Avertir le modérateur

22/04/2013

La Guerre de l'ombre

n

 

 

Cyber-attaque contre Téhéran - Le Monde diplomatique :

A la veille des négociations d’Istanbul sur le programme nucléaire iranien, en janvier 2011, des révélations fracassantes paraissent dans la presse : le virus informatique Stuxnet qui a affecté l’Iran aurait été mis au point en Israël avec l’aide des Etats-Unis. Ciblant des infrastructures industrielles, cette attaque présage-t-elle une nouvelle ère de cyberguerre ?

 

par Philippe Rivière, mars 2011

 

« Un nouveau Tchernobyl ! » En ce début de 2011, M. Dmitri Rogozin, l’ambassadeur russe auprès de l’Organisation du traité de l’Atlantique Nord (OTAN), fait sensation en demandant l’ouverture d’une enquête sur Stuxnet, le virus informatique qui a attaqué les installations nucléaires iraniennes au cours des derniers mois. Ce virus, affirme-t-il, aurait pu conduire à une explosion thermonucléaire à Bushehr, la centrale de production d’énergie nucléaire située au sud du pays.

Une hypothèse « virtuelle [et] complètement infondée », répond l’expert en sécurité allemand Ralph Langner, auteur en septembre de la première étude complète sur ce virus. « Tout d’abord, Stuxnet ne ciblait pas Bushehr. » C’est en effet Natanz, où sept mille centrifugeuses enrichissent de l’uranium, qui est touchée. « Et même dans ce cas, il n’aurait pu interagir avec les systèmes du circuit primaire [au contact de la radioactivité] (1). »

 

Les Allemands en question sont ceux de la firme Siemens, qui fabrique les systèmes informatiques de supervision industrielle (dits « Scada ») employés dans l’usine de Natanz. Selon certains scénarios, après s’être diffusé à travers la planète, notamment en Inde et en Indonésie, Stuxnet aurait fini par pénétrer sur le site de Natanz à travers la clé USB infectée d’un de ses fournisseurs russes.

- Assassinats de physiciens

- Le piratage est un sport de combat

 

A Washington, où l’on garde un vif souvenir du piratage de la messagerie de Google par les Chinois (vraisemblablement), le président demande un bouton lui permettant de couper tout Internet, ultime ligne de défense en cas de « cyberattaque provenant de l’étranger ». L’Estonie, qui a fait les frais en 2007 d’une telle agression non élucidée (mais dont tout laisse penser qu’elle provenait de la Russie), héberge désormais le Centre d’excellence de l’OTAN pour la défense cybernétique

par Philippe Rivière, mars 2011

 

 Fiche du film La Guerre de l'ombre

scène avec jamal kadah Ad la guerre de l'ombre.avi - YouTube,

 

 

La guerre de l'ombre
 Cécile Chevré

 

 

Cécile Chevré, rédactrice de Défis & Profits

 

C'est une guerre de l'ombre qui se mène aujourd'hui, en toute discrétion, mais dont les ravages, bien réels, coûtent des milliards de dollars chaque année

.

Depuis quelques années, derrière chaque conflit, qu'il soit ouvert ou larvé, se tient la menace de cyber-attaques voire de cyber-guerre. Les exemples ne manquent pas

.

Dernier en date, la montée des tensions entre la Corée du Nord d'un côté, et son voisin du Sud et les Etats-Unis de l'autre. Alors que la Corée du Nord annonce être prête à lancer des attaques contre les Etats-Unis, ceux-ci préparent la riposte avec l'arrivée de navires de guerre et le déploiement d'un système de missiles antibalistiques dans le Pacifique

.

Si le conflit armé n'en est qu'au stade des menaces et des rodomontades, un autre conflit, virtuel mais pas sans conséquences, a déjà commencé. La Corée du Sud soupçonne en effet l'ennemi du Nord d'être à l'origine des cyber-attaques qui, le 20 mars dernier, ont visé le réseau informatique de trois chaînes de télévision du pays et de deux banques sud-coréennes. Autre victime, le fournisseur d'accès à Internet LGUplus. Ce n'est pas la première fois que le pays est victime de cyber-attaques suspectes. En 2009 et 2011, Séoul avait déjà subi des attaques de vastes envergures. A chaque fois, la Corée du Nord et la Chine sont soupçonnées

.

Une nouvelle forme de guerre prise au sérieux


En matière de cyber-attaques, la Chine se trouve régulièrement sur le banc des accusés. Il y a quelques semaines, les Etats-Unis ont ainsi dénoncé une vague d'attaques visant les entreprises américaines et, pour la première fois, Barack Obama a directement accusé de Pékin de soutenir des raids informatiques

.

Si le président américain est monté au créneau, c'est que cette guerre prend une dimension jusque-là inconnue. L'année dernière, un sénateur américain, Mike Rogers, avait accusé la Chine d'avoir volé un volume de données équivalent à 50 fois les informations contenues dans la bibliothèque du Congrès. Un chiffre très largement sous-estimé – d'au moins 5 fois – d'après la plupart des spécialistes de la question

.

En février, un rapport mené par la société de cyber-sécurité Mandiant a mis en lumière les activités d'un groupe qu'il a appelé APT1 et qui serait à l'origine du piratage de plus de 140 entreprises américaines au cours des derniers mois. Localisation de ce groupe très actif ? Shanghai, dans un bâtiment de l'armée chinoise

.

Une guerre qui prend une telle ampleur que Barack Obama s'en est publiquement ému : "Les Etats-Unis doivent aussi faire face à une menace grandissante de cyber-attaques. Nous savons que des hackers s'emparent de l'identité d'individu et infiltrent leurs messageries email. Nous savons que des entreprises et des pays étrangers volent des informations stratégiques à nos entreprises. Maintenant nos ennemis cherchent également à saboter notre réseau électrique, nos institutions financières, nos systèmes de contrôle du trafic aérien. Aujourd'hui, il est impossible de ne pas regarder en arrière sans se demander : pourquoi n'avons-nous rien fait pour nous protéger de ces menaces contre notre sécurité et notre économie ?"

.

On ne peut pas dire les choses plus clairement : la guerre est déclarée. Et pas une semaine ne se passe sans qu'une cyber-attaque d'importance ne soit découverte

.

Qui sont les cibles ?


Les attaques sur les données personnelles (compte emails, informations bancaires, vol d'identité) sont aujourd'hui monnaie courante

.

A ces attaques, qui s'apparentent à du vol à l'arrachée, s'ajoutent les tentatives d'espionnage industriel ou stratégique : vol de technologies, d'informations confidentielles...

Enfin, des attaques, par leur ampleur et leurs cibles, s'apparentent à de véritables tentatives de déstabilisation d'un Etat. Le récent exemple des attaques visant la Corée du Sud en sont l'illustration. Et c'est ce qu'évoque Barack Obama en soulignant les risques qui pèsent sur les réseaux électriques ou de communication américains. Et ne parlons même pas de la sécurité de sites nucléaires..

.

Des entreprises sous pare-feu
Economiquement, le coût des cyber-attaques est estimé à 110 milliards de dollars chaque année dans le monde

.

On estime qu'environ 80% des entreprises américaines et européennes ont subi des attaques de virus ou de chevaux de Troie et plus de 70% des tentatives de fishing (usurpation d'identité ou tentatives de fraudes)

.

Selon une étude récente menée sur 45 grandes entreprises américaines, le coût moyen des cyber-attaques s'élève à 3,8 M$ par entreprise et par an. Une autre étude menée sur des PME cette fois estime ce coût à plus de 240 000 $ par an

.

Les entreprises se sont donc tournées vers des spécialistes de la protection des réseaux, qui sont aussi souvent des fabricants de routeurs. Le principal outil de protection est le pare-feu qui protège le réseau des entreprises des intrusions extérieures en décidant quels types de données sont autorisés à y pénétrer. La capacité du pare-feu à filtrer les informations et surtout sa vitesse de réaction (de calcul, en fait) sont les deux points clés pour les entreprises

.

Le marché du pare-feu pour les entreprises – et autres solutions de sécurité – est dominé par plusieurs entreprises : Cisco, Check Point Software ou encore Juniper Networks

.

Ces dernières années, la sécurité des données est devenue encore plus cruciale pour les entreprises et donc pour les sociétés fournissant des pare-feux que les habitudes des utilisateurs ont changé, au fur et à mesure qu'ordinateurs portables, smartphones, tablettes et connexions mobiles s'imposaient dans notre quotidien, et notre manière de travailler. La plupart de salariés veulent maintenant pouvoir se connecter à leur réseau d'entreprise, accéder à leurs données, leur boîte email ou leur calendrier de rendez-vous qu'ils soient en déplacement ou chez eux

.

Ces connexions mobiles, hors du réseau protégé de l'entreprise, sont particulièrement vulnérables aux cyber-attaques. Les fournisseurs de sécurité Internet doivent donc s'adapter à cette nouvelle demande et proposer des solutions efficaces pour ces nouveaux types d'usages

.

Un secteur d'avenir... en restructuration


Au vu de la montée des cyber-menaces, vous pourriez en conclure que tout va bien pour le secteur de la sécurité et des réseaux. Eh bien, pas tant que cela. Première raison, conjoncturelle, une demande en baisse de la part des entreprises confrontées, engluées dans la crise et qui cherchent à réduire leurs dépenses. Plusieurs pointures du secteur, dont Cisco, viennent d'ailleurs d'être dégradées par un analyste qui justifie sa décision par les craintes grandissantes de récession durable en Zone euro

.

De manière plus générale, le secteur des réseaux et de la sécurité informatique est extrêmement concurrentiel. Les réputations se font et se défont en quelques années au gré des choix stratégiques des entreprises et surtout de leur capacité d'innovation technologique.

"

CAC.gif

.

 

 

Dans les années 2000, Juniper Networks a par exemple connu une évolution foudroyante, menaçant par ses produits et son expertise le leader du domaine, Cisco. Mais depuis quelques années, le vent a tourné. Des concurrents plus agressifs et plus innovants comme Palo Alto Networks sont arrivés sur le marché et grignotent progressivement les parts de ses aînés.

L'exemple de Palo Alto Networks au hasard. La société a en effet été fondée par l'ingénieur israélien, Nir Zuk, ancien employé de Check Point Software et de Juniper, deux sociétés dont il est parti pour désaccord sur les évolutions stratégiques. En proposant un pare-feu plus efficace sur la sélection des données filtrées, Palo Alto peut aujourd'hui se targuer de proposer des solutions bien plus innovantes que ses concurrents

.

Si le domaine de la sécurité Internet est particulièrement dynamique, il est aussi très compétitif. L'innovation ou la mort pourrait être leur devise. Innovation d'autant plus indispensable que les pirates et autres soldats du monde virtuel débordent de créativité et d'imagination

.

sources

 :

(1) «  The virtual Chernobyl  », Langner.com, 1er février 2011.

(2) William J. Broad, John Markoff et David E. Sanger, «  Israeli test on worm called crucial in Iran nuclear delay  », The New York Times, 15 janvier 2011.

(3) Cf. Haaretz, Tel-Aviv, 7 janvier 2011.

(4) «  Iran’s nuclear setbacks : a key for U.S. diplomacy  », United States Institute of Peace, 18 janvier 2011.

(5) Scott Ritter, «  In perspective : The Stuxnet effect  », Nuclear Intelligence Weekly, New York, 31 janvier 2011

citoyen actif : Archives, capital fictif : citoyen actif

Les commentaires sont fermés.

 
Toute l'info avec 20minutes.fr, l'actualité en temps réel Toute l'info avec 20minutes.fr : l'actualité en temps réel | tout le sport : analyses, résultats et matchs en direct
high-tech | arts & stars : toute l'actu people | l'actu en images | La une des lecteurs : votre blog fait l'actu