La MAIF, Assurance Habitation, Véhicules et Mobilité, Famille et Vie Quotidienne, Épargne et Patrimoine, a publié le 25 mars, sous le titre “RISQUE ET SÉCURITÉ” une intéressante étude sur les

MAIF ASSURANCES

menaces numériques de notre époque. Vous trouverez ci-dessous l’intégralité de cet article … à mettre dans toutes les mains …

Sécurité numérique : ne soyez pas paranoïaque mais restez vigilant !

En 2021, 19.8% des employés ont cliqué sur des liens d’email de phishing. Et combien de particuliers ? …

Cyberattaques : les menaces numériques de notre époque ?

Lors d’un conflit, les combats sur terre, dans les airs ou en mer ne sont que la partie émergée de l’iceberg. Plus sournoises, les cyberattaques sont tout aussi destructrices. Un sujet qui, aujourd’hui, est plus que jamais d’actualité.

Antoine Ferec

Rédacteur de contenus spécialisé sur les sujets du Marketing et de l’Entrepreneuriat. Adepte de stratégie digitale, de SEO et amateur de nouvelles technologies.

L’expertise des hackers – et de ceux qui s’en protègent – joue un rôle déterminant dans les conflits de notre siècle. Dans toute guerre, la désorganisation d’un adversaire passe par la neutralisation de ses systèmes, ses réseaux et ses moyens de communication.

L’invasion récente de l’Ukraine par la Russie de Vladimir Poutine fait ressurgir un thème au centre des débats : celui de la sécurité numérique.

En effet, les services de renseignement russes et la sécurité intérieure du Kremlin sont connus pour compter de véritables experts du hack parmi leurs agents. Dans cet article, nous avons élargi notre horizon de recherche pour nous intéresser de façon plus globale aux menaces informatiques de notre siècle :

  • quelles sont les attaques informatiques les plus courantes ?
  • dans quel but sont-elles perpétrées ?
  • comment se prémunir à notre niveau de citoyen hyper-connecté ?

Quelles formes prennent les cyberattaques ?

Une cyber-agression peut viser un gouvernement, une armée, une entreprise et ses clients ou encore de simples civils. Pour généraliser, disons que tout ce qui est construit à partir de code informatique et connecté à internet est potentiellement vulnérable.

Il y a beaucoup de façons de s’en prendre à un système informatique. Ces méthodes ont différents objectifs.

Les principales motivations des pirates tournent très souvent autour de :

  • voler de l’argent ;
  • espionner ;
  • paralyser un système.

Les attaques par Déni de service distribué (DDoS)

Il s’agit de submerger un serveur avec des millions de connexions internet simultanées. Le serveur ne peut plus répondre aux demandes qui lui sont faites. Il est alors impossible de charger un site web ou d’envoyer un message.

Les hackers, qui cherchent à épuiser la bande passante et les ressources du serveur, peuvent également se servir de ce type d’attaques pour lancer d’autres cyber-agressions en même temps.

Récemment, Anonymous, le groupe de « justiciers numériques » mondialement connu, revendiquait une attaque DDoS ayant paralysé les sites web de plusieurs médias pro-russes ainsi que de nombreux sites officiels en Russie.

L’attaque de « l’homme au milieu » (MitM – Man in the Middle)

Fibre optique

Des liaisons de plus en plus rapides, de plus en plus complexes et de plus en plus sensibles

C’est une technique de piratage consistant à intercepter des échanges cryptés entre deux personnes ou deux ordinateurs pour en décoder le contenu.

Une sorte de mise sur écoute clandestine, qui a pour but de capter des informations la plupart du temps sensibles, et confidentielles.

Cela peut même aller encore au-delà, puisque le pirate peut aussi modifier les échanges. Prenons un exemple : deux ordinateurs s’échangent des fichiers par e-mail au sein d’un réseau. Chaque victime pense envoyer son message directement à l’autre victime. Sans qu’elles s’en aperçoivent, leurs communications sont interceptées par “l’homme du milieu” placé entre eux. Ce dernier pourrait alors falsifier les données échangées avant de les transférer au destinataire final. Comment le pirate procède-t-il ? Le plus souvent, il se fait passer pour un routeur en devenant un réseau passerelle entre les victimes, ou entre la victime et le site web qu’elle souhaite consulter.

Un exemple d’attaque Man in the Middle par Wifi : le hacker se rend dans une gare. Il effectue un partage de connexion, et nomme son réseau Wifi « Gare SNCF Connect ». La victime se connecte et ne se doute de rien, puisqu’elle a effectivement accès à internet. Le problème : sa connexion passe par la machine du pirate.

Comment s’en prémunir ?

  • interagir uniquement avec des sites web sécurisés en HTTPS : le petit symbole de cadenas à côté de l’adresse dans la barre du navigateur doit être affiché ;
  • chiffrer le trafic web entre le réseau et votre appareil avec un logiciel comme DNS Scrypt ;
  • utiliser un pare-feu (la plupart des antivirus en ont) ;

Les ransomwares, aussi appelés rançongiciels

Tout est dans le nom ! Il s’agit de logiciels malveillants prenant en otage vos données, un compte utilisateur ou encore un système informatique. Le pirate qui a le contrôle menace alors de publier ou de supprimer les contenus qu’il a verrouillés, à moins que la victime ne paye une rançon.

Le cabinet d’études Chainalysis, spécialisé dans la blockchain, estime que 74% des revenus générés par les attaques de « ransomware » sont empochés en Russie, notamment via des cryptomonnaies (400 millions de dollars en 2021).

C’est une menace contre laquelle vous pouvez vous prémunir. Quelques recommandations :

  • avoir un antivirus certifié sur le marché français et à jour ;
  • activer la double-authentification (2FA) à chaque fois que cela est possible ;
  • ne pas entrer ses identifiants associé às compte contenant des données sensibles, comme ceux de votre compte bancaire, en étant connecté sur un Wi-Fi public (aéroport, restaurant, bibliothèque, etc.) ;
  • utiliser uniquement ses propres appareils électroniques pour se connecter à ses différents comptes personnels;
  • éviter les logiciels VPN douteux, encore plus s’ils sont « gratuits ».

Le phishing

Chaque jour, nous recevons des e-mails qui tentent, souvent de façon maladroite, de nous escroquer.

La plupart du temps, ces messages indésirables tentent d’imiter un e-mail officiel de l’administration française, d’une banque ou encore d’une grande entreprise (Amazon, La Poste, PayPal, etc.).

Les objets varient entre : « Vous avez gagné ! », « Votre colis vous attend » ou encore « Vérifiez la sécurité de votre compte en cliquant ici ». L’e-mail contient alors des liens vers de faux sites, ou encore une pièce-jointe à télécharger.

Cette pratique est nommée « phishing », que l’on peut traduire par « hameçonnage » en français. L’objectif principal du hameçonnage est de voler des informations d’identification (nom d’utilisateur et mot de passe), des données sensibles ou d’inciter des personnes à envoyer directement de l’argent.

En 2021, une campagne massive de phishing a fait des dégâts en France. L’e-mail imitait une convocation officielle de la gendarmerie nationale. Voici quelques extraits de son contenu : “Un dossier portant accusation contre votre personne a été émis. Veuillez prendre connaissance de la pièce jointe pour répondre dans les plus brefs délais. Passé le délai de 72 heures, nous entamerons une procédure formelle, à savoir un mandat d’arrêt […] les autorités engagent à votre encontre des poursuites judiciaires après une saisie informatique de la Cyber-infiltration pour pédopornographie, pédophilie, exhibitionnisme, cyber pornographie et trafic sexuel”. Cet e-mail contenait une pièce jointe garnie d’un logiciel malveillant à télécharger.

Un conseil : Méfiez-vous toujours des messages qui demandent des informations privées ou des données d’identification, ou bien encore qui fournissent un lien où vous devez immédiatement vous authentifier. Les banques, les assurances et les sites gouvernementaux sont souvent copiés pour ce type d’arnaques informatiques. Pour apprendre à débusquer ces e-mails frauduleux, découvrez l’anatomie d’un email de phishing proposée sur le blog de Vade, une entreprise de cybersécurité française.

Que faire pour s’en prémunir ?

  • supprimer les messages provenant d’expéditeurs inconnus ;
  • vérifier si l’adresse e-mail (pas le nom de l’expéditeur) est légitime avant d’ouvrir un message ;
  • bien porter attention aux fautes dans le contenu du texte ;
  • ne jamais communiquer d’informations personnelles par téléphone à un « standard » ou un « support client » qui vous contacte sans que vous en ayez fait la demande sur le site officiel ;
  • toujours remettre en question les « très bonnes affaires » et tout ce qui est promis comme étant « gratuit » ;
  • utiliser un bon antivirus (qui bloque les pièces jointes infectées).

Besoin d’aide ? Un doute à propos d’un e-mail ? Rendez-vous sur le site de la CNIL. D’autres conseils sont également disponibles sur le site du gouvernement.

Bien sûr, il existe tout un arsenal technique plus ou moins sophistiqué que nous n’avons pas abordé. Virus furtif, Cheval de Troie, Injection SQL, XXS ou encore virus polymorphes… la créativité des pirates n’a pas de limites !

Qui nous protège d’une cyberattaque à grande échelle ?

Une attaque informatique contre les infrastructures nationales est une menace majeure, parmi les plus probables des quinze prochaines années. En cas de succès, l’impact d’une agression massive sur nos systèmes serait très important pour toute la société.

Notre dépendance aux processus informatiques croît en effet sans cesse avec le développement des systèmes d’informations et le recours de plus en plus important au numérique dans les processus essentiels de l’État et d’organisation de la société.

En France, nous sommes couverts par l’ANSSI, l’Agence nationale de la sécurité des systèmes d’information. Son rôle est de nous protéger des attaques informatiques. Pour y parvenir, elle vise 4 objectifs stratégiques :

  • Être une puissance mondiale de cyberdéfense ;
  • Garantir la liberté de décision de la France par la protection de l’information de souveraineté ;
  • Renforcer la cybersécurité des infrastructures vitales nationales ;
  • Assurer la sécurité dans le cyberespace.

Pour en savoir davantage sur la stratégie de cyberdéfense déployée par la France, consultez la synthèse proposée sur le site ssi.gouv.

Mis en ligne le 21 Avr. 2022 19:00
MAJ le 21 Avr. 2022 22:00