Aller sur la page d'accueil Aller sur la page de recherche Aller sur la page contact Aller sur la page de connexion à son compte
Aller sur le compte Facebook Aller sur le compte Linkedin Aller sur le compte twitter Aller sur le compte Vimeo
S'abonner à la lettre du risque

Lettre du risque

Produits

{{{name}}}

Services

{{{name}}}

Fabricants

{{{name}}}

Experts

{{{name}}}

Fiches pratiques

- {{{name}}}

Actualités

- {{{name}}}

Normes

- {{{name}}}

Solutions

- {{{name}}}

Accueil > Actualités et normes > Les cyberattaques n'épargnent personne, surtout pas l'Etat !

Croix pour fermer

Risques informatiques

Les cyberattaques n'épargnent personne, surtout pas l'Etat !

Publié le

Certains semblent découvrir, ou redécouvrir, que les ministères, les agences de l'Etat, tout ce qui touche de près ou de loin aux affaires de la nation, est susceptible d'espionnage. « Les attaques informatiques n‘épargnent personne, pas même l’Etat », peut-on lire sur le site www.memoclic.com.

Je dirais « n'épargnent surtout pas » l'Etat. Car quelles cibles plus intéressantes, a priori, pour un ou des hackers, que les sites et les réseaux des gouvernements, à la fois susceptibles de contenir des données intéressantes, de provoquer un effet médiatique garanti, de faire de la publicité aux auteurs des attaques, de semer le désordre ? Les sites et les réseaux des Etats sont des cibles privilégiées. Aux Etats-Unis, le département de la Défense fait chaque jour les frais de milliers de tentatives d'intrusion (un certain nombre aboutiraient, mais nous n'avons pas de chiffres précis). Il est particulièrement visé, parce qu'il représente un véritable défi pour tous les hackers, à l'échelle mondiale. La charge symbolique que porte la cible est tout aussi importante que les secrets qu'elle est supposée renfermer. Il est toujours préférable, pour un hacker, de mettre sur sa e-carte de visite qu'il a piraté le Pentagone que le site internet de son boulanger.

La chine en cause ? Ou pas…

La cible d'aujourd'hui est le ministère des Finances. Bercy devrait s'en remettre. Ses systèmes sont censés posséder des protections à la hauteur des enjeux. Quant au G20, ce n'est pas la première fois qu'il suscite des cyberattaques en règle. On peut y voir la main de la Chine ou de quelque autre Etat (l'espionnage économique n'intéresse pas que la Chine), ou bien de groupes de hackers, certains acteurs ayant un intérêt particulier à dérober des documents officiels. Les attaques auraient duré trois mois. On peut donc parler d'un certain acharnement. Ou d'une curiosité persistante.

D'où vient l'attaque ? Il semblerait qu'elle vienne de Chine (Encore ! ? Décidément, incorrigibles !) Les auteurs sont donc peut-être chinois. Mais peut-être pas. Il suffit qu'un serveur ait été loué en Chine, ou qu'une machine corrompue y ait été utilisée et manipulée de n'importe où dans le monde. Nous ne somme pas prêts de savoir.

Une attaque classique et bien huilée

Par contre, l'infection est arrivée, semble-t-il, via une pièce jointe envoyée par mail à un fonctionnaire. Méthode quasi imparable et déjà bien huilée. On fera sans doute référence à la guerre économique, à la cybercriminalité. Mais évitons de parler de cyberguerre une nouvelle fois...

Il ne sortira probablement pas grand-chose de cette affaire. La Corée du Sud a elle aussi connu des déboires similaires il y a quelques temps, à l'occasion du G20. Elle a accusé la Corée du Nord, la Chine, et en a profité pour valider son projet de création d'unités de cyberdéfense.

Rappelons que s'il s'agit d'espionnage économique, cela existe depuis longtemps, existera encore, par ce biais, ou par d'autres. Il faut s'en prémunir, s'en protéger. Mais les avantages d'internet se retournent ici contre nous. Sans solution efficace à 100 %. Pour une affaire connue, qui remonte jusqu'aux médias, voire simplement aux services de sécurité, combien d'intrusions, combien de vols, de pertes de documents et d'informations sensibles passent inaperçus ?

Auteur : Daniel Ventre, 01net.
Il est ingénieur au CNRS, chercheur au Centre de recherches sociologiques sur le droit et les institutions pénales (Cesdip UMR 8183), chargé de cours à Télécom ParisTech et à l'Essec. Ses travaux et publications traitent des conflits dans le cyberespace (guerre de l'information, cyberguerre). Il est également directeur de la collection Cyberconflits et cybercriminalité, aux éditions Hermès-Lavoisier.

Autres articles sur le même sujet :

Réagissez en laissant votre commentaire !


Partagez sur les réseaux sociaux

Inforisque sur Facebook Inforisque sur Linkedin Inforisque sur Twitter Inforisque sur Vimeo

Les dernières actualités

Image Institutionnels

4
Octobre
2019

Institutionnels

Des pas significatifs à franchir pour réduire les impacts sanitaires des pesticides

Lire la suite
Image Institutionnels

4
Octobre
2019

Institutionnels

1er décembre 2019 : la procédure de reconnaissance des ATMP change !

Lire la suite
Image Risques pour l'Homme au travail

4
Octobre
2019

Risques pour l'Homme au travail

L’accueil sécurité en entreprise : 4 questions clés pour une intégration réussie !

Lire la suite

Les derniers produits