La Chronique Agora

La sécurité informatique : un coût indispensable pour les autres, des profits pour vous ! (1)

▪ Récemment, les histoires de failles dans la sécurité des systèmes informatiques se sont révélées légions, et parfois dramatiques. En 2008, les ordinateurs de l’opérateur de téléphonie mobile Verizon furent attaqués. 285 millions de données personnelles des clients furent volées, incluant des numéros de comptes bancaires et de cartes de crédit. Les coupables ne furent jamais arrêtés.

En 2009, un centre de données médicales fut pénétré et huit millions de données sur des patients furent volées pour être mises en vente sur Internet.

▪ D’un sympathique garçon…
Ce qu’il faut bien comprendre, c’est qu’au début, ceux que l’on nomme « les hackers », ou les pirates, étaient des petits génies qui s’amusaient à pénétrer un système informatique ou un réseau « pour le sport », pourrait-on dire. Ce qui les amusait, c’était de réussir une performance intellectuelle, d’être plus fort que les autres.

Comme mon entreprise coopérait avec les forces de police qui commençaient à s’intéresser sérieusement à cette forme de délinquance, j’ai eu l’occasion de rencontrer l’un d’eux, qui était en liberté conditionnelle. Ce jeune homme, au demeurant plutôt sympathique, avait réussi à mettre la main sur des numéros de cartes bancaires, mais il s’était arrêté là : il ne les avait jamais utilisés à des fins malhonnêtes ; il était simplement heureux de sa performance !

Ce type de hacker a une variante, que certains appellent le « hacktiviste » ; il est souvent motivé par des conceptions libertaires, religieuses, ou philosophiques pour la défense ou la promotion desquelles il « prend les armes informatiques » qu’il utilise avec ses compétences, qui sont réelles.

▪ … Au crime organisé
S’il existe encore des profils de ce type, les choses ont bien vite évolué. Issus du mouvement libertaire de la Toile, des groupes de hackers se sont formés dans le but de mettre leur savoir-faire au service de malveillances à l’encontre de la société, comme par exemple couper l’électricité d’une ville ou d’un quartier, éteindre le système des feux rouges pour provoquer de gigantesques embouteillages. Ils avaient un côté anarchiste, un peu vandales, mais c’étaient de vrais pirates ; d’ailleurs, ils éditaient même un mystérieux journal dont j’ai eu un exemplaire entre les mains.

Mais nous n’avions encore rien vu. Les cyber-bandits ont ensuite fait leur apparition. Ce sont des bandes organisées de hackers, souvent liées aux différentes mafias, dont le but est le profit malhonnête — comme par exemple détourner des sommes d’argent, pratiquer des chantages, voler des identités pour commettre des méfaits. Prostitution et pédophilie sont aussi au menu.

▪ Des ennemis masqués, mais non virtuels
Tout cela existe toujours naturellement. Mais nous sommes aussi passés à un autre niveau : celui des « cyber-terroristes ». Ils travaillent pour le compte d’un Etat ou d’une organisation terroriste dont le but est d’agresser un Etat par un moyen autre que militaire. Mais les conséquences sont similaires à celles d’une véritable agression armée : destruction d’un barrage hydraulique, destruction d’un réseau électrique, mise hors service du contrôle aérien, chute d’avions ne répondant plus aux commandes — pour ne citer que quelques exemples.

Dans la première société de services que j’ai fondée (il y a plus d’un quart de siècle maintenant !), nos ingénieurs travaillaient sur le logiciel de la planche de bord de l’Airbus A320. Imaginez qu’un logiciel malveillant y ait été introduit…

Voilà pourquoi les états-majors parlent maintenant de « cyber-guerre », admettant ainsi que le cyber-espace est devenu un nouveau théâtre d’opérations, après la terre, la mer, l’air et l’espace. Les militaires estiment que, quelque part dans l’ombre, des « commandos informatiques » s’entraînent et préparent des attaques dans le but de paralyser un pays ennemi, provoquant des pannes générales, stoppant net l’économie, supprimant toute possibilité d’action même militaire (car l’armée est hyper informatisée), modifiant les quantités incroyables de données stratégiques dans les bases de données, rendant celles-ci inopérantes ou pire, contre-opérantes.

Vous pensez peut-être que c’est du délire ? Eh bien non ; nous en verrons demain un échantillon… rien qu’un petit échantillon.

 
Note : Cet article vous a plu ? Pour recevoir tous les jours l’édition complète de La Chronique Agora par e-mail, il suffit de vous inscrire.
 

Autres articles sur le même thème :

La sécurité informatique : un coût indispensable pour les autres, des profits pour vous ! (2)

Recevez la Chronique Agora directement dans votre boîte mail

Quitter la version mobile