
il y a 6 heures 11 min
décryptage > Culture
Atlanti-Culture

"Le Menhir d'or" : Du pur Goscinny et Uderzo, en images et en sons

il y a 8 heures 7 min
pépite vidéo > Religion
Religions
L'archevêque de Toulouse, Robert Le Gall, se dit contre le droit au blasphème
il y a 9 heures 7 min
pépites > Terrorisme
Débandade
Seuls 26% des Français font confiance au gouvernement pour lutter contre le terrorisme
il y a 10 heures 10 min
décryptage > France
Justice

Le fondement juridique des amendes liées aux violations bénignes du reconfinement est-il solide ?

il y a 11 heures 2 min
décryptage > Economie
Atlantico Business

L’économique française a rebondi de 18 % au 3ème trimestre, preuve que le système de production peut tenir, à condition qu’on lui fiche la paix...

il y a 11 heures 32 min
décryptage > Justice
Bonnes feuilles

Pierre Gide : le quotidien difficile d’un avocat sous l’Occupation

il y a 11 heures 41 min
décryptage > International
J-4

Bidenomics : quel impact pour l’économie d’un (éventuel) président démocrate ?

il y a 11 heures 43 min
rendez-vous > People
Revue de presse people
Laeticia Hallyday craque pour Jalil Lespert; Laetitia Casta attend son 4ème; Kim Kardashian fête ses 40 ans en string; Jennifer Lawrence invite ses copines dans le lit conjugal; la maitresse de Brad Pitt le plaque pour un vieux; Loana va mieux; Louane bof
il y a 11 heures 44 min
pépites > France
On en a gros
Reconfinement : des maires refusent la fermeture des commerces non-alimentaires
il y a 4 heures 49 min
light > Culture
Disparition
L'acteur Sean Connery est décédé à l'âge de 90 ans
il y a 6 heures 36 min
pépites > Terrorisme
Danger
Menace terroriste : "On affronte des masses qui veulent nous détruire", alertent les services de renseignement
il y a 8 heures 47 min
pépites > International
Soumission
Caricatures : Justin Trudeau veut un débat sur des "exceptions" à la liberté d'expression
il y a 9 heures 28 min
décryptage > France
Pour nous sonne le glas

On est chez nous ? Non, ils sont chez nous !

il y a 10 heures 55 min
décryptage > Santé
Apéros vidéo

Comment gérer la consommation d’alcool pendant le confinement ?

il y a 11 heures 13 min
décryptage > France
Bonnes feuilles

GIGN - RAID : aux origines de la création des unités d’élite

il y a 11 heures 41 min
décryptage > Société
Bonnes feuilles

Savoir repérer les manipulateurs : comment dire non à une personne malveillante et manipulatrice ?

il y a 11 heures 42 min
décryptage > International
Exemple

Petites leçons venues des Etats-Unis pour les conservateurs français

il y a 11 heures 44 min
décryptage > Société
Changement de visage

Grand remplacement : la double intimidation qui nous empêche de regarder la réalité en face

il y a 11 heures 46 min
© Thomas SAMSON / AFP
© Thomas SAMSON / AFP
Piratage automne hiver 2020/21

Voilà les techniques les plus utilisées par les escrocs en ligne et autres pirates informatiques

Publié le 20 septembre 2020
Le spectre des cyberattaques et des cybermenaces est particulièrement vaste. Nos conseils pour ne pas y succomber.
Thierry Berthier
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Thierry Berthier est Maître de Conférences en mathématiques à l'Université de Limoges et enseigne dans un département informatique. Il est chercheur au sein de la Chaire de cybersécurité & cyberdéfense Saint-Cyr – Thales -Sogeti et est membre de l...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Le spectre des cyberattaques et des cybermenaces est particulièrement vaste. Nos conseils pour ne pas y succomber.

Atlantico : Quelles sont les types d'attaques les plus répandues sur Internet et quelles sont les méthodes et les techniques les plus utilisées par les pirates informatiques en cette période automne hiver 2020-21 visant des internautes ?

Thierry Berthier : En 2020, le spectre des cyberattaques et des menaces cyber est particulièrement étendu, tout comme celui des cibles. Les particuliers sont principalement touchés par les campagnes de phishing avec la réception de messages malveillants contenant un lien toxique. L’internaute imprudent clique sur le lien en pensant avoir affaire à une page légitime alors qu’il déclenche l’exécution d’un logiciel malveillant (malware) qui va s’installer sur sa machine, à son insu. Ce mode opératoire est extrêmement répandu. Le malware déployé peut avoir plusieurs fonctions : si c’est un rançongiciel (ransomware), il va chiffrer tout ou partie des données présentes sur le disque dur de la victime puis demander une rançon payable en bitcoin contre la restitution des données. L’internaute peut choisir de payer la rançon s’il estime que la valeur de ses données perdues dépasse cette rançon ou d’accepter de les perdre définitivement. L’attaquant peut alors tenter d’autres mécanismes de chantage s’il estime que le disque contient des données sensibles ou gênantes pour la cible. Il faut avoir conscience que tous les moyens de pression seront utilisés, même les plus « dégueulasses » car la victime a bien affaire à de la cyberdélinquance. En dehors des rançongiciels, le logiciel malveillant peut avoir des fonctions d’espionnage ou de simple vol et exportation de données. D’autres malwares prendront le contrôle de la webcam de la cible pour collecter de l’information dans le cadre de la préparation d’une autre attaque. Les objets connectés de l’internaute peuvent aussi constituer des cibles que l’attaquant va recruter et « zombifier » au sein d’un Botnet (un réseau d’objets connectés dont il a pris le contrôle). Cette « armée » d’objets connectés sous contrôle de l’attaquant sont ensuite utilisés pour envoyer une multitude de requêtes à un serveur ciblé et le paralyser. On parle alors d’attaque par DDoS (déni de service distribué). Certains DDoS peuvent atteindre 2,3 Tbps (TeraBit par seconde) comme cela a été le cas en février 2020 lors d’une attaque contre AWS. L’ordinateur de l’internaute peut aussi être ciblé par un logiciel crypto-mineur : un lien malveillant sur lequel vous avez cliqué installe un logiciel mineur de cryptomonnaies qui va travailler en tâche de fond sur votre machine en abaissant fortement ses performances (ralentissements, interruption de service, diminution du temps de batterie disponible, etc…). Enfin, l’internaute (le particulier) peut être cible par une multitude de tentatives de fraudes aux faux virements, fausses factures, faux remboursements, faux supports… Là aussi, l’imagination de l’attaquant est sans limite. Le niveau de complexité des attaques de type FOVI (Faux ordres de virements) augmente très régulièrement. L’escroquerie FOVI s’appuie souvent sur l’usurpation d’identité qui aujourd’hui peut être facilitée par l’intelligence artificielle (réseaux antagonistes génératifs, GAN).

Toutefois, les cibles privilégiées des groupes de hackers restent les entreprises, administrations, collectivités territoriales, organisations gouvernementales pour lesquelles l’attaquant peut espérer collecter de la donnée sensible (secrets et process industriels, base de clients, de produits, de services, de sous-traitants, etc… Ces données ont toujours une valeur à la revente sur les marchés spécialisés du Darknet. Quand il touche une entreprise, un rançongiciel peut provoquer de lourdes pertes (en millions d’euros) et parfois même mettre en danger sa survie. De nombreuses organisations impactées choisissent de payer la rançon en espérant récupérer une partie des données. Ce n’est pas toujours le bon choix mais c’est ainsi. Les autres types d’attaques s’appliquent aux entreprises avec, à la clé, des gains faciles et presque sans risque pour l’attaquant.

Connaît-on une recrudescence des cas d'attaques informatiques menées par des pirates informatiques visant des institutions ou ciblant des lieux ou des bâtiments particuliers ? Ces attaques ont-elles évolué dans leur méthode ? 

On observe que lorsqu’un conflit, une crise, un scandale survient dans l’espace physique, cet évènement est systématiquement projeté sur l’espace numérique avec des opérations contre les protagonistes. Les conflits du Moyen-Orient possèdent une composante cyber en général très active (cyber-renseignement, influence, contre-influence, déception et leurrage, désanonymisation). Les périodes d’élections suscitent des vagues de cyberattaques sur les partis politiques en compétition. La crise sanitaire du Covid-19 n’échappe pas à cette règle. Les campagnes de phishing liées au Coronavirus se sont multipliées durant la période du confinement. De janvier 2020 à avril 2020, plus de 907 000 campagnes de spam-covid ont été recensées. 737 nouveau malwares associés au Covid ont été déployés sur des cibles diverses. Plus de 48 000 url de sites malveillants « lutte contre la Covid-19, masques, traitements » ont été mis en ligne. Des dizaines de milliers d’internautes ont été trompés et ont perdu de l’argent, du temps et de la confiance dans des arnaques opportunistes. C’est la triste réalité. Encore une fois, la cyberdélinquance fait feu de tout bois, exploite toutes les failles cognitives et profite de tous les contextes dégradés pour s’enrichir. Au niveau mondial, les campagnes de spam en 2020 ont été multipliées par 220 par rapport à la même période en 2019. Le nombre d’url malveillantes Covid a quant à lui augmenté de 260 %. Actuellement, l’industrie pharmaceutique et les laboratoires travaillant sur un futur vaccin Covid sont particulièrement ciblés par des cyberattaques très agressives. Notons que ces attaques ralentissent parfois sensiblement les activités de ces organisations.

Une patiente qui devait être opérée en urgence à la clinique universitaire de Düsseldorf est morte lors de son transfert vers un autre hôpital, rendu nécessaire par une attaque informatique ayant paralysé le fonctionnement de la clinique. Ce drame révèle-t-il une gradation, une étape supplémentaire dans la stratégie des pirates informatiques ? Après la crise du Covid-19 et suite à ce drame faut-il s'attendre à une stratégie plus "agressive" et de plus grande ampleur de la part des pirates informatiques dans leurs méthodes d'attaques à l'avenir ? 

Effectivement, cela faisait des années que la communauté cyber mondiale se posait cette question : une cyberattaque a-t-elle déjà provoqué une mort directe ? Dans un contexte de guerre (lors du conflit Syrien par exemple), la réponse était positive. Dans un contexte de paix et civil, c’était moins clair jusqu’à ce premier cas référencé. Il s’agit d’un rançongiciel qui paralyse les activités d’un hôpital allemand et qui provoque le décès d’une patiente non prise en charge. La forte connectivité des infrastructures industrielles, de secours, des transports, fait augmenter le risque de décès provoqués par une cyberattaque. On imagine les effets d’une cyberattaque sur le système de navigation d’un avion de ligne ou sur un poste de contrôle aérien. Ce risque est pris très au séreux par les autorités et par toutes les agences de sécurité du monde. Une attaque sur le système de signalisation d’un réseau de trains ou sur les feux tricolores d’un réseau routier pourrait elle aussi provoquer des accidents mortels. Certains dispositifs pacemaker connectés implantés dans la poitrine de malades présentaient des failles de sécurité qui les rendaient potentiellement vulnérables. Le liste des victimes cyber commence aujourd’hui. Nous devons tout faire pour qu’elle ne s’allonge pas.

La France est-elle suffisamment préparée pour faire face à des attaques informatiques à l'issue de la crise sanitaire ? 

Aucun Etat ne doit avoir l’arrogance de penser qu’il est à l’abri de cyberattaques massives. Cela dit, la France fait partie des très bons élèves. Elle a choisi, il y a plus de dix ans, de se doter d’une Agence Nationale dédiée à la sécurité des infrastructures critiques civiles : l’ANSSI.

L’ANSSI a joué un rôle à la fois silencieux et actif dans la résilience des systèmes d’information des OIV français (Opérateurs d’Importance Vitale). Sans cette protection et cette veille constante de très haut niveau, de nombreuses administrations, grandes entreprises et organisations sensibles auraient été régulièrement impactées par les campagnes référencées depuis dix ans. C’est une certitude. Le rôle de l’ANSSI est aussi d’éduquer aux bonnes pratiques de la sécurité numérique et parfois de contraindre les organisations qui auraient tendance à négliger le risque cyber. La France a pris toute la mesure des menaces et a fait ce qu’il fallait en 2010. Il faut poursuivre l’effort « d’évangélisation » à la sécurité en l’appliquant aux plus petites structures (non OIV) qui subissent des attaques destructrices. Les mentalités et les bonnes pratiques progressent dans le bon sens mais le niveau de complexité des attaques monte en puissance également. Nous sommes engagés dans une course sans fin entre l’attaquant et le défenseur avec de nouvelles surfaces et vecteurs d’attaques (IoT, Cloud, 5G, Robotique, IA, mobilités, …). Les enjeux sont importants. Au niveau mondial, les attaques informatiques coûtent 6000 Milliards de dollars par an ! Nous devons former des experts en cybersécurité. La pénurie est inquiétante puisqu’elle concerne 3,8 millions de postes non pourvus à l’échelle mondiale. Il faut donc attirer les talents vers la cybersécurité et les former correctement. Tout cela a un coût et demande une prise en compte dans les plans de formation de l’enseignement supérieur.

Les commentaires de cet article sont à lire ci-après
Le sujet vous intéresse ?
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires