La Chronique Agora

La sécurité informatique : un coût indispensable pour les autres, des profits pour vous ! (2)

Nous vous avions promis hier un petit échantillon des possibilités de nuisance des hackers et virus informatiques en tout genre — le voici ci-dessous…

▪ Le nucléaire iranien en panne
Le programme nucléaire iranien fait peser un risque sur la stabilité du Moyen-Orient et même du monde entier. Proclamé pacifique et civil par l’Iran, les puissances occidentales n’en croient rien et soupçonnent fortement le pays de progresser dans son programme nucléaire afin de disposer de l’arme atomique qui lui conférerait une prédominance sur toute la région — et au-delà.

L’été dernier, les moteurs Siemens des centrifugeuses d’enrichissement d’uranium iraniennes, pilotés par des ordinateurs, ont été informatiquement sabotés par l’introduction d’un programme malveillant extrêmement sophistiqué : un virus nommé depuis « Stuxnet ». Les Iraniens ont dû admettre publiquement l’incident et le retard considérable pris dans leur développement nucléaire. On ne sait pas qui est à l’origine de l’attaque, mais les commanditaires peuvent être nombreux !

Et comme toujours, la médaille a son revers. Si beaucoup se sont réjouis de voir que cette attaque par virus informatique a contré momentanément le programme nucléaire iranien, ils n’ont pas tardé à réaliser que l’inverse était bien évidemment possible, et que les pays développés, hyper informatisés, étaient eux aussi à la merci d’une attaque provenant d’un pays ennemi, ou faisant semblant d’être ami.

_________________________

Découvrez les 2 secrets de la prospérité
Si vous lisez ces lignes, c’est que vous avez déjà le premier…

… Quant au second, il a rapporté des gains de l’ordre de 69,85%, 40,70%, 37,49%, 65,34%… et même 142,42% !

Comment ? Toutes les réponses sont ici

_________________________

Ces exemples récents sont loin d’être les seuls. L’Estonie a été paralysée plusieurs semaines en 2007 par des attaques visant à saturer ses moyens informatiques, sur fond de différends internes avec les citoyens russophones. Origine des attaques : la Russie est soupçonnée.

En 2008, la Géorgie a souffert d’attaques virales et de saturation lors de son conflit avec la Russie : même origine présumée. En 2009, la Corée du Sud et les Etats-Unis ont vu leurs ordinateurs être saturés et ralentis. Et croyez-moi, le grand public ne sait pas grand-chose de toutes les attaques qui ont lieu, dont beaucoup sont heureusement déjouées.

▪ A la une de l’actualité : WikiLeaks
Et puis vous avez forcément en tête les événements les plus récents : la rocambolesque aventure de WikiLeaks. Ainsi, dans un domaine plus près du politique, ces derniers mois, des hackers ont voulu prendre la défense de Julian Assange, le fondateur de WikiLeaks, en attaquant les entreprises qui refusaient dorénavant de collaborer avec son site.

Ils ont réussi à mettre les sites de ces entreprises hors de fonction pendant quelques heures. Cela n’a l’air de rien, mais marque une évolution très nette : la politique a fait une entrée fracassante comme nouvelle cause d’insécurité sur la Toile. La politique a eu l’occasion de s’appuyer pleinement sur Internet au cours des dernières semaines. Dans la révolution tunisienne, la communication sur Internet a permis de mobiliser, rassembler, faire suivre des consignes, donner des informations à tous les citoyens branchés.

Quant à la révolution égyptienne, le scénario avait de telles similitudes que les pouvoirs publics ont préféré fermer Internet pendant un temps — sans que cela ne change rien in fine car l’utilisation de la technologie avait déjà fait son oeuvre. Et elle avait même fabriqué un héros, le jeune qui a le premier appelé au soulèvement sur sa page Facebook.

▪ Une guerre efficace et peu coûteuse
Ces événements relèvent pour partie d’une guerre de l’information qui n’est pas nouvelle mais qui dispose de moyens de plus en plus puissants et avancés.

D’où viennent les attaques ? De partout, mais il est certain que les récentes attaques massives viennent de Russie, de Chine, de Corée du Nord. Il y aurait en Chine 20 000 hackers prêts à intervenir sur ordre du Parti. L’inquiétant, c’est que le cyber-terrorisme ne coûte pas très cher, dispose de professionnels compétents, est promis à l’impunité presque à coup sûr car il est quasiment impossible de prouver quoi que ce soit. C’est donc un outil facile d’utilisation pour obtenir des informations confidentielles, désinformer, propager des rumeurs, et qui donne un pouvoir hors du commun à des acteurs invisibles en raison de leur petitesse et de leur insignifiance sur le théâtre stratégique.

Cette cyber-guerre, dans son exercice primaire, est une guerre de l’information, au sens de l’information élémentaire : celle qui circule en flux sur les réseaux, que l’on peut détecter, inspecter, manipuler. Elle a souvent une finalité économique, comme déstabiliser une grande entreprise ou un Etat. Elle se répand aussi depuis peu sous une forme limitée qui a comme sous-jacent un conflit politique. Les intervenants sont souvent seuls, bien qu’en liaison par divers circuits comme les réseaux sociaux, invisibles et fortement motivés par une doctrine ou une idéologie. Pour toutes ces raisons, ils sont dangereusement nuisibles, car difficiles à combattre.

[NDLR : Dans cette nouvelle forme de guerre, quelques entreprises pourraient sortir gagnantes… de même que leurs actionnaires : pour investir avec Jean-Claude sur ces futurs champions potentiels, continuez votre lecture…]

 
Note : Cet article vous a plu ? Pour recevoir tous les jours l’édition complète de La Chronique Agora par e-mail, il suffit de vous inscrire.
 

Autres articles sur le même thème :

La sécurité informatique : un coût indispensable pour les autres, des profits pour vous ! (1)

Recevez la Chronique Agora directement dans votre boîte mail

Quitter la version mobile