WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le Gabon face à  la cybercriminalité: enjeux et défis


par Larry Warren DIYEMBOU BOUMAM'HA
Université Omar Bongo - Master Géosciences Politiques du Monde Contemporain 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

· Les menaces et atteintes aux individus

A ce jour, pour les simples utilisateurs de l'Internet, les cybermenaces ne visent plus les seuls terminaux informatiques, mais elles visent de plus en plus les informations de ces personnes telles que leurs données personnelles, transactions financières y compris. « L'ordinateur personnel d'un internaute ne peut pas valoir très cher. Le fait qu'il puisse servir de relais pour réaliser une attaque contre d'autres systèmes lui confère une valeur inestimable, mais qui le plus souvent n'est pas perceptible par son propriétaire »78(*). Dès lors, un tel contexte impose à un internaute d'être un peu plus vigilant quant à ses données à caractère personnel. Car le fait qu'un internaute ignore ou néglige cet aspect fondamental, facilite la possibilité pour un cybercriminel de subtiliser en toute quiétudeles données personnelles (nom, prénom, adresse etc.), et commettre des actions illégales avec ; tout ceci souvent pour en arriver à une usurpation d'identité. Dans l'univers du cyberespace, les informations telles que les numéros de comptes bancaires, les mots de passe de comptes Facebook, Gmail, Instagram et autres, sont très convoitées par les cybercriminels car très monnayables sur le marché noir.

Pour finir, la cybercriminalité est aujourd'hui considérée telle une gangrène mondiale mais silencieuse. Silencieuse parce que les victimes à travers le monde entier éprouvent un grand sentiment d'injustice et d'impuissance. Cela se voit généralement par le fait que lors d'une attaque cybercriminelle, très peu de victimes ont recours à la police ou à leurs institutions financières de référence pour se plaindre. Ce nombre s'amenuit encore plus lorsqu'il s'agit de contacter leurs principaux fournisseurs d'Internet pour s'y plaindre également.

Section 2 : Le caractère mondial de la criminalité sur Internet

De nos jours, Internet fait apparaître de nouveaux enjeux perçus comme de nouvelles formes de risques pour les Etats, du fait que selon les intentions de son utilisateur, il peut constituer une arme offensive de guerre. Et face à cette situation, « aucun Etat n'est à l'abri de cyberactions visant à lui nuire »79(*).  Cette seconde section a pour but de démontrer que la cybercriminalité n'a aucune frontière géographique définie et que l'Afrique dans cette internationalisation du crime numérique, devient peu à peu un Far-West cybernétique.

2.2.1 - La cyberattaque, nouvelle arme géopolitique du XXIe siècle ?

Le cyberespace serait-il devenu un théâtre de guerre ? Il semblerait que oui, car depuis des décennies déjà, l'économie et le commerce mondial s'étant considérablement réorganisés autour de l'Internet, le cyberespace a remplacé l'espace circumterrestre comme nouvel espace conflictuel par excellence. Et donc par analogie, les Etats aujourd'hui vivent dans la hantise des malwares80(*). « A cela s'ajoute la compétence croissante des cybercriminels qui disposent de moyens de plus en plus importants, ce qui rend tenue la frontière entre attaques sur les serveurs, l'espionnage économique, le cybercrime et les actes de guerre »81(*).

Cette situation est caractérisée par une certaine asymétrie des informations et ressources entre protagonistes dans le cyberespace. Il est fréquemment constaté que les armes utilisées par les attaquants, soient nettement supérieures aux moyens de défense mis en place par les défenseurs. En outre, les cybercriminels ont facilement accès aux recherches menées par des experts en cybersécurité, et peuvent par la suite télécharger et utiliser des codes à source libre leur permettent de lancer de nouvelles vagues d'attaques nettement améliorées. A l'opposée, les informations dont disposent les acteurs de la sécurité informatique sur les activités cybercriminelles, sont nettement plus limitées. De plus, dans un contexte de cyber-guerre mondiale, la notion d'« alliés » entre les Etats est quasi-inexistante car en effet, chacun espionne l'autre. De cette façon par exemple, les américains très coutumiers du fait, espionnent non seulement leurs partenaires stratégiques (France, Allemagne, Israël), mais en retour, les services de renseignements américains se plaignent d'être l'objet de cyberespionnage de la part de ces mêmes partenaires82(*).

Sans pour autant omettre ou vouloir minimiser les actes cybercriminels relatifs au phishing ou au vol d'identité numérique et autres données bancaires, les rivalités de pouvoir entre acteurs du cyberespace aujourd'hui, s'inscrivent dans une perspective bien plus grande, c'est-à-dire celle de la logique de « cyber-guerre »83(*) étatique. Ce terme reflète tous les affrontements entre Etats pour le contrôle et la maitrise de l'information dans le cyberespace. Cela passe par le pillage en règle des données de leurs alliés/ennemis, pour ensuite les exploiter financièrement ou tout simplement les utiliser en vue des prévisions militaires ou d'actions politiques. Le tableau suivant en donne quelques aspects illustratifs :

Tableau 4 : Quelques grands actes de « cyber-guerre » entre 1999 et 2015

Années

Cyberattaquant(s)

Cybervictime(s)

Motifs

Brève description

1999

Chine

Taiwan

Relations bilatérales très tendues

Envoi par des hackers sur des sites officiels de Taipei de messages accréditant la thèse que Formose84(*) fait, faisait et fera partie de la Chine continentale).

2006

Hackers turcs

France

Protestation contre le projet de loi sur la négation du génocide arménien

Plusieurs centaines de sites français dont l'éducation nationale, défigurées : messages et drapeaux turcs apparaissaient à leur place

2007

Israël

Syrie

Raid aérien syrien de F-15 contre un radar situé à Tall al-Abuad près de la frontière turque

Cyberattaque israélienne brouillant et mettant hors-service les radars syriens (interruptions de signaux électromagnétiques)

2007

Russie (soupçonnée)

Estonie

Protestation puis déplacement de la statue d'un soldat russe

Vagues d'attaques informatique par déni de service distribué (DDos) en Estonie durant un mois, rendant inaccessibles tous les sites de l'écosystème numérique estonien

2008

Russie

Géorgie

Soutien russe à des séparatistes abkhazes et sud-ossètes ; durs combats durant deux semaines (400 morts)

Vagues d'attaques informatiques visant à détruire les infrastructures numériques géorgiennes ; diffusion sur les sites officiels de Tbilissi de mots et d'images défavorables aux autorités de Géorgie.

2008

Hackers russes (soupçonnés)

Lituanie

Protestation contre une loi lituanienne bannissant les symboles soviétiques (et nazis)

300 sites internet gouvernementaux défaçés

2008

Hackers chinois (soupçonnés)

France

Protestation contre la visite du président Nicolas Sarkozy, survenue quelques jours plus tôt au Tibet

Sites de l'ambassade de France et de Chine inaccessibles durant de longs moments : défaçage

2009

Groupe de hackers algériens « algerian hack team »

Maroc

Opposition à la revendication des provinces du sud du Sahara par le Maroc

Défaçage du site saharamarocain.net

Tableau 6.a : Les grands actes de « cyber-guerre » entre 1999 et 2015 (suite)

Années

Cyberattaquant(s)

Cybervictime(s)

Motif(s)

Description

2009

Chine (soupçonnée)

Etats-Unis

Espionnage

Intrusion dans les réseaux de l'administration militaire américaine, et vol de données confidentielles du prototype du chasseur F-35.

2009

Corée du Nord (soupçonnée)

Corée du Sud

Tensions diplomatiques entre les deux Etats

Cyberattaques contre 25 sites sud-coréens dont ceux de la Présidence, du Ministère de la Défense, des Affaires Etrangères

2010-2011

Etats-Unis /Israël

Iran

Relations diplomatiques tendues

Attaque de dizaines de milliers de systèmes informatiques iraniens par l'introduction d'un ver informatique via des clés USB infectées (programme Stuxnet initié par l'administration Obama) ; objectif de ce virus au nom de code « Jeux Olympiques » : entamer l'infrastructure informatique des centrales nucléaires iraniennes.

2012

Arabie Saoudite/Emirats d'Abhu Dabi

Israël

Relations diplomatiques tendues

A la suite d'une offensive d'internautes arabes contre des sites web israéliens (dont la compagnie aérienne El Al), un groupe de hackers israéliens (mandaté par l'armée israélienne ?) lance des cyber-représailles conduisant à la fermeture de sites boursiers de l'Arabie Saoudite et d'Abu Dhabi.

2012

Etats-Unis/Israël

Iran

Relations diplomatiques tendues

A l'instar de Stuxnet, un autre gigantesque virus informatique (baptisé « Flame ») développé conjointement par Washington et Jérusalem, déploie ses effets visant à ralentir le programme nucléaire iranien.

2012

NSA soupçonnée

France

Espionnage

Cyberattaque APT 85(*)contre les réseaux informatiques de l'Elysée, infectant le Secrétaire général de l'Elysée Xavier Musca et d'autres collaborateurs ; l'infection s'est faite par phising, les personnes concernées ayant été identifiées sur Facebook. Le virus installé, Flame, a dérobé des notes de service secrètes et des plans militaires stratégiques.

2012

Groupe des Anonymous

Israël

Dénoncer les méthodes brutales de Tsahal à Gaza

Sites gouvernementaux israéliens défaçés et données de personnalités publiques de haut rang publiées

2015

Groupe des Anonymous

France

Hacktivisme

En réponse à la mort suite à un affrontement contre les forces de l'ordre, de Rémi Fraisse, activiste opposé au barrage de Sivens, le site officiel du ministère de la Défense française a été victime d'une série d'attaques par DDos, entrainant ainsi son inaccessibilité temporaire.

Sources : Roland SEROUSI, « L'informatique : nouvelle machine de guerre des Etats ? », La Nouvelle Revue Géopolitique, n°8, Janvier-Février-Mars 2013, p.19 ; Gérard de Boisboissel, le cyberespace : nouvel espace de conflictualité pour les forces, CREC Saint-Cyr, 2016. Réalisation : DIYEMBOU BOUMAM'HA Larry Warren.

Pour rappel, comme indiqué sur les tableaux 6 et 6.a ci-dessus, les Etats ainsi que les nouveaux acteurs non-étatiques de la conflictualité mondiale, sont plongés depuis plusieurs décennies déjà dans une guerre économique et stratégique sous fond de cyberguerre. La cyberattaque de grande ampleur contre l'Estonie en 200786(*), nous fait comprendre à quel point le cyberespace est devenu un théâtre d'affrontements entre acteurs. Une situation qui n'augure rien de bon comme le confirme ici Bertrand BOYER lorsqu'il affirme que, « la cyberguerre risque de déborder de son champ purement informatique et immatériel pour rejoindre celui de l'affrontement armé »87(*). L'affaire Snowden n'a fait que mettre encore plus à nue cette situation. Elle vient aussi et surtout, réfuter cette idée principalement véhiculée par les médias et les réseaux selon laquelle les Etats-Unis, serait un acteur uniquement défensif 88(*) dans le cyberespace.

En effet, l'opinion générale et parfois la presse laissent paraître que les Etats-Unis tentent à chaque fois de protéger la totalité de ses infrastructures réseaux face à des attaques de pirates étrangers (russes et chinois principalement). Nous estimons par contre que ces considérations sont complètement erronées car en réalité, les Etats-Unis développent autant des capacités offensives que défensives pour se protéger ou attaquer ses alliés/ennemis dans le cyberespace. Pour preuve, l'élaboration de vers informatiques contre l'Iran ou la mise en place de son réseau d'espionnage planétaire de masse.

Véritable épidémie mondiale, il va sans dire que le continent africain à qui l'on prête les possibilités de croissance économique les plus prometteuses, n'est pas en marge du phénomène mondial de la cybercriminalité.

* 78 Sandrine GHERNAOUTIE-HELIE, op.cit., p. 42.

* 79 Sandrine GHERNAOUTIE-HELIE, La cybercriminalité. Les nouvelles armes du pouvoir, Lausanne, Presses polytechniques et universitaires normandes, 2e édition entièrement actualisée, (Coll. « Le savoir Suisse »), 2017, p. 83.

* 80 Pour logiciel malveillant.

* 81 Michel VOLLE, « Le cyberespace : géopolitique d'une nouvelle économie », La Nouvelle Revue Géopolitique, n°8, Janvier-Février-Mars 2013, p. 34.

* 82 Lire à ce sujet, l'article en ligne du journal américain le Washington Post. Article disponible sur : https://www.washingtonpost.com/world/national-security/us-said-to-be-target-of-massive-cyber-espionage-campaign/2013/02/10/7b4687d8-6fc1-11e2-aa58-243de81040ba_story.html?utm_term=.2db75921a6b1.

* 83 Selon Christian HARBULOT, ce concept de cyber-guerre ou cyberguerre, est né dans la confusion des genres illustrée par la terminologie qui a fleuri ces dernières années : cyberespace, cyber-défense, cyber-stratégie, cyber-attaque, cyber-hacktivisme, cyber-criminalité.

* 84 Ancien nom de l'île de Taïwan, (qui du reste est un terme issu de la colonisation), qui renvoi encore et parfois à la Chine nationaliste.

* 85 De l'anglais Advanced Persistant Threat, l'expression renvoie littéralement à des menaces informatiques les plus évoluées.

* 86 Ce serait un réseau de botnets qui serait à l'origine en 2007, de cette attaque DDos contre des serveurs estoniens, de telle façon à rendre incessibles tous les services numériques du pays.

* 87 Bertrand BOYER, « La cyberguerre ou le mythe du blitzkrieg numérique », Les Grands Dossiers de Diplomatie : Géopolitique de l'Information, n°2, Avril-Mai 2011, p.78.

* 88 Cette conception est non seulement renforcée par le fait qu'aujourd'hui, les Etats-Unis sont la première puissance mondiale dans le cyberespace de par sa capacité offensive, mais aussi par cette déclaration de 2011 dans laquelle le général américain Keith Alexander, ex directeur de la NSA et de l'US Cyber Command (Centre de commandement des opérations de guerre informatique), affirme que : « les systèmes informatiques et de télécommunication du Pentagone sont attaqués près de 250.000 fois par heure (soit 6 millions de fois par jour)». Ces chiffres démontrent que le Pentagone est certainement la structure électronique la plus attaquée au monde. Source : Les Grands Dossiers de Diplomatie, n°2, Avril-Mai 2011.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway