This website requires JavaScript.

Numérique Éthique vous est utile (ou pas) ? Dites-nous tout en 5 minutes ici

Risques numériques
Article

Cyberattaques : les menaces numériques de notre époque ?

24.03.2022

Lors d’un conflit, les combats sur terre, dans les airs ou en mer ne sont que la partie émergée de l’iceberg. Plus sournoises, les cyberattaques sont tout aussi destructrices. Un sujet qui, aujourd’hui, est plus que jamais d’actualité.

L’expertise des hackers - et de ceux qui s’en protègent - joue un rôle déterminant dans les conflits de notre siècle. Dans toute guerre, la désorganisation d’un adversaire passe par la neutralisation de ses systèmes, ses réseaux et ses moyens de communication.

L’invasion récente de l’Ukraine par la Russie de Vladimir Poutine fait ressurgir un thème au centre des débats : celui de la sécurité numérique.

En effet, les services de renseignement russes et la sécurité intérieure du Kremlin sont connus pour compter de véritables experts du hack parmi leurs agents. Dans cet article, nous avons élargi notre horizon de recherche pour nous intéresser de façon plus globale aux menaces informatiques de notre siècle :

  • quelles sont les attaques informatiques les plus courantes ?
  • dans quel but sont-elles perpétrées ?
  • comment se prémunir à notre niveau de citoyen hyper-connecté ?

Quelles formes prennent les cyberattaques ?

Une cyber-agression peut viser un gouvernement, une armée, une entreprise et ses clients ou encore de simples civils. Pour généraliser, disons que tout ce qui est construit à partir de code informatique et connecté à internet est potentiellement vulnérable.

Il y a beaucoup de façons de s’en prendre à un système informatique. Ces méthodes ont différents objectifs.

Les principales motivations des pirates tournent très souvent autour de :

  • voler de l’argent ;
  • espionner ;
  • paralyser un système.

Les attaques par Déni de service distribué (DDoS)

Il s’agit de submerger un serveur avec des millions de connexions internet simultanées. Le serveur ne peut plus répondre aux demandes qui lui sont faites. Il est alors impossible de charger un site web ou d’envoyer un message.

Les hackers, qui cherchent à épuiser la bande passante et les ressources du serveur, peuvent également se servir de ce type d’attaques pour lancer d’autres cyber-agressions en même temps.

Récemment, Anonymous, le groupe de « justiciers numériques » mondialement connu, revendiquait une attaque DDoS ayant paralysé les sites web de plusieurs médias pro-russes ainsi que de nombreux sites officiels en Russie.

L’attaque de « l’homme au milieu » (MitM - Man in the Middle)

C’est une technique de piratage consistant à intercepter des échanges cryptés entre deux personnes ou deux ordinateurs pour en décoder le contenu.

Une sorte de mise sur écoute clandestine, qui a pour but de capter des informations la plupart du temps sensibles, et confidentielles.

Cela peut même aller encore au-delà, puisque le pirate peut aussi modifier les échanges. Prenons un exemple : deux ordinateurs s’échangent des fichiers par e-mail au sein d’un réseau. Chaque victime pense envoyer son message directement à l’autre victime. Sans qu’elles s’en aperçoivent, leurs communications sont interceptées par “l’homme du milieu” placé entre eux. Ce dernier pourrait alors falsifier les données échangées avant de les transférer au destinataire final.
Comment le pirate procède-t-il ? Le plus souvent, il se fait passer pour un routeur en devenant un réseau passerelle entre les victimes, ou entre la victime et le site web qu’elle souhaite consulter.

Un exemple d’attaque Man in the Middle par Wifi : le hacker se rend dans une gare. Il effectue un partage de connexion, et nomme son réseau Wifi « Gare SNCF Connect ». La victime se connecte et ne se doute de rien, puisqu’elle a effectivement accès à internet. Le problème : sa connexion passe par la machine du pirate.

Comment s’en prémunir ?

  • interagir uniquement avec des sites web sécurisés en HTTPS : le petit symbole de cadenas à côté de l’adresse dans la barre du navigateur doit être affiché ;
  • chiffrer le trafic web entre le réseau et votre appareil avec un logiciel comme DNS Scrypt ;
  • utiliser un pare-feu (la plupart des antivirus en ont) ;

Les ransomwares, aussi appelés rançongiciels

Tout est dans le nom ! Il s’agit de logiciels malveillants prenant en otage vos données, un compte utilisateur ou encore un système informatique. Le pirate qui a le contrôle menace alors de publier ou de supprimer les contenus qu’il a verrouillés, à moins que la victime ne paye une rançon.

Le cabinet d’études Chainalysis, spécialisé dans la blockchain, estime que 74% des revenus générés par les attaques de « ransomware » sont empochés en Russie, notamment via des cryptomonnaies (400 millions de dollars en 2021).

C’est une menace contre laquelle vous pouvez vous prémunir.
Quelques recommandations :

  • avoir un antivirus certifié sur le marché français et à jour ;
  • activer la double-authentification (2FA) à chaque fois que cela est possible ;
  • ne pas entrer ses identifiants associé às compte contenant des données sensibles, comme ceux de votre compte bancaire, en étant connecté sur un Wi-Fi public (aéroport, restaurant, bibliothèque, etc.) ;
  • utiliser uniquement ses propres appareils électroniques pour se connecter à ses différents comptes personnels;
  • éviter les logiciels VPN douteux, encore plus s’ils sont « gratuits ».

Le phishing

Chaque jour, nous recevons des e-mails qui tentent, souvent de façon maladroite, de nous escroquer.

La plupart du temps, ces messages indésirables tentent d’imiter un e-mail officiel de l’administration française, d’une banque ou encore d’une grande entreprise (Amazon, La Poste, PayPal, etc.).

Les objets varient entre : « Vous avez gagné ! », « Votre colis vous attend » ou encore « Vérifiez la sécurité de votre compte en cliquant ici ». L’e-mail contient alors des liens vers de faux sites, ou encore une pièce-jointe à télécharger.

Cette pratique est nommée « phishing », que l’on peut traduire par « hameçonnage » en français. L’objectif principal du hameçonnage est de voler des informations d’identification (nom d’utilisateur et mot de passe), des données sensibles ou d’inciter des personnes à envoyer directement de l’argent.

En 2021, une campagne massive de phishing a fait des dégâts en France. L’e-mail imitait une convocation officielle de la gendarmerie nationale. Voici quelques extraits de son contenu : “Un dossier portant accusation contre votre personne a été émis. Veuillez prendre connaissance de la pièce jointe pour répondre dans les plus brefs délais. Passé le délai de 72 heures, nous entamerons une procédure formelle, à savoir un mandat d’arrêt […] les autorités engagent à votre encontre des poursuites judiciaires après une saisie informatique de la Cyber-infiltration pour pédopornographie, pédophilie, exhibitionnisme, cyber pornographie et trafic sexuel”. Cet e-mail contenait une pièce jointe garnie d’un logiciel malveillant à télécharger.

Un conseil : Méfiez-vous toujours des messages qui demandent des informations privées ou des données d’identification, ou bien encore qui fournissent un lien où vous devez immédiatement vous authentifier. Les banques, les assurances et les sites gouvernementaux sont souvent copiés pour ce type d’arnaques informatiques.
Pour apprendre à débusquer ces e-mails frauduleux, découvrez l’anatomie d’un email de phishing proposée sur le blog de Vade, une entreprise de cybersécurité française.

Que faire pour s’en prémunir ?

  • supprimer les messages provenant d’expéditeurs inconnus ;
  • vérifier si l’adresse e-mail (pas le nom de l’expéditeur) est légitime avant d’ouvrir un message ;
  • bien porter attention aux fautes dans le contenu du texte ;
  • ne jamais communiquer d’informations personnelles par téléphone à un « standard » ou un « support client » qui vous contacte sans que vous en ayez fait la demande sur le site officiel ;
  • toujours remettre en question les « très bonnes affaires » et tout ce qui est promis comme étant « gratuit » ;
  • utiliser un bon antivirus (qui bloque les pièces jointes infectées).

Besoin d’aide ? Un doute à propos d’un e-mail ? Rendez-vous sur le site de la CNIL. D’autres conseils sont également disponibles sur le site du gouvernement.

Bien sûr, il existe tout un arsenal technique plus ou moins sophistiqué que nous n’avons pas abordé. Virus furtif, Cheval de Troie, Injection SQL, XXS ou encore virus polymorphes… la créativité des pirates n’a pas de limites !

Qui nous protège d’une cyberattaque à grande échelle ?

Une attaque informatique contre les infrastructures nationales est une menace majeure, parmi les plus probables des quinze prochaines années. En cas de succès, l’impact d’une agression massive sur nos systèmes serait très important pour toute la société.

Notre dépendance aux processus informatiques croît en effet sans cesse avec le développement des systèmes d’informations et le recours de plus en plus important au numérique dans les processus essentiels de l’État et d’organisation de la société.

En France, nous sommes couverts par l’ANSSI, l’Agence nationale de la sécurité des systèmes d’information. Son rôle est de nous protéger des attaques informatiques. Pour y parvenir, elle vise 4 objectifs stratégiques :

  • Être une puissance mondiale de cyberdéfense ;
  • Garantir la liberté de décision de la France par la protection de l’information de souveraineté ;
  • Renforcer la cybersécurité des infrastructures vitales nationales ;
  • Assurer la sécurité dans le cyberespace.

Pour en savoir davantage sur la stratégie de cyberdéfense déployée par la France, consultez la synthèse proposée sur le site ssi.gouv.

Vidéo

Malware, Trojan, Virus : les tares numériques expliquées

11.02.2018
Risques numériques
Acculturation
Fiche pratique

Comment fonctionnent les antivirus ?

Depuis le commencement du web, les virus informatiques cherchent à infecter nos ordinateurs et à paralyser nos systèmes d’exploitation. Immédiatement, le grand public découvre une nouvelle discipline, ainsi qu’un marché gigantesque : la cybersécurité et les antivirus personnels.

On estime que chaque jour, plus de 450 000 nouveaux logiciels malveillants apparaissent. Les logiciels antivirus sont l’une des armes les plus importantes à posséder dans votre arsenal afin de protéger vos appareils électroniques. Les malwares étant de plus en plus sophistiqués, il est important de savoir comment fonctionne un antivirus avant de faire le bon choix, ou bien pour configurer celui que vous utilisez jusqu’à présent.

Nous vous proposons donc aujourd’hui de comprendre ce qu’il se passe concrètement dans votre ordinateur lorsque votre bouclier numérique vous protège des attaques.

Un antivirus, c’est quoi ?

C’est un logiciel de sécurité installé sur votre ordinateur qui exécute un programme en continu, permettant d’analyser chaque fichier (lu ou écrit) et chaque programme utilisé afin de vérifier qu’il n’est pas malveillant.

Un logiciel de protection analyse non seulement le code informatique du fichier, mais aussi son comportement. Ainsi, il détecte si un programme ou un fichier exécuté semble bon ou malfaisant.

Quelques rappels sur les différents types de virus

Le terme “virus” regroupe plusieurs types de menaces informatiques appartenant à la famille des logiciels malveillants :
● le ver est un virus qui se propage par un réseau ;
● les rançongiciels parviennent à chiffrer l’ensemble des données d’un ordinateur, afin de réclamer une rançon (payable en ligne) en échange d’une réouverture del’accès aux données ;
● le cheval de Troie est un programme malveillant qui imite le comportement d’un logiciel sain.

Comment fonctionne la détection des fichiers dangereux ?

L’antivirus emploie différentes méthodes pour garantir la sécurité de nos données et de nos navigations sur le web.

L’analyse du code informatique des fichiers malveillants

Premièrement, il utilise la détection de signature. La signature d’un virus peut être un morceau de code informatique, que l’antivirus a classé comme dangereux dans sa base de données de toutes les signatures connues de virus. En cas de détection d’une signature malveillante en amont de l’utilisation du fichier, cette méthode permet d’éviter l’exécution du programme. Toutefois, le nombre colossal de virus diffusés chaque jour est un vrai défi. Les antivirus ont en effet davantage de difficultés à maintenir leur base de données à jour.

L’analyse heuristique

Dans ce cas de figure, l’antivirus va simuler l’exécution d’un programme dans un environnement virtuel (une sorte de copie de l’ordinateur). Cela permet de tester si le programme tente d’effectuer une action malveillante, comme un vol de données, en toute sécurité. Le cas échéant, il sera impossible d’exécuter le programme dangereux dans l’ordinateur.

Cette méthode a l’avantage de pouvoir détecter des variantes de virus encore inconnues du système. L’environnement test va toutefois consommer davantage de bande passante, c’est pourquoi il est le plus souvent déclenché sur demande de l’utilisateur.

Que se passe-t-il en cas de détection d’un virus ?

Lorsqu’une menace est détectée, l’antivirus doit la localiser et faire le nécessaire pour garantir la sécurité de l’ordinateur. Il peut ainsi
● supprimer totalement le fichier dangereux,
● essayer de le réparer en faisant disparaître uniquement la partie nocive du code informatique,
● placer le fichier en zone de quarantaine.

Les premières générations d’antivirus pouvaient permettre à l’utilisateur de décider de l’action à entreprendre en cas d’alerte. Aujourd’hui, l’intelligence artificielle donne la capacité aux logiciels de sécurité d’être beaucoup plus autonomes, et les fausses alertes sont en nette diminution.

Grâce au cloud, les antivirus gagnent en robustesse

Si vous utilisez Windows, vous pouvez choisir que votre antivirus communique en temps réel avec le Cloud de Windows Defender. Ainsi, votre ordinateur est connecté à une base de données mondiale sans cesse alimentée et actualisée sur les derniers comportements et lignes de codes des virus, toujours plus nombreux.

D’autres systèmes d’exploitation utilisent également cette méthode.

Tous les antivirus ne se valent pas

Comme vous avez sûrement pu le constater, certains antivirus sont gratuits, tandis que d’autres peuvent coûter plusieurs dizaines d’euros par mois. Comment justifier un tel écart de prix ? Il suffit de regarder en détail les fonctionnalités pour y voir plus clair.

Certains logiciels ne proposent que la détection par signature, tandis que d’autres incluent à la fois la détection par signature et la détection par comportement (analyse heuristique).

Quelques fonctionnalités à comparer entre les antivirus :
● le planning d’analyse de l’appareil : certains logiciels nécessitent une action manuelle pour débuter une analyse, tandis que d’autres analysent en permanence, ou selon un planning défini (toutes les heures, une fois par jour, etc.) ;
● la vitesse d’analyse des scans de sécurité ;
● le degré de recherche : l’antivirus peut se contenter d’analyser uniquement l’ordinateur principal, ou analyser tous les périphériques connectés ;
● la fréquence de mise à jour des bases de données ;
● l’intégration d’un pare-feu ;
● la vérification automatique des e-mails entrants.

Quelle est la différence avec un pare-feu ?

Le pare-feu est un système dont l’unique but est de contrôler les échanges entre un ordinateur et internet. Il autorise ou non la connexion entre le navigateur et internet, et inversement : le pare-feu peut ainsi bloquer les connexions depuis internet vers le réseau privé d’un particulier ou d’une entreprise.

Les box internet ont parfois un dispositif pare-feu, ce qui permet de se dispenser d’un programme de sécurité supplémentaire sur son ordinateur fixe. En revanche, cet outil est recommandé sur les ordinateurs portables, susceptibles de se connecter à des réseaux publics moins sécurisés (gares, restaurants, hôtels, etc.).

En résumé, le pare-feu ne scanne pas les logiciels comme un antivirus. Il se contente d’autoriser ou de bloquer les connexions réseaux entre l’appareil et internet.

10min
12.01.2023
illu_1201.png
Retour