Hackers: «on n’est jamais sûr à 100% de l’origine d’une attaque»

Le Désordre mondial avec Rachel Marsden
Le Désordre mondial avec Rachel Marsden - Sputnik Afrique
S'abonner
Comment attribuer une attaque informatique à un groupe ou à un service étatique? C’est l’axe du débat que Rachel Marsden a animé, avec Cédric Pradel, ancien officier de renseignement, et Yannick Harrel, professeur en cyberstratégie, notamment l’auteur de La cyberstratégie russe et Cyberstratégies économiques et financières.

Le débat est lancinant depuis deux ans, depuis les débuts de la campagne présidentielle américaine où notamment des mails du Parti Démocrate ont été piratés: qui sont ces pirates? Est-ce un État comme la Russie? Une organisation comme les Anonymous? Un lanceur d'alerte américain?

Retrouvez l'émission sur YouTube

Pour Cédric Pradel, ancien officier de renseignement, il est très difficile de déterminer l'origine d'une attaque informatique:

«Ce ne sont pas que des éléments techniques qui sont pris en compte […] D'autres experts qui interviennent qui sont eux, plus en géopolitique et qui permettent d'apporter du contexte pour pouvoir expliquer tout ça.»

Cédric Pradel poursuit son raisonnement, considérant qu'il peut y avoir certaines pistes qui peuvent plus ou moins démontrer la culpabilité de tel ou tel groupe:

«Qu'est-ce qui empêche un État de se cacher derrière les fameux Anonymous dont on n'entend bizarrement plus parler? N'importe quel service peut se cacher derrière. […] L'une des différences qui peut permettre d'identifier un service étatique, c'est les moyens qui sont mis en œuvre.»

«Tout le monde était au courant que les Américains espionnaient tout le monde»
Pour Yannick Harrel, professeur en cyberstratégie, c'est une volonté politique qui peut permettre de déterminer l'origine d'une attaque:

«On n'est jamais sûr à 100% de l'origine d'une attaque […] on peut s'en donner les moyens, mais il faut mobiliser les ressources humaines, financières et techniques qui sont relativement conséquentes.»

Et l'auteur de La cyberstratégie russe et Cyberstratégies économiques et financières, de faire allusion à quelques techniques:

«On utilise le système du faisceau d'indices, on peut se repérer en faisant de la rétro-ingénierie par rapport aux codes malveillants, à la langue, au type de codage, à l'expertise de la programmation, voire au fuseau horaire, mais ce ne sont pas des preuves irréfragables.»

Et Internet n'est pas l'unique moyen de pénétration des virus, comme le rappelle Yannick Harrel avec l'exemple de Stuxnet, un virus israélien qui avait attaqué le programme nucléaire iranien:

«Le réseau qui faisait fonctionner les SCADA (les automates industriels de cette centrale) était absolument hermétique au réseau Internet. Il n'y avait aucun problème. Ce qui a permis la diffusion de ce virus extrêmement élaboré […] c'est une clé USB branchée sur un des serveurs et on connaît la suite: les centrifugeuses ont été bloquées pendant deux ans.»

Fil d’actu
0
Pour participer aux discussions, identifiez-vous ou créez-vous un compte
loader
Chat
Заголовок открываемого материала