CONCLUSION
Ce tour d'horizon sur les contextes et problématiques
nous a plongé dans les murs du PC RMIA2 en mettant en exergue les
problèmes de la sécurité de son cyberespace. Il n'en
demeure pas moins que l'une des panacées se situe dans la connaissance
des menaces cybernétiques d'où la nécessité d'une
cyber-défense.
Chapitre 2
GENERALITES DE LA
CYBER-DEFENSE ET LE CYBER-ESPIONNAGE
INTRODUCTION
Les cyber-attaques constituent un avantage décisif dans
le cadre des conflits ; ce sont des moyens de pression efficaces,
relativement peu coûteux et peu risqués. Elles permettent d'agir
directement et concrètement sur une cible, sans risquer de
déclencher une guerre ouverte grâce à l'anonymat,
l'insuffisance de preuve et la dématérialisation du document
électronique.Les conflits d'aujourd'hui se déroulent
déjà sur le terrain informatique. En guise de troupes, des
sociétés high-tech assistent les armées, mais ces francs
tireurs peuvent devenir une menace.
II.1. Les enjeux de la cyber-guerre
Le cyberespace est le cinquième champ de bataille
investi après la terre, la mer, l'air et l'aérospatial. Dans cet
univers numérique, l'information se joint à la confrontation car
la victoire d'une confrontation n'est possible que par la détention au
préalable de l'information. La cyber-guerre consiste à amoindrir
l'adversaire à distance en interrompant ses lignes de communication
affectant ainsi ses capacités organisationnelles et donc
opérationnelles. Les cyber-attaques sont une composante essentielle de
la guerre du renseignement en général et de la guerre
économique en particulier et l'espionnage industriel. Les enjeux de
cette guerre asymétrique peuvent être aussi bien politiques
qu'économiques et visent donc à :
ü espionner et se renseigner sur la puissance militaire
d'autres pays.
ü saboter les infrastructures ennemies
ü prendre le contrôle.
ü tester les vulnérabilités et la
réactivité de l'ennemi.
ü déstabilisermomentanément les
marchés et l'économie
ü provoquer la panique générale
ü saturer voire paralyser le système
d'information
ü ...
II.2. Arsenal et modes opératoires de la
cyber-guerre
La cyber-guerre est une guerre asymétrique au moyen des
technologies cybernétiques offensives. Le mode opératoire le plus
connu des pirates est la propagation des virus destinés à
compromettre l'intégrité des systèmes informatiques et la
confidentialité des informations grâce à la
négligence des utilisateurs, aux failles de sécurité et au
Social Engineering.
L'arsenal des assaillants cybernétiques est
constitué en majeure partie des virus, véritable bombe logique,
des chevaux de Troie, des vers, des zombies, des keyloguers, des strormsworm.
Leur stratégie d'attaque est le social Engineering qui consiste à
manipuler la victime afin d'usurper son identité dans le but
dedéroberles mots de passe ou d'envoyer des chevaux de Troie (programme
d'apparence saine qui contient un programme malveillant
caché) à l'instar des pièces jointes, des
films, des images, des vidéos en fonction des sites fréquemment
utilisés. A cause du « Social Engineering », il est
difficile d'avoir une barrière de sécurité et d'être
certain et confiant lors de la saisie des mots de passe dans une page Facebook,
Gmail ou Yahoo malgré le fait de l'affichage du https
et du cadenas (symboles des sites sécurisés) car
cette page d'authentification peut être une réplique faite par le
pirate. Une autre menace très redoutable plane sur internet, ce sont des
vers et des stormsworms, ils sont considérés comme des armes
lourdes car leurs actions sont très dévastatrices.Ils n'ont pas
besoin d'un programme hôte pour se reproduire, ils profitent des failles
et des ressources de l'ordinateur infecté pour se propager.
Les vers sont des virus très dangereux, leur
particularité est qu'ils s'activent automatiquement et se propagent
dès lors qu'on est connecté à Internet. La contamination
du réseau informatique peut être due à une seule connexion
d'un téléphone androïde ou d'une machine infectée au
réseau.
Lesstormsworms sont invisibles et indétectables parce
qu'ils mutent. Ils n'infectent pas l'ordinateur mais le transforme en
zombie (robot qui peut être contrôlé
à distance). Le stormworm transforme plusieurs ordinateurs en zombie et
les regroupe pour former un réseau maléfique et puissant
appelé botnetcontrôlé en amont par son
auteur. C'est le comble de la sécurité informatique car
aujourd'hui, la sécurité résidant sur la durée de
cassage d'un algorithme de chiffrement moyennant la taille de la clé et
la complexité du chiffrement tombe dans le piège du botnet qui
réunit à son actif des millions de processeurs des machines
infectés dans le monde entier pour orchestrer en 30 minutes une attaque
sur un algorithme cassable par force brute (combinaisons successives ) en 10
ans.
|