Depuis le début de l’année, pas une semaine ne s’écoule sans que l’on apprenne que telle ou telle grosse société, tel ou tel organisme d’état se sont fait attaquer avec succès par des pirates informatiques.
Les méthodes utilisées lors de ces diverses cyberattaques ont désormais atteint une maturité technique qui inspire confiance à leurs commanditaires, lesquels n’hésitent plus à se lancer dans l’intrusion de gouvernements ou de sociétés majeures : Bercy, Nasdaq, Union européenne, NASA, etc. Plus récemment, Sony a admis le vol de 2,2 millions de coordonnées de cartes bancaires des utilisateurs du PlayStation Network ; l’Agence Spatiale Européenne a vu ses mots de passe divulgués sur Internet et, après le Stuxnet, voici venue l’attaque "stars" qui cible l’Iran. Les sociétés spécialisées en sécurité sont sur le pied de guerre d’autant que plusieurs d’entre elles (RSA, Comodo) se sont fait récemment dérober des informations critiques touchant à des domaines sensibles (liaisons sécurisées des navigateurs Internet, accès sécurisés par calculettes électroniques).
Les commanditaires de telles attaques ne se cachent même plus. Leurs motivations en sont d’autant plus claires : d’une part, certains Etats se dotent de cyberarmées et d’éléments indépendants capables de jouer le rôle de hackers. La mission de ces derniers ? Pénétrer certains systèmes informatiques sensibles pour y récolter de l’information.
De l’autre, les mafias et cybercriminels en tous genres qui n’ont pas loupé l’opportunité du web 2.0 pour gagner encore plus d’argent. Mais, récemment un troisième larron s’est invité. C’est le vengeur masqué, du Zorro 2.0 qui souhaite montrer au public ce qu’on lui cache. Wikileaks, Openleaks, Cryptome sont des entités de collecte et de diffusion d’informations sensibles. Certains collectifs de pirates œuvrent depuis peu dans cet objectif. Les « Anonymous » sont en ce moment au cœur des préoccupations, car ils ont une fâcheuse tendance à pénétrer tout ce qui leur résiste pour publier sur Internet les contenus sensibles ou pouvant déclencher des scandales d’opinion ; allant jusqu’à la publication intégrale de la messagerie interne d’une société spécialisée en sécurité (HBGary), rapports d’audit et documents confidentiels compris.
L’année 2011 marque une transition dans le domaine, et il est désormais clairement établi qu’Internet n’est pas un terrain neutre, où la bienveillance est reine. De plus en plus d’États annoncent officiellement la création de centres de cybercommandement, et s’entraînent désormais dans le cadre de simulations d’attaques informatiques : CyberStorm III le 30 septembre dernier, Cyber Europe 2010 le 5 novembre, Cyber coalition 2010 le 20 novembre avec l’OTAN, etc. Preuve que le problème est désormais prit en compte au plus haut niveau des États.
Le réveil des États est une bonne chose. Mais la vigilance doit être de mise tant au niveau des États que des entreprises où la conscience du risque est encore parcellaire.
Ajouter un commentaire