II.3. Quelques cas de cyber-guerre dans le monde
Si la Chine est souvent soupçonnée d'être
le cerveau de cyberattaques, d'autres pays, y compris les Etats-Unis, sont
aussi parfois soupçonnés de mener de telles activités. Le
programme « OlympicGames » mené par les Etats-Unis
avec la collaboration d'Israël a lancé des cyber-attaques contre le
programme nucléaire iranien. Le virus « Stuxnet »
transmis par une clé USB infectée au préalable, a
bloqué le fonctionnement des centrifugeuses iraniennes entre mars et
septembre 2010[5]. Selon le New York Times, « Stuxnet » a
ralenti le projet nucléaire iranien d'un an et demi [6]. Le cheval de
Troie « Flame », a permis de copier et de
détruire des milliers de plans de centrifugeuses iraniennes [7].Ces
attaques ont été le seul moyen d'action direct des Etats-Unis et
ont permis d'écarter l'option militaire classique bien plus
risquée, coûteuse et incertaine.
Lacyber-guerre russe contre l'Estonie et la Géorgie,
menée grâce à des botnets (réseaux
de centaines de milliers d'ordinateurs piratés à travers le
monde) a provoqué un déni de service et par conséquent la
paralysie des banques, électricité et des systèmes de
production [8].
Séoul se dit victime de 40 000 cyber-attaques en 2012
contre 24 000 en 2008 [3]. Les signaux GPS sud-coréens furent
brouillés entre le 28 avril et le 13 mai 2012, le système de
l'aéroport de Séoul piraté en 2009[4]. En mars 2013 en
réaction aux nouvelles sanctions onusiennes visant la Corée du
Nord, ce sont trois chaines de télévision, deux banques et
d'autres sites qui furent mis hors service.
II.4. Insécurité des réseaux sociaux et
dangers des objets connectés
La banalisation de l'informatique dans tous les azimuts de la
société a rendu indispensable l'usage d'internet
considéré comme un facteur déterminant de la croissance
économique.L'avènement des réseaux sociaux
(Facebook,Whatsapp,Twitter,...) et leur importation dans le réseau
téléphonique grâce aux téléphones Android ont
réduit le monde entier à un village planétaire. L'essor
fulgurant du réseau internet et son opacité l'ont rendu
techniquement complexe que seuls les initiés en informatique peuvent le
maitriser ; ce qui suscite une interrogation sur la sécurité
de nos échanges sur internet et les règles d'hygiène en
matière des TIC.L'étoile de fond de la sécurité
informatique est de garantir la confidentialité,
l'intégrité et la disponibilité des informations
échangées sur le réseau informatique ; mais cette
garanti est sujette à caution dès lors qu'un terminal est
connecté sur internet à cause de l'insécurité du
cyberespace truffé de virus, des vers et des pirates informatiques. Cela
dit, si une information de service plus ou moins confidentielle passe par les
réseaux sociaux, elle perd toute sa légitimité car elle
devient partagée au moins avec les serveurs de Facebook, Whatsapp,etc
pour ne citer que quelques-uns.
D'après le Colonel GABI SIDONI, Directeur de la
Section Cyber-guerre de l'INSS (Institut Israélien de l'étude
de la sécurité nationale), le développement d'internet a
mis fin à la vie privée car tout ce qui est écrit dans un
ordinateur peut être lu à distance par une machine ou une
personne ; la preuve la plus palpable est que toutes les publicités
qui apparaissent dans notre boite mail sont en rapport avec ce que nous
écrivons dans notre boite mail. Cela dit Facebook et Google vendent nos
informations personnelles aux entreprises et aux gouvernements [8].
En ce qui concerne, les téléphones Androïd
et autres objets connectés, ils possèdent des systèmes
d'exploitation hyper vulnérables à l'espionnage, à
l'écoute, il est même possible pour un pirate d'activer à
distance la webcam du téléphone Android d'une cible afin de le
filmer dans son intimité sans y avoir besoin de placer les
caméras.
|