Vous êtes sur la page 1sur 199

Menaces cybernétiques

Le manuel du combattant
Yves-Marie PEYRY

Menaces cybernétiques
Le manuel du combattant
Collection « LIGNES DE FEU »

dirigée par Daniel Hervouët

Tous droits de traduction, d’adaptation et de reproduction


réservés pour tous pays.
© Éditions du Rocher, 2013.
ISBN : 978-2-268-07513-6
*4#/QEG
Introduction

Le défi cybernétique

A u commencement il n’y a que quelques lignes de


code contenues dans un fichier racine. Quelques
impulsions électriques plus tard et nous sommes à la
genèse d’un nouveau monde, un univers virtuel à dimen-
sion planétaire se crée sous nos yeux. Le cyberespace
se met en place. Nous lui donnons peu à peu les pleins
pouvoirs sur notre monde réel et il finit par envahir notre
quotidien.

Nous lui confions, tout simplement, notre mémoire,


notre présent et notre avenir…

Mais, déjà, l’ennemi approche. S’infiltrant silencieuse-


ment dans les réseaux, constituant sa « quatrième armée »
de combattants d’un nouveau genre, il prépare sa « guerre
molle », sournoise, insidieuse. Et les premières frappes
cybernétiques ont commencé à s’abattre sur ce monde
fragile auquel nous avons pourtant confié notre destin. Ici,
le sang ne coule pas ; pourtant, nous sommes en guerre !
8 MENACES CYBERNÉTIQUES

Une guerre qui implique un préjudice mondial de plu-


sieurs dizaines de milliards d’euros par an. En quelques
clics de souris votre notoriété ou celle de votre entreprise
peut s’effondrer. Oui, nous sommes en guerre et tous,
potentiellement, en zone de combats !

Malgré cette menace, bon nombre d’acteurs de la


Toile cybernétique ne prennent pas les mesures qui s’im-
posent, souvent par fatalisme et plus rarement par igno-
rance. D’ailleurs, selon une étude réalisée en 2012 par
LogRhythm (http ://logrhythm.com/Portals/0/resources/
LogRhythm_FR_Survey.pdf), 54,5 % des Français pensent
qu’il est inévitable que leurs données soient un jour com-
promises par un pirate informatique. Face à ce constat,
un esprit de reddition semble se dessiner. Comme si cette
guerre cybernétique était déjà perdue d’avance !

Pourtant, le glas qui résonne ne retentit pas pour les


résistants d’une guerre perdue d’avance mais bien pour
les combattants d’une bataille mondiale dont l’issue n’est
pas une fatalité. Les enjeux sont énormes. Notre écono-
mie, nos systèmes de communication, les rouages straté-
giques qui assurent le bon fonctionnement de nos États,
sont en première ligne. Et des chiffres alarmants sont là
pour nous le rappeler. Selon un rapport du Club de la
sécurité de l’information français, 71 % des petites entre-
prises qui subissent une cyber-attaque ne s’en remettent
jamais. Un chiffre à mettre en correspondance avec une
étude de l’entreprise de sécurité informatique Symantec
qui nous apprend qu’en novembre 2011, les entreprises
françaises de moins de 250 salariés ont subi une moyenne
de 11,6 attaques par jour. Selon cette même étude et pour
la même année, 10 millions d’internautes français auraient
été victimes d’une cyber-attaque. À l’échelle de la planète,
INTRODUCTION 9

on ne compterait pas moins de vingt attaques par seconde


touchant des internautes ! Et, comme nous le verrons dans
cet ouvrage, personne n’est épargné. Même nos orga-
nismes publics ou privés les plus sensibles sont victimes
de cyber-attaques.

Depuis trois décennies, nous sommes entrés dans


l’ère du tout numérique. Plus de 300 milliards de cour-
riers électroniques seraient transmis tous les jours dans le
monde. Près de 75 % des Terriens possèdent un téléphone
portable. Notre parc informatique mondial approche des
deux milliards d’ordinateurs. Et, au cœur de cet espace
virtuel tentaculaire, un champ de bataille s’est ouvert.

Nous sommes face à une guerre molle, aux contours


difficiles à percevoir. Sans cesse, nous avons l’amère
impression d’en capter l’ombre mais jamais la proie. Pour-
tant, au cœur de cet univers virtuel que nous avons créé
réside un élément fondamental qui motive les convoitises
de l’ennemi : l’information. En effet, c’est finalement elle
qui donne tout son sens à ces longues lignes de codes qui
tissent le cyberespace. C’est elle, aussi, qui justifie l’en-
semble des menaces cybernétiques présentes et futures.
Une information qui pourra être amplifiée, détournée,
subtilisée ou tout simplement détruite.

Protéger l’information. Là est le défi essentiel lancé au


combattant de la cyber-guerre. Pour le relever, il devra
apprendre à connaître son ennemi et les armes qu’il utilise
pour mieux le combattre.

C’est l’objectif qui a guidé la rédaction de cet ouvrage


que j’ai souhaité ouvert à un large lectorat. En effet, ce
manuel s’adresse aussi bien au particulier qu’au décideur
10 MENACES CYBERNÉTIQUES

public ou privé. Votre niveau en informatique n’a aucune


importance (un lexique complet des termes techniques
employés est à votre disposition à la fin de cet ouvrage).
Ce n’est pas un livre technique bien que de nombreux
outils, particulièrement efficaces et simples d’accès, vous
seront présentés. En effet, la sécurité cybernétique n’est
pas qu’une affaire de spécialistes. Nous sommes tous
concernés.

J’ai également essayé de rompre avec certains clichés


qui nuisent fortement à notre compréhension des vrais
enjeux de cette guerre d’un nouveau genre. Parmi eux, le
regard porté par les médias de masse sur la communauté
hacker a fortement influencé l’image négative que leur
prête une partie du grand public. Pourtant, les hackers ne
sont pas des ennemis mais, au contraire, bien souvent des
alliés. À ce titre, j’espère aussi que cet ouvrage permettra
de lever ce voile de préjugés dans lequel nous les avons
trop souvent enfermés.
CHAPITRE 1

Hackers,
une communauté hétéroclite

L e terme hacker, fortement usité par les médias de


masse, contient une diversité sémantique difficile-
ment compréhensible par le néophyte.
On parle volontiers de pirates informatiques, d’anar-
chistes cybernétiques ou de cyberdissidents. Certains
hackers s’attachent à mettre en avant une vocation huma-
nitaire, alors que d’autres s’affichent dans des actions
s’apparentant plus à de la cybercriminalité, du cyber-ter-
rorisme ou même du cyber-mercenariat.
Face à cette variété des genres, une analyse des actions
récentes permet de distinguer les contours de plusieurs
mouvements qui se distinguent, à la fois par leur modus
operandi mais, également, par l’idéologie qui sous-tend
leur démarche.

Un activisme au service de la liberté d’expression


et de la défense des libertés individuelles
L’aide apportée par plusieurs communautés de hackers
pour la défense de la liberté d’expression lors des révolu-
tions arabes démontre l’émergence d’un hacking éthique
12 MENACES CYBERNÉTIQUES

et militant à visée humanitaire. Le groupe Télécomix a


ainsi apporté son assistance aux cyberdissidents arabes
pour contourner la censure gouvernementale. Actuelle-
ment, les communautés Télécomix et Anonymous sont
engagées dans des actions destinées à permettre le libre
accès à Internet en Syrie. Sur cet activisme au service de la
libre expression, un membre de Télécomix nous apporte
son témoignage : « nous ne sommes pas une organisation offi-
cielle ou association. Nous ne recherchons qu’une seule chose,
permettre à tout le monde de s’exprimer. L’accès à Internet est
un droit pour tous, peu importe sa localisation. Nous aidons
toutes les personnes ou tous les peuples qui en ont besoin et
qui le désirent, blogueurs espagnols, américains, iraniens. Nous
fournissons des moyens d’anonymisation gratuitement, nous
aidons sur des projets qui restent dans notre optique (héber-
gements…). Nous organisons des séminaires de sensibilisa-
tion (privacy, crypto, opendata…). Nous mettons en avant la
neutralité du réseau ainsi que la libre circulation des données.
Internet est un vecteur d’information et de liberté d’expression,
nous veillons simplement à ce qu’il le reste, ni plus, ni moins.»
Cette nouvelle forme d’activisme hacker au service de
la liberté d’expression s’illustre également par des actions
destinées à empêcher le blocage par les autorités de sites
jugés sensibles. Ainsi, alors que le ministère de l’Intérieur
français annonçait sa volonté de bloquer, par une procé-
dure judiciaire, le site Internet Copwatch, qui fiche poli-
ciers et gendarmes, les groupes de hackers Anonymous et
Télécomix ont immédiatement réagi en indiquant qu’ils
allaient aider à la mise en place de sites miroirs afin de
contourner toutes tentatives de blocage.
La lutte contre le « fichage informatique » est égale-
ment à l’origine de plusieurs actions revendiquées par des
hackers. On peut citer, début novembre, le piratage partiel
du serveur du groupe politique français UMP. Le groupe
HACKERS, UNE COMMUNAUTÉ HÉTÉROCLITE 13

ayant revendiqué cette intrusion se qualifie volontiers de


« cyber-idéaliste » et soutient démontrer, par cette attaque,
les dangers du fichage identitaire sur des serveurs insuffi-
samment sécurisés.
Cette défense de la liberté d’expression sur le Net est
également à l’origine de luttes intestines au sein de la
communauté hacker. En effet, le 14 novembre 2011, un
groupe baptisé Voxel Project s’attaquait au site Internet de
BFM-TV pour y déclarer son hostilité au groupe inter-
national de hackers Anonymous et menaçait de divul-
guer, pour le 25 décembre 2011, les noms de plusieurs
dirigeants à la tête des Anonymous. Voxel Project précise :
« nous ne pouvons supporter l’idée qu’un groupe, Anonymous,
impose, sans forme de débat, sa façon de penser et bloque tel ou
tel site (…) Nul n’a le droit d’imposer une manière de penser et
de bloquer des millions de personnes ».
On le voit, la communauté hacker n’est pas solidaire.
Des courants idéologiques s’opposent. Si certains s’oc-
troient la mission de « gardien » des libertés individuelles
et de la libre expression sur la Toile, d’autres voient dans
leur action un moyen de contestation et l’émergence d’un
contre-pouvoir.

Un activisme engagé au service de l’émergence d’un


contre-pouvoir
Ces derniers mois, plusieurs actions de piratage infor-
matique ont mis en exergue la volonté d’exprimer un
combat politique.
Après la disparition du groupe LulzSec en juillet 2011
(lulz : se moquer, sec : sécurité), on voit réapparaître un
groupe à la connotation plus radicale, AntiSec (contre la
sécurité) et même la création d’un nouveau groupe, Des-
14 MENACES CYBERNÉTIQUES

tructiveSec (détruire la sécurité). Ainsi, les hackers évo-


luant au sein de ces groupes ne se contentent plus de se
jouer de la sécurité des réseaux mais engagent, désormais,
leurs actions dans une lutte destinée à exprimer leur désac-
cord et leur volonté de détruire ces barrières informa-
tiques, actuelles ou futures, imposées par un pouvoir jugé
illégitime. Une radicalisation qui s’exprime également par
les défaçages (modifications de la page d’accueil) opérés
lors des attaques informatiques. Ainsi, le 24 décembre
2011, l’attaque du cabinet d’expertise en intelligence
économique Stratfor revendiquée par le groupe AntiSec
a été assortie, en plus du piratage des données confiden-
tielles subtilisées lors de cette action et mises sur le Net,
d’un défaçage faisant référence à « l’insurrection qui vient »,
extrait du Livre vert qualifié de « bréviaire anarchiste » lors
de l’enquête sur l’affaire française de Tarnac. Cette cita-
tion, reprise par plusieurs sites Internet proches de mou-
vances hackers, marque fortement l’empreinte idéolo-
gique qui semble désormais sous-tendre de nombreuses
actions de piratage informatique.
Des actions qui n’hésitent plus à s’attaquer aux fonda-
mentaux de la République française. Le 20 janvier 2012,
le site Internet de l’Élysée était la victime d’un piratage à
grande échelle. Sur l’un des défaçages (modification non
sollicitée de la page d’accueil d’un site) d’URL réalisés
à cette occasion, on pouvait lire « Sarko, le peuple aura ta
peau ». Selon le collectif de hackers Anonymous, plusieurs
centaines d’internautes ont été mobilisés à cette occasion.
Une mobilisation effectuée sur les réseaux sociaux et chats
IRC par la « cellule action » du groupe Anonymous qui
compterait moins de 100 personnes en France selon l’un
de ses membres.
Quelques semaines plus tôt, un message vidéo à l’atten-
tion de Nicolas Sarkozy avait été adressé par Anonymous
HACKERS, UNE COMMUNAUTÉ HÉTÉROCLITE 15

sur Youtube, affirmant un peu plus la menace directe


adressée au sommet de l’État français : « Nous, citoyennes et
citoyens du peuple souverain de France, nous n’admettons plus
la trahison et l’imposture générale de nos institutions et de nos
dirigeants corrompus… » Dans un autre message, adressé
au « peuple de France », le groupe ajoutait : « peuple de
France, la crise que vous vivez est artificielle, elle est une illu-
sion créée dans le seul but de nous affaiblir et de nous mainte-
nir dans un stress insupportable et de nous faire accepter leur
nouvel ordre mondial… »
Ce « pouvoir de nuisance » manifeste également sa
force par son anonymat. Un anonymat qui est devenu le
symbole du groupe international de hackers Anonymous
créé en 2003. Sa devise reflète, sans ambiguïté, sa volonté
d’exercer un contre-pouvoir : « Nous sommes Anonymous.
Nous sommes Légion. Nous ne pardonnons pas. Nous n’ou-
blions pas. Préparez-vous. »
Utilisant comme symbole le masque de Guy Fawkes -
l’instigateur du complot des Poudres visant à assassiner
le roi anglais protestant Jacques Ier - Anonymous reven-
dique plusieurs opérations mondiales de hacking. Un de
ses membres décrit le groupe comme « une communauté
planétaire, socialement, idéologiquement et culturellement
hétéroclite ». Il ajoute : « on ne peut pas dresser un profil type.
Ce qui nous rassemble, c’est l’idée que la communauté cyber-
nétique peut échapper aux contrôles étatiques et exprimer sa
dissidence au-delà des frontières. C’est un contre-pouvoir qui,
selon nous, restaure l’équilibre entre le faible et le puissant. Le
Web est incontrôlable et doit le rester.»
Anonymous s’est illustré par des attaques retentis-
santes compte tenu du caractère sensible des objectifs
ciblés. On peut citer, au mois de juillet 2011, l’attaque de
la société Booz Allen Hamilton, une entreprise de conseil
qui travaille notamment pour le Pentagone. Anonymous
16 MENACES CYBERNÉTIQUES

affirme avoir effacé plus de 4 Go de données et découvert


des informations permettant de futures attaques contre
des structures gouvernementales. Mais le groupe ne s’ins-
crit pas comme une menace visant uniquement les États.
La communauté hacker Anonymous s’est également fait
connaître par son combat contre l’Église de scientologie,
les réseaux pédophiles ou même un cartel de la drogue,
Los Zetas, au Mexique.
Toutefois, les actions d’Anonymous ne recueillent pas
l’adhésion de l’ensemble de la communauté hacker. Cer-
tains y voient « de pseudo hackers qui ne savent que se servir
de logiciels fabriqués par d’autres ». Un hacker témoigne :
« certains se prennent pour les rois du piratage informatique
alors qu’ils sont incapables d’écrire la moindre ligne de pro-
grammation. Ils sont aussi dangereux que des chauffards
conduisant sans permis et ne sachant même pas où se trouve
la pédale de frein ». Anonymous reconnaît d’ailleurs des
débordements : « notre structure est ouverte, son principe est
la garantie de l’anonymat et chacun peut effectuer une attaque
en la revendiquant au nom d’Anonymous même si la règle
chez nous n’est pas de tirer la couverture à soi. Nous avons
même vu des services officiels se faire passer pour nous afin de
discréditer notre image.»
Des propos et des actions teintés également d’engage-
ments altermondialistes et écologistes. Le blocage du site
institutionnel d’EDF, en avril et juin 2011, qui a conduit
aux interpellations de membres français supposés d’Ano-
nymous était le résultat d’une des actions de l’opération
Green Rights. Une opération décidée par le groupe Ano-
nymous suite à la catastrophe de Fukushima et ayant pour
objectif de « s’en prendre aux géants de l’énergie qui causent
du tort à la planète » (Anonymous à propos de l’action
Green Rights). Deux autres fournisseurs d’électricité, la
société italienne Enel et General Electric, ont également
HACKERS, UNE COMMUNAUTÉ HÉTÉROCLITE 17

été victimes d’attaques du groupe par DDoS (déni de


service). Un soutien important a également été apporté
au mouvement dit des « Indignés » ou des « 99 % ». D’ail-
leurs, selon certains spécialistes, le rapprochement d’Ano-
nymous avec le mouvement des Indignés a entraîné une
profonde mutation du groupe qui est résolument passé
d’un activisme technique à un activisme politique.
Selon un membre d’une communauté hacker proche
d’Anonymous, « une révolution virtuelle est en marche pour
un reboot de la démocratie ». Il ajoute : « Au regard de la situa-
tion politique et économique actuelle, la démocratie participa-
tive n’a plus de légitimité. La démocratie directe doit désor-
mais s’exercer et les réseaux sociaux, Internet, la conscience
collective qui émane du Web en seront les armes d’expression.
Le report des projets PIPA/SOPA, qui représentent une réelle
menace pour la liberté d’expression sur le Web, est une première
victoire de la mobilisation mondiale de milliers d’internautes
à travers le monde. Et, comme le dit si bien la devise d’Anony-
mous, nous sommes légion ».
Les procédés engagés pour ces attaques - où l’attaque
par déni de service et le défaçage prédominent - diffèrent
des moyens usités par d’autres communautés de hackers,
comme Télécomix, qui, pour sa part, affiche la volonté de
ne pas détériorer les réseaux informatiques et, surtout, de
ne pas détruire les données qui y sont stockées.
L’attaque par déni de service, bien connue des milieux
hackers, utilise de simples logiciels. L’un des plus connus
s’appelle LOIC (Low Orbit Ion Cannot). Ce programme
permet d’établir un grand nombre de connexions simul-
tanées afin d’entraîner une saturation du serveur attaqué
et, ainsi, d’en bloquer l’accès. Contrairement aux idées
reçues, un membre d’une communauté hacker témoigne
de la facilité d’engager une telle attaque : « les deux prére-
quis sont, uniquement, de posséder le programme LOIC qui est
18 MENACES CYBERNÉTIQUES

facilement téléchargeable puis de communiquer aux membres


l’adresse du site que l’on désire attaquer. Simultanément, aux
quatre coins de la planète et en quelques clics de souris, l’at-
taque sera lancée ».
Ce type d’attaque révèle l’emploi d’une véritable
« armée de hackers » prête à faire trembler les plus grandes
institutions civiles et militaires. Le plus dangereux est
qu’un ordinateur peut être utilisé à distance, à l’insu de
son utilisateur, pour participer à une attaque. Ainsi,
certains groupes hackers revendiquent plusieurs mil-
liers d’ordinateurs, appelés machines zombies, sous leur
contrôle. Cette puissance de calcul phénoménale permet
d’augmenter l’impact d’une attaque par déni de service
ou de déchiffrer un code en un temps considérablement
plus court qu’avec une seule machine. Une rapidité d’ac-
tion qui réduit les risques d’une détection de l’attaque. À
l’échelle de la planète, on estime aujourd’hui à 250 mil-
lions le nombre d’ordinateurs zombies. Une force de
frappe cinquante fois plus puissante que le réseau d’or-
dinateurs utilisé pour le programme SETI de recherche
de signaux extra-terrestres. Selon certains experts, cette
« armée virtuelle » pourrait infliger des dégâts supérieurs
à une frappe militaire conventionnelle et anéantir, en
quelques heures, l’ensemble des réseaux de communica-
tion d’un pays, voire de plusieurs États. Aucun serveur
ne semble pouvoir échapper à cette menace. Pour les
hackers « tout objet connecté au Web est vulnérable ».
Si certains consacrent leurs talents informatiques à
l’émergence d’un contre-pouvoir, d’une rébellion cyber-
nétique, d’autres y trouvent l’opportunité d’une arme
redoutable pour accomplir les desseins d’entreprises
criminelles.
HACKERS, UNE COMMUNAUTÉ HÉTÉROCLITE 19

Un activisme lucratif engagé dans une nouvelle


forme de criminalité
Cette forme de hacking est en progression constante.
Elle répond aux besoins lucratifs d’un individu ou d’une
organisation criminelle. Ici, loin de défendre la libre
expression ou de chercher à faire émerger un contre-
pouvoir, le pirate informatique devient un « cyber-merce-
naire » prêt, contre rémunération, à effectuer des missions
de cyber-espionnage, de cybercriminalité ou même de
cyber-terrorisme.
La forte augmentation du nombre d’échanges com-
merciaux sur Internet a attiré les convoitises de la pira-
terie informatique. Un « cyber-délinquant » confie que
la vente de données confidentielles volées par intrusion
informatique sur des serveurs de sites marchands lui
permet « d’arrondir » ses fins de mois de quelques cen-
taines à quelques milliers d’euros. L’individu n’a rien
d’un as du piratage informatique, il le reconnaît lui
même : « je ne fais qu’exploiter des failles de sécurité fina-
lement assez connues. Il y a des logiciels très accessibles qui
traînent sur le Web pour effectuer ce type d’intrusion sur un
serveur. La rémunération varie en fonction de l’importance
des données volées ».
D’autres s’attaquent aux serveurs de grandes socié-
tés pour revendre les fichiers subtilisés à des concur-
rents. L’espionnage industriel ou économique par intru-
sion informatique permet de pénétrer au cœur même
des entreprises pour y soustraire rapidement et sans la
nécessité de compromissions internes, souvent longues et
fastidieuses à obtenir les données confidentielles convoi-
tées. De plus, ces attaques restent, pour la plupart, « silen-
cieuses ». En effet, on estime que 80 % des entreprises vic-
times d’espionnage informatique ne le savent pas.
20 MENACES CYBERNÉTIQUES

Au-delà du vol d’informations confidentielles les pirates


informatiques font peser d’autres menaces sur les entre-
prises. En août 2011, des cybercriminels ont réussi à fal-
sifier les adresses de grands patrons français et à envoyer
des mails aux services de comptabilité de grandes entre-
prises avec des demandes de virement allant de 90 000 à
800 000 euros.
Certaines sociétés sont également les victimes de ran-
çonnement à caractère informatique. Sous peine d’atta-
quer ses serveurs, le pirate demande à l’entreprise une
rançon. En général, la menace de hacking s’accompagne
d’un défaçage en guise d’avertissement. Ce rançonnement
informatique peut également prendre la forme du ransom-
ware. Dans ce cas, le pirate informatique introduit sur le
PC ou le réseau de sa victime un virus informatique qui
demande de l’argent pour ne pas mettre à exécution ses
menaces. Plusieurs internautes japonais en ont été, début
2011, les victimes. En effet, des amateurs de mangas à
caractère pornographique ont été menacés par un virus
informatique qui exigeait le versement d’une somme de
1 500 yens (soit environ 12 euros) sous peine de rendre
public sur le Web le nom de l’internaute avec les captures
d’écran des sites pornographiques visités. Un montant
volontairement bas pour augmenter les chances de per-
cevoir la somme exigée. C’est aussi l’un des avantages
qu’offre au cybercriminel la criminalité cybernétique.
L’immensité du Web offre une multitude de « proies »
potentielles. Il peut se contenter, pour chaque victime, de
faibles montants et, ainsi, limiter les risques d’un dépôt de
plainte tout en augmentant ses chances de recevoir le fruit
de sa menace.

On le voit, le terme hacker englobe des individus qui,


par les intentions qui sous-tendent leur action, n’ont rien
HACKERS, UNE COMMUNAUTÉ HÉTÉROCLITE 21

à voir les uns avec les autres. L’utilisation, par les médias,
de la dénomination de hackers pour qualifier des cyber-
criminels est, je le pense, un non-sens. J’ai rencontré de
nombreux hackers issus de communautés différentes.
Jamais je n’ai vu parmi eux ces criminels informatiques
dont on nous parle dans les journaux. Toutefois, il est
vrai que les hackers détiennent un savoir-faire potentiel-
lement convoité des entreprises mafieuses ou terroristes.
Une menace qui n’a pas échappé au Département de la
Défense américain. En effet, il a lancé, par voie officielle
en juillet 2012, un appel à recrutement d’une centaine de
hackers, essentiellement russes. Cette annonce a été faite
par John Arquilla, conseiller du Président Barak Obama
et inventeur du terme « cyber-guerre ». Selon lui, un
retard important a été pris en matière de lutte informa-
tique. Il ajoute « Les réglementations politiques et militaires
seraient beaucoup plus efficaces si nous collaborions avec des
gens expérimentés. Or, on préfère les poursuivre et les empri-
sonner ». John Arquilla touche ici à un problème majeur
qui freine grandement l’adaptation des services officiels
à une menace grandissante. En effet, une frilosité impor-
tante demeure à ouvrir la porte à des amateurs éclairés
issus de la communauté hacker. On retrouve aussi cette
crainte en matière de sécurité radioélectrique. Pourtant,
comme nous l’avons vu au chapitre qui leur était consa-
cré, tous les hackers ne sont pas des criminels ou des
terroristes. La plupart du temps, leur motivation n’est
pas lucrative mais conduite pas un besoin d’exprimer
leurs talents sur les réseaux en se moquant des systèmes
sécuritaires. La volonté de nuire ne domine pas chez eux
mais leur savoir-faire est hautement recherché par des
organisations aux desseins bien plus menaçants.
22 MENACES CYBERNÉTIQUES

Pour réussir ce brain drain du génie hacker, l’adminis-


tration américaine a décidé de déployer les grands moyens
comme en témoigne John Arquilla « Notre but est de fournir
de bonnes conditions à ceux qui accepteront de collaborer. Les
États-Unis ne lésinent jamais sur les moyens pour attirer les
meilleurs spécialistes mondiaux, c’est pourquoi nous sommes
sûrs de pouvoir les convaincre de travailler avec nous ». Espé-
rons que cette dynamique américaine trouvera écho
auprès d’autres pays afin de remporter une victoire déci-
sive sur nos adversaires cybernétiques. Des ennemis qui,
je le répète, sont rarement des spécialistes. Mais ils ont
tout simplement su courtiser un savoir-faire qui nous a
peut-être, depuis trop longtemps, échappé.
CHAPITRE 2

Nous sommes en guerre

L La menace cybernétique aurait pu rester limitée


aux activités menaçantes de quelques hackers radi-
caux menant leur combat sur la Toile ou de cybercriminels
cherchant un gain facile dans le nouvel espace numérique.
Dans ces conditions, difficile de parler de cyber-guerre.
Mais le risque cybernétique s’est étendu à l’échelle mon-
diale. Les États eux-mêmes, à l’image, par exemple, de
l’Iran, de la Chine ou des États-Unis, ont levé des armées
de hackers (nommées « quatrième armée » après celles de
terre, de l’air et de mer) pour des frappes informatiques
dignes d’un conflit traditionnel. Ainsi, le « commando
cybernétique » de l’armée américaine est estimé à plus
de 100 000 hommes et femmes, travaillant, dans l’ombre
des réseaux, pour déclencher des attaques contre des ser-
veurs ennemis. La Chine, reconnue pour être à la pointe
en matière de guerre cybernétique, dispose, selon certains
experts, de plusieurs centaines de milliers de hackers prêts
à lancer des attaques sur les structures gouvernementales
et économiques d’un pays étranger. D’ailleurs, en février
24 MENACES CYBERNÉTIQUES

2011, la société américaine de sécurité informatique Mc


Afee avait alerté sur des intrusions massives, en prove-
nance de la Chine, sur les réseaux de multinationales du
pétrole. De nombreux documents confidentiels auraient
été dérobés à cette occasion.
Pour de nombreux spécialistes, la troisième guerre
mondiale a déjà commencé et elle est cybernétique. Une
affirmation qui peut sembler audacieuse. Pourtant, au
regard de l’actualité récente, la notion d’une cyber-guerre
planétaire semble se dessiner.

L’Estonie face à la première guerre cybernétique de


l’Histoire
En avril 2007, les vives tensions entre l’Estonie et la
Russie ont entraîné une série d’attaques informatiques qui
marquèrent, selon les experts, la première guerre cyber-
nétique entre deux pays. Les premiers assauts informa-
tiques auraient été déclenchés par les services de sécurité
russes suite à la décision estonienne, le 27 avril 2007, de
déboulonner un monument commémoratif dédié à l’armée
soviétique. Les attaques cybernétiques de type DDoS
qui ont visé l’Estonie ont mobilisé plusieurs centaines de
milliers d’ordinateurs (un million selon certains experts).
Elles ont frappé des sites institutionnels, économiques et
médiatiques. Des cibles particulièrement pertinentes pour
qui veut fragiliser, en quelques instants, l’ensemble d’un
pays. À ce niveau, si une action de bombardement d’un
site estonien avait eu lieu, elle aurait profondément marqué
les esprits mais serait restée locale, si une action de bom-
bardement d’un site militaire estonien avait profondément
marqué les esprits, elle serait restée locale, difficilement
anonyme et finalement peu paralysante pour le pays. L’uti-
NOUS SOMMES EN GUERRE 25

lisation d’armes cybernétiques a permis aux Russes de


toucher presque tous les Estoniens dans leur quotidien en
s’attaquant à des sites gouvernementaux et commerciaux,
à des banques, ainsi qu’à la presse nationale. Un impact
d’autant plus fort que l’Estonie est l’un des pays les plus
à la pointe en matière d’utilisation des nouvelles technolo-
gies. En effet, presque toutes les démarches administratives
y sont traitées par Internet. Les Estoniens peuvent même
voter pour leurs députés en ligne ! Cette attaque informa-
tique massive a également prouvé son efficacité comme
arme de guerre molle. En effet, si les conséquences de ces
frappes sont bien réelles et parfaitement mesurables, ses
origines restent bien plus difficiles à appréhender. Ainsi,
dans le cas estonien, Tallin n’a jamais pu prouver avec cer-
titude l’implication des services de sécurité du gouverne-
ment Poutine. De plus, une partie des attaques (estimée
à 30 %) a été identifiée comme provenant des États-Unis
grâce à l’utilisation par les hackers impliqués d’un système
d’anonymisation qui émulait de fausses adresses IP attri-
buées normalement à une université californienne. Seuls
quelques individus, proches des milieux ultranationalistes
russes ont pu être confondus. Cette utilisation de « hackers
patriotes » par des services gouvernementaux afin de
« flouter » une implication étatique est une technique désor-
mais répandue. La cyber-guerre larvée que se livrent l’Al-
gérie et le Maroc se joue, officiellement, entre communau-
tés de cyber-patriotes bien que tous les experts s’accordent
pour dire que ces assauts cybernétiques s’exercent sous
influence gouvernementale.

Cette cyber-guerre entre l’Estonie et la Russie a éga-


lement profondément marqué la communauté internatio-
nale qui a pris conscience de l’émergence d’une nouvelle
menace sur la sécurité des États. Le risque cybernétique
26 MENACES CYBERNÉTIQUES

sera classé, lors du 24e sommet de l’OTAN en 2010, dans


la même catégorie que le terrorisme ou le nucléaire.
Quelques mois après l’assaut informatique sur l’Esto-
nie, c’est au tour de la Géorgie de connaître une vaste
offensive cybernétique. Une attaque encore plus redou-
table puisqu’elle a ouvert deux fronts en simultané : un
front informatique et un front radioélectrique. Ainsi, alors
que de nombreux sites Internet géorgiens tombaient sous
les assauts répétés d’attaques DDoS lancées depuis la
Russie, l’ensemble des réseaux de téléphonie mobile était
brouillé empêchant leur utilisation. Une situation de black-
out qui a contraint les services officiels géorgiens à utiliser
un réseau de téléphonie satellitaire mais aussi à emprunter
des serveurs informatiques situés à l’étranger.

Si les offensives informatiques sur l’Estonie et la


Géorgie n’ont laissé aucun doute sur l’auteur de ces agres-
sions, des armes plus insidieuses et dont la paternité est
difficile à établir sont de plus en plus utilisées par les États
pour pratiquer une guerre silencieuse mais non moins
redoutable. Ainsi, les virus et vers informatiques occupent
une place de choix au cœur de l’arsenal cybernétique.

Virus et vers informatiques : nouvelles armes


de guerre

Appréhender une menace, c’est chercher à en com-


prendre le fonctionnement. Aussi, ce qui va nous permettre
de qualifier un logiciel malveillant de ver ou de virus réside
dans sa capacité de reproduction. En effet, comme un
virus biologique, le virus informatique va se démultiplier et
ainsi assurer sa propagation au contact des cellules/fichiers
NOUS SOMMES EN GUERRE 27

hôtes qu’il va contaminer. Alors que le virus informatique


viendra se greffer à un programme spécifique (comme un
logiciel de traitement de texte ou un navigateur Internet)
pour activer son action d’infection, le ver informatique
pourra s’adapter à différents environnements informa-
tiques afin de s’étendre, peu à peu, au sein de votre ordi-
nateur, des disques qui y sont connectés et du réseau infor-
matique auquel il est relié. L’un comme l’autre contiennent
un programme ayant, en général, un objectif malveillant.
Comme la plupart des virus biologiques, leur reproduc-
tion exponentielle augmentera considérablement les dégâts
engendrés. Seul un antidote viral, un antivirus, pourra en
empêcher la propagation et effectuer la désinfection de
l’ordinateur contaminé. La préparation des antidotes s’éta-
blira exactement comme la préparation d’un vaccin contre
la grippe. À chaque détection d’une nouvelle attaque virale,
les équipes de recherche des logiciels antiviraux s’attache-
ront à proposer, le plus rapidement possible, un antidote.

Pour comprendre le processus de contamination et


l’action malfaisante d’un ver informatique, arrêtons-nous
un instant sur un cas devenu célèbre, celui de Stuxnet
qui a réussi à pénétrer au cœur même d’un site nucléaire
iranien, situé à Nantaz en Iran, pour y perturber le fonc-
tionnement des centrifugeuses. Un exploit d’autant plus
incroyable que les sites concernés étaient, « informatique-
ment » parlant, coupés de tout réseau extérieur.

En juin 2010, la société biélorusse VirusBlokAda mettait


à jour un malware d’un nouveau genre baptisé Stuxnet.
Deux particularités ont immédiatement attiré l’attention.
Tout d’abord sa structure très complexe qui supposait,
pour son élaboration, un programme de recherche avancé
mais aussi ses cibles qui concernaient des systèmes utili-
28 MENACES CYBERNÉTIQUES

sant les logiciels SCADA de chez Siemens utilisés, entre


autres, pour contrôler les centrifugeuses nucléaires. Des
« marqueurs » troublants qui, conjugués à la localisation des
machines infectées (80 % se trouvaient sur le sol iranien)
ne laissaient guère de doute sur l’origine probable de
cette cyber-arme d’un nouveau genre. Peu à peu, certains
milieux « bien renseignés » ont commencé à parler. Oui,
Stuxnet était bien une arme de guerre cybernétique créée
par le gouvernement américain en 2006 sous le nom de
code Jeux olympiques. Cette cyber-arme, appelée The Bug
en interne, avait pour objectif de s’attaquer au système
électronique de contrôle des centrifugeuses iraniennes. Le
but n’était pas d’entraîner une destruction totale mais un
léger disfonctionnement au niveau de la vitesse de rota-
tion des centrifugeuses afin de provoquer leur dégrada-
tion progressive. Grâce à cette technique de guerre molle,
les premiers dégâts entraînés par Stuxnet ont été imputés,
par les autorités iraniennes, à des soucis matériels et non à
une attaque cybernétique. Selon certains experts, Stuxnet
a retardé le programme nucléaire d’un à deux ans et mis
hors service plusieurs centaines de machines.

Pour réussir à pénétrer au cœur du réseau informatique


des sites nucléaires iraniens, Stuxnet a utilisé une faille de
sécurité qui devrait faire réfléchir bien des chefs d’entre-
prise (voir à ce propos le chapitre consacré à la sécurité
informatique en entreprise). Pour des raisons évidentes
de sécurité, le réseau Intranet des sites nucléaires iraniens
ne possède aucune connexion avec l’extérieur. Stuxnet a
donc été obligé de trouver une autre porte d’entrée. Ainsi,
c’est avec l’aide d’un complice, membre du personnel de
la centrale iranienne de Nantaz, que Stuxnet a trouvé sa
backdoor. Pour cette opération, une simple clef USB a été
nécessaire. Il a suffi de l’introduire dans l’un des ordina-
NOUS SOMMES EN GUERRE 29

teurs de la centrale pour infecter l’ensemble de son réseau


Intranet. Le ver était dans le fruit et « l’agent » Stuxnet,
après son infiltration réussie, allait pouvoir passer à l’at-
taque. Jusqu’à sa découverte, en 2010, par la société Virus-
BlokAda, Stuxnet est passé totalement inaperçu et les
conséquences de son action ont été vues comme des inci-
dents techniques imputables à des faiblesses matérielles.

Une polémique règne encore sur les circonstances


exactes de l’introduction du virus. En effet, cette attaque
en territoire ennemi n’est pas restée exempte de dégâts
collatéraux. Ainsi, The Bug a contaminé plusieurs dizaines
de milliers de machines situées en dehors de la centrale
et jusqu’en Europe. Le ver est donc sorti de la centrale
iranienne pour gagner des réseaux extérieurs. Selon des
experts américains, le ver a atteint Internet en sortant
involontairement du site de la même façon qu’il y est
entré, à savoir par l’intermédiaire d’une clef USB. En effet,
le ver informatique Stuxnet a été programmé pour s’infil-
trer systématiquement sur tous les disques amovibles (clef
USB, disque dur externe) branchés sur la machine infec-
tée, The Bug serait ainsi passé d’un des ordinateurs de
Nantaz à une clef USB utilisée par l’un des employés du
site. Ce dernier aurait utilisé cette même clef en dehors de
la centrale, sur un ordinateur raccordé au réseau Internet,
et ainsi engagé, involontairement, une infection extérieure.

Malgré cette anicroche non prévue par les Américains,


réussir l’exploit de pénétrer et frapper un site ultrasecret à
l’aide d’une cyber-arme ne relève pas du miracle. C’est le
fruit de longues recherches nécessitant un très haut niveau
de compétence. Selon les « milieux bien renseignés » l’aide
de la très secrète unité 8200 du renseignement informa-
tique et radioélectrique israélien a été déterminante. Cette
30 MENACES CYBERNÉTIQUES

unité est, selon de nombreux experts, la meilleure « qua-


trième armée » du monde et pourrait être à l’origine d’un
ver informatique bien plus élaboré que Stuxnet, une arme
cybernétique redoutable baptisée Flame.

C’est la société russe de logiciels antivirus Kaspers-


ky qui a révélé l’existence du logiciel malveillant Flame
en mai 2012. Rapidement, des similitudes troublantes
ont été découvertes avec Stuxnet autant au niveau de sa
programmation que de ses cibles. En effet, comme pour
Stuxnet, les pays visés par Flame sont essentiellement
situés au Moyen-Orient. On peut citer l’Iran, la Cisjorda-
nie, le Soudan, la Syrie.

Une déclaration d’Orla COX, analyste chez Syman-


tec, résume parfaitement la formidable puissance de
Flame. Selon elle, le pouvoir de Flame est si grand que
« c’est comme utiliser une arme atomique pour casser une
noix ». Cette assertion peut paraître exagérée. Toutefois,
au regard des potentialités de Flame, ce ver informatique
est, en effet, une crypto-munition comparable à une ogive
nucléaire. Sa découverte étant récente, l’ensemble de ses
caractéristiques n’est pas encore connu. Cependant, de
redoutables capacités ont déjà pu être observées. D’une
taille exceptionnelle pour un ver informatique (plus de 20
mégaoctets), Flame contient un ensemble d’outils intrusifs
qui confirment sa vocation de cyber-espionnage. Ainsi, on
a pu relever :
– Une action de sniffing (interception des données) des
réseaux locaux ;
– La réalisation de capture d’écran et d’enregistrement
des frappes au clavier ;
NOUS SOMMES EN GUERRE 31

– La prise de contrôle de tout micro ou Webcam connecté


à la machine infectée afin de réaliser, silencieusement,
un espionnage de tout ce qui se passe à proximité ;
– La possibilité d’effectuer une copie de tous les docu-
ments contenus sur l’ordinateur ciblé ;
– L’ensemble des outils est piloté à distance par un centre
de contrôle via un tunnel réseau sécurisé ;
– En cas de besoin, une possibilité d’autodestruction
complète (aucune trace n’est laissée sur la machine
infectée).

Autant de caractéristiques qui font de Flame le malware


le plus sophistiqué jamais découvert. D’ailleurs, c’est une
variante de Flame qui fut à l’origine du ver informatique
qui a contaminé le réseau Intranet de l’Élysée entre les
deux tours des élections présidentielles en mai 2012. Une
opération de cyber-espionnage (en provenance, selon
plusieurs sources, des États-Unis) qui aurait permis de
récupérer des documents hautement confidentiels. Nous
reviendrons sur cette affaire dans le chapitre consacré aux
réseaux sociaux.

Déjà redoutable en l’état, le ver informatique Flame


pourrait muter pour passer du cyber-espionnage à la
cyber-attaque. Sa phase actuelle pourrait avoir désormais
pour objectif de repérer ses cibles et de découvrir les vul-
nérabilités qui permettraient à une future offensive cyber-
nétique de faire un maximum de dégâts.

La capacité de Flame, comme de Stuxnet, à infec-


ter tous les disques amovibles qui se connecteraient à la
machine contaminée est également, selon des spécialistes,
32 MENACES CYBERNÉTIQUES

une technique efficace de mapping. En effet, la chaîne de


contamination du ver va aussi permettre de cartographier
les réseaux relationnels d’une machine et, derrière elle,
d’un individu. À ce niveau, le suivi de la propagation de
Flame est intéressant. Depuis l’Iran, la contamination s’est
peu à peu propagée au Soudan et en Syrie avant d’at-
teindre l’Égypte.

Selon les experts, Flame, par sa puissance, est en


passe de redéfinir complètement les notions de cyber-
guerre et de cyber-espionnage. De plus, sa capacité de
muter comme un virus réel, rend cette menace difficile-
ment détectable. Ainsi, alors que les experts avaient cru
à l’autodestruction de Flame en juillet 2012, peu après sa
découverte, une nouvelle version du virus a vu le jour en
octobre 2012. C’est, une nouvelle fois, la société Kaspers-
ky qui en a révélé l’existence. Ce nouveau virus baptisé
MiniFlame est qualifié de petit, agile et très flexible et il
dispose de la même structure architecturale que Flame.
Un autre virus, baptisé Gauss et disposant, lui aussi, des
mêmes caractéristiques que Flame ou Stuxnet permet-
trait, parmi d’autres potentialités, de voler les références
nécessaires aux paiements bancaires au Moyen-Orient. Il
a d’ailleurs été repéré, pour la première fois, au cœur des
systèmes bancaires libanais.

Gauss, Stuxnet ou Flame possèdent des structures


informatiques telles qu’ils peuvent presque faire n’im-
porte quoi sur les réseaux informatiques mondiaux, de
l’espionnage passif aux attaques ciblées. Une puissance
incroyable qui a exigé, pour sa conception, un haut niveau
de compétence prouvant la priorité accordée à l’élabo-
ration d’un arsenal cybernétique par certains budgets
militaires. D’ailleurs, la complémentarité cyber-guerre et
NOUS SOMMES EN GUERRE 33

guerre de terrain serait l’une des stratégies à l’étude chez


les stratèges israéliens dans l’éventualité d’une attaque
contre l’Iran. En effet, certaines rumeurs font état d’un
plan qui consisterait à lancer des attaques cybernétiques
contre les systèmes radars iraniens avant d’entreprendre
une offensive aérienne sur les installations nucléaires.

Oui, nous le voyons, nous sommes en guerre ! Mais,


vous me direz que cela concerne des enjeux guerriers
propres aux États et très éloignés de notre quotidien.
Détrompez-vous ! En effet, comme dans un conflit armé
traditionnel, nous ne sommes pas à l’abri de dommages
collatéraux (l’évasion involontaire de Stuxnet en est un
exemple). De plus, ces hautes technologies militaires
consacrées à la cyber-guerre peuvent aussi tomber sous le
contrôle de groupes criminels ou terroristes.

Les risques de la rétro-ingénierie


En effet, de plus en plus, certains de ces codes infor-
matiques élaborés dans le secret de laboratoires militaires
tombent dans l’escarcelle de groupes non officiels aux
desseins criminels ou terroristes. La raison en est simple.
À chaque découverte d’un nouveau virus ou ver infor-
matique, la conception du programme devient publique
et le bénéfice des recherches nécessaires à sa conception
est accessible aux « amateurs éclairés ». La technique uti-
lisée est appelée la rétro-ingénierie. En informatique, elle
consiste à décomposer un programme pour en com-
prendre le fonctionnement et, si besoin, l’adapter à son
usage personnel.
34 MENACES CYBERNÉTIQUES

Imaginons qu’un virus comme Flame tombe entre les


mains d’une organisation terroriste ou d’un État hostile.
On n’ose en imaginer les conséquences ! Pourtant, des
attaques récentes laissent penser que cette hypothèse est
peut-être devenue une réalité. En effet, l’été 2012 a été
marqué par une succession d’attaques informatiques
visant l’entreprise saoudienne Aramco, le plus gros pro-
ducteur de pétrole brut au monde. Ces attaques ont utilisé
un virus, baptisé Shamoon, très proche du virus Flame.
Selon les experts qui ont étudié le fonctionnement de ce
nouveau virus, Shamoon serait une copie réalisée par rétro-
ingénierie du virus Flame mais d’un niveau (heureuse-
ment) moins bon que l’original. Un niveau, certes, moins
bon, mais qui a tout de même exigé de solides compé-
tences informatiques. Sur ce point, on sait aujourd’hui que
le « vivier » de hackers russes fourmille d’anciens experts
de l’ex-URSS. Et, comme pour l’armement stratégique de
l’ancien bloc soviétique, des armes ainsi qu’un savoir-faire
en matière de guerre cybernétique se sont retrouvés à la
portée d’entreprises mafieuses ou terroristes.

La menace cyber-terroriste
Le terrorisme, thématique sécuritaire majeure de ce
début de XXIe siècle, a trouvé sur les réseaux informa-
tiques un nouveau moyen d’expression en s’affranchissant
des contraintes frontalières.
Face à cette menace, depuis plusieurs années, les États
effectuent des exercices de cyber-attaques afin de se prému-
nir contre un possible « attentat informatique ». De multiples
scénarios sont envisagés ; attaque des réseaux téléphoniques,
des centres d’approvisionnement en eau ou en électricité, des
réseaux de transports, des circuits financiers, etc.
NOUS SOMMES EN GUERRE 35

Ce terrorisme informatique n’a rien d’un scénario de


science-fiction. Récemment, une infrastructure de gestion
de l’eau de l’État de l’Illinois a été la victime d’une cyber-
attaque en provenance de Russie. Si cette attaque n’a pas
entraîné de conséquence grave sur le fonctionnement du
site (bien qu’une fermeture temporaire ait été consta-
tée), elle peut être considérée comme un avertissement, le
pirate ayant réussi à pénétrer au cœur même du système
de gestion de sa victime. De plus, un autre site américain
de traitement de l’eau aurait également été attaqué.
Selon un rapport déclassifié des services secrets cana-
diens, la grande coupure d’électricité de 2003, qui a privé
d’alimentation des dizaines de millions d’abonnés en
Amérique du Nord et entraîné des dommages s’élevant
à six milliards de dollars, illustre les conséquences que
pourrait avoir une attaque informatique massive sur un
État.
Sur cette menace de terrorisme informatique, Nigel
Inkster, chercheur au sein de l’Institut international des
études stratégiques (IISS) de Londres et ancien membre
du MI6, le service de renseignements extérieurs britan-
nique, confie son inquiétude de voir des hackers louer
leur service ou leur armée d’ordinateurs « zombies » à des
entreprises terroristes.
De plus, si certaines attaques récentes ont été perpé-
trées par des groupes n’affichant pas une appartenance
à une mouvance terroriste, l’hypothèse d’une infiltration
de plusieurs communautés hackers par des groupes radi-
caux ne doit pas être écartée. Depuis que le groupe Ano-
nymous a revendiqué, en juillet 2011, avoir subtilisé à une
entreprise travaillant pour le Pentagone des informations
permettant de futures attaques contre des structures gou-
vernementales, la crainte est grande de voir ces données
tomber aux mains d’un groupe terroriste.
36 MENACES CYBERNÉTIQUES

Nous sommes en cyber-guerre ! Les fronts sont mul-


tiples et la menace omniprésente ! Un conflit qui se joue
à l’échelle des États mais aussi, comme nous allons le
voir dans le prochain chapitre, à l’échelle de nos activités
quotidiennes menacées par une nouvelle forme de délin-
quance, la cybercriminalité.
CHAPITRE 3

La cybercriminalité

E n septembre 2012, la société américaine Syman-


tec a dévoilé les résultats d’un sondage portant sur
la cybercriminalité dans le monde pour l’année écoulée
(rapport Norton (http ://www.symantec.com/about/news/
release/article.jsp ?prid=20120905_02). Les extrapolations
obtenues à l’aide de ce sondage sont édifiantes ! Plus de
500 millions d’internautes auraient été victimes, en 2012,
des cybercriminels, soit un internaute sur quatre. Un
autre rapport, présenté en mai 2012, lors de la conférence
régionale Interpol-Europe de Tel Aviv, estime que le coût
global de la cybercriminalité en Europe aurait atteint les
750 milliards d’euros en 2011 !

Obtenir les chiffres réels des pertes engendrées par


la cybercriminalité s’avère particulièrement difficile. En
effet, certaines des attaques les plus courantes comme
l’utilisation frauduleuse de coordonnées bancaires sur
Internet font rarement l’objet d’un dépôt de plainte par
la victime, en particulier depuis la loi 2011-1062 du 15
novembre 2001 (voir « Annexes juridiques »), qui n’impose
pas qu’une plainte soit déposée pour bénéficier du rem-
boursement par sa banque des préjudices subis. Toutefois,
38 MENACES CYBERNÉTIQUES

les quelques chiffres avancés en disent long sur l’impor-


tance de cette nouvelle forme de délinquance. Pour l’in-
ternaute, même occasionnel, il devient presque impossible
d’échapper à cette menace. Cependant, si la menace est
bien réelle, sa réalisation n’est pas inéluctable.

Vous l’avez compris, nous sommes en guerre et chaque


utilisateur de l’espace cybernétique est une victime poten-
tielle. Avant d’entrer en zone de combat, le militaire se
munira de la topographie des lieux en essayant d’en
estimer les risques. C’est pourquoi, je vous invite, dans ce
chapitre, à découvrir les différentes facettes de la cyber-
délinquance et les méthodes utilisées par les pirates afin
de vous aider à mieux en connaître les risques pour vous
en protéger.

Piratage des coordonnées bancaires

Le piratage de coordonnées bancaires est en tête des


délits cybernétiques et ne cesse de croître chaque année.
Même Nicolas Sarkozy, alors Président de la République,
en a été la victime. C’est le Journal du dimanche qui avait
révélé cette affaire pour le moins surprenante. En effet,
des escrocs avaient réussi à récupérer les coordonnées
bancaires du Président de la République et ils n’avaient
pas hésité à s’en servir pour ouvrir des comptes de télé-
phonie mobile !

Oui, personne n’est à l’abri. Un constat inquiétant qui


soulève, pour la victime, toujours la même question : en
l’absence de vol de ma carte bancaire, comment a-t-on pu
me dérober les coordonnées qui y sont inscrites ?
LA CYBERCRIMINALITÉ 39

Récupérer frauduleusement un numéro de carte ban-


caire pour effectuer un paiement en ligne est, hélas !
Accessible à tous. Voici les principales sources d’obtention
frauduleuse de coordonnées bancaires :
– L’intrusion sur le serveur d’un site de vente en ligne et
la récupération des coordonnées bancaires qui y sont
stockées. Fort heureusement, tous les sites ne gardent
pas les coordonnées financières de leurs clients. Tou-
tefois, l’actualité récente prouve que de nombreuses
coordonnées bancaires ont pu être récupérées par ce
moyen ;
– L’interception par sniffage de vos données au moment
où vous vous connectez sur un réseau sans fil de type
Wi-Fi. Cette technique, majoritairement utilisée dans
le cyber-espionnage, sera abordée dans le chapitre
suivant ;
– Des logiciels qui émulent des coordonnées bancaires.
Ces programmes pirates utilisent un générateur de
numéros de cartes bancaires basé sur les algorithmes
des banques. Selon un hacker, les contrôles sur la date
de validité de la carte et le cryptogramme visuel (trois
derniers chiffres au dos de la carte) ne sont pas effec-
tués en direct mais, à postériori. Le paiement peut
ainsi être validé. Le pirate se fera livrer à une adresse
postale ou bien il modifiera légèrement son adresse
personnelle (en général le nom) pour pouvoir, en cas
de souci, justifier qu’il s’agit tout simplement d’une
erreur d’envoi. Avec un peu de chance, le facteur
livrera tout de même l’objet même si le nom n’appa-
raît pas sur la boîte ;
– Le phishing qui est désormais devenu l’une des tech-
niques les plus utilisées pour récupérer des coor-
40 MENACES CYBERNÉTIQUES

données bancaires mais, aussi, des mots de passe de


messageries électroniques ou autres informations
confidentielles.

Phishing, l’arme principale des pirates pour voler


vos secrets…
Avant d’analyser les rouages de cette technique, je
vous propose un « cas concret » basé sur une mésaventure
authentique :

Martine reçoit un message électronique de son opérateur de


téléphonie mobile. Le message lui indique qu’une panne natio-
nale a eu lieu sur son réseau pendant plusieurs heures et qu’il
présente toutes ses excuses à l’abonné. Elle se rappelle, en effet,
cet incident qui a fait la une des journaux et qui l’a empêchée
de passer le moindre appel pendant presque une journée. Elle
avait trouvé ce désagrément particulièrement pénible et espé-
rait que son fournisseur de téléphonie mobile allait faire un
geste commercial. Ce message arrive à point nommé puisque
l’opérateur assortit ses excuses d’une remise de 10 euros sur son
abonnement pour le mois en cours. Il précise : « pour en bénéfi-
cier, veuillez cliquer sur le lien suivant ». Avant de cliquer sur
le lien, méfiante car son petit-fils l’a avertie que des messages
frauduleux circulaient sur les messageries, Martine vérifie le
nom de l’expéditeur. Elle reconnaît l’adresse du service clien-
tèle de son fournisseur de téléphonie mobile et clique en toute
confiance sur le lien proposé. Le lien affiche un formulaire de
saisie en ligne avec l’en-tête de son opérateur. Insouciante, elle
remplit le formulaire qui se termine par une demande de véri-
fication de son mode de paiement. Une fois complété, Martine
clique, sans se poser de question, sur la case de validation en
bas du formulaire. Ensuite, elle voit s’afficher la page d’ac-
LA CYBERCRIMINALITÉ 41

cueil de son opérateur ce qui la conforte sur la régularité de


cette opération. Martine ne mettra pas longtemps pour se
rendre compte de la supercherie. En effet, si ses connaissances
informatiques restent limitées, elle garde, depuis la mort de
son époux, un regard particulièrement attentif à ses relevés de
compte bancaire. Chaque ligne est méticuleusement vérifiée.
Ainsi, quelques jours après avoir rempli son formulaire pour
bénéficier de la ristourne promise par son opérateur, Martine
guette le montant prélevé sur son compte. Étonnée, elle constate
que le montant est le même que les mois précédents. Aucune
ristourne n’a été effectuée. De plus, deux autres lignes de son
relevé de compte l’inquiètent aussi un peu. Les sommes ne sont
pas élevées mais elle constate deux prélèvements de 15 et 23
euros qu’elle n’arrive pas à rattacher à une opération connue.
En premier lieu, elle appelle son opérateur de téléphonie qui
lui apprend qu’aucun message n’a été transmis pour une
remise de 10 euros sur son abonnement. Le service client l’in-
forme qu’elle a certainement été victime d’une manœuvre de
phishing. Si Martine ne comprend pas le terme, elle réalise ce
qui vient de lui arriver lorsque l’opératrice lui conseille d’ap-
peler immédiatement sa banque…

Le phishing (contraction de l’expression anglaise


password harvesting fishing, littéralement « la pêche aux
mots de passe ») est l’une des attaques les plus répandues.
Nous avons tous reçu ce type de message électronique
nous signalant, par exemple, que notre FAI (fournisseur
d’accès Internet) ou notre banque doit nous rembourser
une somme d’argent ou vérifier les informations de notre
compte. Le message se terminera systématiquement par
un lien sur lequel il vous sera demandé de cliquer. Ce lien
vous enverra vers une belle page avec le logo de l’orga-
nisme en question, histoire de vous mettre en confiance.
Cette page vous demandera certaines informations per-
42 MENACES CYBERNÉTIQUES

sonnelles (en général, des identifiants et mots de passe,


des coordonnées bancaires). La suite n’a qu’un seul
objectif, celui de récupérer ces précieuses informations
afin de les utiliser frauduleusement. La récupération du
mot de passe de votre messagerie permettra, par exemple,
l’envoi de messages frauduleux ou spams (messages publi-
citaires non sollicités) à vos contacts et, surtout, en votre
nom, pour déjouer leur vigilance ! Si cette technique est
largement utilisée pour récupérer des coordonnées ban-
caires ou des mots de passe de messagerie, elle est égale-
ment une arme de choix pour le cyber-espionnage.

Pour déjouer votre vigilance, certains pirates utilisent


des applications comme Ghostmail qui permettent d’en-
voyer un mail à l’aide d’une fausse adresse électronique.
Ainsi, le cyber-attaquant pourra simuler l’adresse d’un de
vos vrais contacts pour vous mettre en confiance et vous
faire cliquer sur un lien malveillant ou ouvrir une pièce
jointe corrompue. De plus, cette application empêche de
révéler l’adresse IP de l’expéditeur. Une adresse, comme
nous le verrons dans le prochain chapitre, qui pourrait
permettre de l’identifier.

À la lecture du récit de la mésaventure de Martine,


certains pourront se dire que le phishing cible surtout des
victimes vulnérables et particulièrement crédules. Sur ce
point, un hacker m’avait confié avoir testé une opération
de phishing sur 1 000 adresses mail récupérées de manière
parfaitement aléatoire. Son objectif n’était pas malveillant,
mais il souhaitait se rendre compte de la réalité de cette
menace sur le grand public. Il a volontairement élaboré
son message de phishing à partir d’un courrier malveillant
qu’il avait reçu quelques jours plus tôt et dont voici une
copie :
LA CYBERCRIMINALITÉ 43

From : L’équipe GPDLOVHUYLFHVBDOHUWHBYHULºF


DFFRXQW#PDLOFRP!
Date : Fri, 26 Oct 2012 13 :08 :49 +0000
Subject : [#113630F/emerture] Impossible d’accé-
der à Votre COMPTE L0ginGMAIL ! ! !

Objet : -(-G)MAIL : VÉRIFICATION DES DONNÉES(-°


Envoyé : 23 oct 2012 19 :44

LA SESSION—G00GLE
Notre service sera obligé de fermer votre
FRPSWH3RXUpYLWHUWRXW
désagrément dû à ce fait, nous vous prions de
bien vouloir nous fournir les informations
FLGHVVRXVSRXULGHQWLºFDWLRQ
Vous devrez remplir minutieusement le
IRUPXODLUH)DXWHGH
quoi, nous nous verrons dans l\’obligation de
suspendre sans regret
votre compte dans les 24 heures pour des
raisons de sécurité
LPSRUWDQWH

--/--Nom\’-&-Prén0m(*) :
--/--Date de naissance(*) :
--/--ID-G(mAil+(*) :
--/--M0t de Passe(*) :
&RQºUPDWLRQ­GH0RWGH?±SDVVH 
--/--\’adresse secoue(*) :
--/--F0nction(*) :
***Tout refus de coopération entraînera la sup-
pression systématique de votre
FRPSWH 
44 MENACES CYBERNÉTIQUES

Tout en nous excusant pour ces désagréments.

:HEPDVWHU6HUYLFH
Si vous souhaitez créer un nouveau compte,
accédez à la page
KWWSVZZZJRRJOHFRPDFFRXQWV1HZ$F-
count ?hl=fr
©2012Très cordialement

À la lecture de ce message, il s’était demandé combien


de personnes pouvaient répondre à ce type de sollicita-
tion possédant toutes les caractéristiques d’un courrier
malveillant. Il a donc procédé, lui-même, à l’envoi de 1
000 courriers similaires à diverses adresses électroniques.
En moins d’une semaine, il avait déjà obtenu plus de 200
réponses ! Au total, 35 % des destinataires ont répondu en
transmettant leur identifiant et mot de passe de message-
rie ! Un chiffre incroyable au regard d’une arnaque, fina-
lement, assez grossièrement élaborée. Cela montre à quel
point la crédulité de nombreux utilisateurs est grande et
une aubaine pour le cyber-piratage !

On voit également se développer une nouvelle forme de


phishing appelé vishing. Au lieu de prendre la forme d’un
message électronique, cette technique utilise la téléphonie
sur IP (VoIP). Par son faible coût et sa possibilité de pilo-
tage par serveur informatique, la VoIP permet au pirate
d’effectuer, automatiquement, un très grand nombre
d’appels, simultanément et portant sur des numéros aléa-
toires (récupérés, en général, sur des bases de données
disponibles en ligne sur Internet). Dès qu’un utilisateur
décroche, il entend un message vocal lui annonçant que
des débits frauduleux ont été détectés sur son compte. Il
est alors invité à composer un autre numéro renvoyant
LA CYBERCRIMINALITÉ 45

vers un serveur vocal. Serveur qui lui demandera, tout


simplement, de saisir les chiffres de sa carte bancaire pour
vérification ! Et même si l’usager « flaire » la supercherie,
rassurez-vous, le simple fait d’avoir composé ce numéro
surtaxé suffira à lui faire dépenser quelques euros en, seu-
lement, quelques secondes et rapportera, dans le même
temps, une somme facilement gagnée à une obscure
société écran… Sur ce dernier point, cette technique est
régulièrement utilisée avec ces SMS du type « le numéro
(votre numéro) a gagné un chèque, pour connaître
son montant, envoyer CHQU au xxxx ». Le seul fait de
répondre, via un numéro surtaxé, à ce type de SMS vous
« permettra » de débourser, en un temps aussi rapide que
l’éclair, quelques euros.

Notre crédulité est souvent l’une des armes essentielles


du cybercriminel. Pourtant, les mesures pour éviter la
plupart des pièges tendus par les pirates pour vous souti-
rer de l’argent ou des informations bancaires sont simples
à mettre en œuvre.

Conduite à tenir pour protéger vos informations


bancaires

– Lorsque vous devez vous connecter à un site sécurisé,


tapez directement l’adresse qui vous a été transmise par
votre organisme (banque, assurance). N’utilisez jamais
un moteur de recherche pour la localiser. En effet, cer-
tains faux sites créés par des pirates peuvent apparaître
dans les résultats de votre recherche ;
– Ne jamais cliquer sur un lien transmis par messagerie
électronique où l’expéditeur vous demande de vérifier
46 MENACES CYBERNÉTIQUES

vos informations, de réactiver un compte ou de vous


y connecter. Pour cela, n’utiliser que les liens directs
dont vous taperez vous-même l’adresse dans votre
explorateur ;
– Au moment du paiement en ligne, assurez-vous que la
page est sécurisée. Un logo représentant un verrou doit
apparaître à gauche de la ligne d’adresse vous avertis-
sant que les données transmises sont chiffrées. Un « s »
doit également apparaître après le « http » pour signaler
l’activation de cette sécurité. Des pirates peuvent, en
effet, pirater un site de vente en ligne pour vous ren-
voyer vers une fausse page de paiement et récupérer
ainsi vos coordonnées bancaires ;
– N’hésitez pas à vous rapprocher de votre banque. De
nombreux établissements proposent désormais à leurs
clients des systèmes de paiement sécurisés dédiés uni-
quement aux achats en ligne ;
– Ayez un antivirus actif et à jour sur votre machine.
Certaines techniques de piraterie numérique utilisent
des logiciels espions, des trojans, pour récupérer à dis-
tance les informations confidentielles que vous pouvez
saisir sur Internet ;
– Contrôler régulièrement les transactions de votre
compte bancaire afin de détecter d’éventuelles opé-
rations frauduleuses. Les fraudes portent, la plupart
du temps, sur de petits montants afin de déjouer la
vigilance de la victime qui, à la lecture de son relevé
de compte, s’attardera surtout sur les opérations qui
concernent des montants élevés. En général, lorsque le
pirate sent que sa victime ne va pas tarder à découvrir
sa fraude, il effectue un dernier achat qui est, souvent,
d’un montant plus élevé. C’est, en quelque sorte le
LA CYBERCRIMINALITÉ 47

« chant du cygne » qui signe la fin de son opération


frauduleuse sur votre compte.

Même si vous n’avez pas souscrit (option gratuite en


général) auprès de votre banque à un système de paie-
ment dédié au commerce en ligne, la plupart des établis-
sements bancaires utilisent désormais une protection sup-
plémentaire concernant vos achats en ligne. Un code de
confirmation vous est envoyé par SMS ou mail. Ce code,
d’une validité de quelques minutes doit être saisi pour
confirmer votre paiement.

Cette procédure, particulièrement efficace, a permis à


de nombreux internautes de découvrir, avant préjudice,
une utilisation frauduleuse de leur carte. En effet, dans ce
cas, en essayant de valider le paiement, le cyber-fraudeur
engage l’envoi du code de confirmation de paiement sur
l’adresse mail ou le téléphone de l’usager réel qui aura la
surprise de constater qu’un inconnu essaye d’utiliser sa
carte à son insu ! Dans ce cas, un seul réflexe, l’opposition
immédiate à votre carte !

Conduite à tenir en cas d’utilisation frauduleuse de


vos coordonnées bancaires
La procédure est simple et doit être réalisée immédia-
tement après avoir découvert un usage frauduleux (même
si vous découvrez la fraude à trois heures du matin ! Les
pirates ont aussi tendance à effectuer leurs transactions la
nuit pour limiter les risques d’être rapidement découverts
par l’envoi, par exemple d’un code de confirmation de
paiement transmis à la victime). Il vous faudra :
48 MENACES CYBERNÉTIQUES

– Appeler le 0 892 705 705 (serveur interbancaire d’op-


position), disponible 24 h sur 24. Les premiers chiffres
de votre carte vous seront demandés pour vous orien-
ter vers le service de permanence de votre banque.
Ensuite, en moins de deux minutes, la demande d’op-
position sera enregistrée et toutes les transactions qui
pourraient intervenir désormais seront considérées
comme frauduleuses ;
– Vous rapprocher de votre gendarmerie ou commissa-
riat qui vous fera signer une notice d’information rela-
tive aux usages frauduleux de cartes bancaires et aux dis-
positions du code monétaire et financier en la matière. Ce
document est nécessaire pour prétendre au rembourse-
ment des sommes prélevées frauduleusement sur votre
compte ;
– Transmettre ce document à votre banque qui vous
remettra une lettre de contestation d’opérations carte ban-
caire à compléter, signer et retourner à votre organisme
bancaire ;
– Modifier l’ensemble de vos mots de passe (accès à
votre compte bancaire, mot de passe de messagerie,
mots de passe utilisés sur des sites de vente en ligne,
etc.). En effet, si le pirate a pu récupérer vos coordon-
nées bancaires, il a aussi pu accéder à d’autres informa-
tions vous concernant.

Témoignage d’un employé d’une célèbre banque


française

« Les fraudes informatiques à la carte bancaire sont si


nombreuses que, la plupart du temps, nous ne sommes
LA CYBERCRIMINALITÉ 49

pas en mesure d’engager des poursuites à l’encontre des


cyber-fraudeurs. Les moyens d’investigation existent mais
ils sont trop fastidieux à mettre en œuvre pour quelques
dizaines d’euros. Les autorités judiciaires essayent d’effec-
tuer des recoupements pour déterminer si les coordon-
nées bancaires ont été récupérées sur le serveur d’un site
de vente en ligne. Dans ce cas, il y a intrusion. Un dépôt
de plainte peut être déposé et des poursuites engagées.
Toutefois, retrouver des pirates qui utilisent des systèmes
d’anonymisation pour perpétrer leurs délits s’avère par-
ticulièrement compliqué. En fait, il s’agit véritablement
d’une économie parallèle sur laquelle les banques pré-
fèrent rester discrètes de peur de perdre la confiance de
leurs clients. À chaque fois, tout est pris en charge par la
banque afin qu’il n’y ait aucun préjudice pour le client.
L’organisme bancaire paye et le pirate, la plupart du
temps, reçoit ses achats frauduleux sans qu’aucune pour-
suite ne soit engagée. Mais, le client n’est pas et ne doit
pas être pénalisé, c’est l’essentiel pour nous… »

Oui, une économie parallèle existe désormais. Les


chiffres exacts sont tabous. Les banques restent la plupart
du temps silencieuses. Pourtant, discrètement, des mon-
tants circulent parlant de pertes annuelles, pour la France,
dépassant les 2 à 3 milliards d’euros par an.

La prise en charge totale et immédiate du préjudice


par la banque, sans preuve réelle du caractère frauduleux,
peut aussi interroger. En effet, on peut craindre, comme
pour la fraude aux assurances, la multiplication de fausses
déclarations venant alourdir un peu plus le poids financier
de cette délinquance numérique.
50 MENACES CYBERNÉTIQUES

On le voit, une économie parallèle est née sur le cyber-


espace. Et il serait illusoire de penser que cette cyber-
délinquance silencieuse cherchant un gain facile est uni-
quement l’apanage de pirates informatiques isolés.

En effet, au-delà du vol de vos coordonnées bancaires,


des sociétés peu scrupuleuses profitent de la peur engen-
drée par le nombre croissant de menaces cybernétiques
pour vous vendre leurs produits en utilisant des méthodes
relevant plus de l’arnaque pure et simple que d’une réelle
démarche commerciale. Cette technique, appelée rogue,
n’a qu’un seul objectif : faire de l’argent sur votre crédulité.

Rogue : une pratique marketing non éthique qui


utilise vos peurs
Profitant de la multiplication des menaces cybernétiques,
certaines sociétés n’hésitent pas à feindre une infection virale
sur votre machine pour vous vendre leur logiciel. Cette
pratique utilise souvent des bannières publicitaires intem-
pestives (pop-ups) qui vous renvoient vers de fausses pages
d’alerte vous faisant croire que votre système est infecté ou
bien qu’une mise à jour importante doit être effectuée. Dans
ce cas, l’action demandée ne sera jamais gratuite !

La première consigne est de ne jamais télécharger un


logiciel suite à ce type d’alerte ou d’effectuer un clic quel-
conque sur la bannière qui afficherait ce type de message
afin de n’engager aucun téléchargement illicite sur votre
ordinateur. Vous pourrez ensuite demander à votre antivi-
rus d’effectuer un scan de votre disque dur avant démar-
rage de votre système d’exploitation pour vous assurer
qu’aucun fichier suspect n’est détecté.
LA CYBERCRIMINALITÉ 51

Cette démarche frauduleuse utilise une forme d’ingé-


nierie sociale, dont nous aborderons plus en détail les
mécanismes un peu plus loin. Elle est basée sur la peur de
voir ses données personnelles corrompues par une infec-
tion informatique. Sur le schéma « action-réaction », la
peur engendrée est un élément clef pour provoquer, chez
l’utilisateur, une perte partielle de sa capacité d’analyse.
Plus la peur engendrée sera forte, plus l’utilisateur aura
tendance à agir par réflexe sans prendre le temps d’analy-
ser la réalité de la menace. Afin de renforcer sa crédibilité,
le faux message d’alerte pourra utiliser la même apparence
qu’un message d’alerte de votre système d’exploitation
ou même de votre antivirus ! D’autres utilisent le subter-
fuge d’une fausse demande de mise à jour ou d’un fichier
manquant nécessaire au bon fonctionnement de votre
machine. À chaque fois, la solution pour remédier à cette
infection ou carence de votre système sera volontairement
placée à « portée de clic ». Des couleurs comme le rouge
pour symboliser la menace détectée et le vert pour repré-
senter l’action faussement libératrice attendue seront éga-
lement utilisées pour augmenter les chances de parvenir à
vous faire cliquer là où l’escroquerie vous attend.

Cette technique est également à la base d’attaques


encore plus élaborées et nettement plus préjudiciables
pour votre système d’exploitation et, surtout, vos données
personnelles. Là, votre attaquant ne s’inscrit plus dans le
simple marketing non éthique d’une société qui cherche à
vous vendre ses logiciels mais dans le rôle d’un ravisseur
qui va purement et simplement prendre en otage votre
ordinateur et vous réclamer une rançon !
52 MENACES CYBERNÉTIQUES

Une nouvelle forme de cybercriminalité :


le rançonnage
Ces dernières années, une nouvelle forme de cyber-
criminalité s’est développée, celle du rançonnage cyber-
nétique appelé également ransomware. Cette nouvelle
arme va utiliser le chantage pour vous obliger à verser
une somme d’argent. On distingue plusieurs formes de
ransomware. La plus connue consiste, via une défaillance
de sécurité de votre ordinateur, à accéder à votre disque
dur pour crypter les données qui y sont stockées. Ensuite,
un message apparaît sur l’écran de votre machine pour
solliciter le versement d’une somme d’argent, en général
quelques dizaines d’euros, afin d’obtenir la clef permet-
tant de « libérer » vos fichiers emprisonnés. Le processus
de contamination s’accomplit généralement grâce à une
version non à jour du module java (qui gère de nom-
breuses opérations informatiques sur votre système) ou
d’Adobe reader flash. En effet, sur des versions anciennes
de ces deux modules, une faille de sécurité a été décou-
verte par des pirates informatiques et exploitée par des
escrocs pour charger sur votre machine un processus de
cryptage de vos données. En général, le processus d’in-
fection s’engage suite à l’ouverture d’une fausse bannière
publicitaire (malvertising) qui va rediriger l’internaute vers
un site malveillant. Ces failles de sécurité touchent, hélas !
Des modules qui tournent sur de très nombreux systèmes
informatiques : Unix, Linux, Windows, Mac OS, etc.
Ainsi, même un iPhone peut être exposé à cette contami-
nation et se retrouver verrouillé sur le même principe.

Utilisant les armes psychologiques de l’ingénierie


sociale, le message d’avertissement qui apparaîtra, une fois
l’emprisonnement de vos données effectué, arborera les
LA CYBERCRIMINALITÉ 53

apparences d’un message officiel émanant d’une autorité


étatique vous informant que vous avez commis une action
illégale et que votre ordinateur a été bloqué par violation
de la loi en vigueur dans votre pays. Le message se pour-
suivra pour réclamer le paiement rapide d’une amende
pour éviter des poursuites judiciaires. Pour renforcer l’im-
pact du message, des logos officiels, symbolisant l’ordre
et la justice, seront utilisés. Ainsi, l’un des ransomware les
plus connus porte le nom Gendarmerie. En effet, il utilise
le blason de la gendarmerie nationale pour augmenter sa
crédibilité mais également des logos tricolores portant
la mention « Ministère de la Justice » ou « République
Française ».

Malicieusement et pour augmenter la frayeur de sa


victime, ce virus s’active souvent après le téléchargement
d’un fichier vidéo ou une action sur Internet (visionnage
d’un film en streaming par exemple) qui pourrait effecti-
vement être potentiellement jugé répréhensible en regard
de la loi sur les droits d’auteur.

Le ransomware comme le rogue jouent sur vos peurs


et la meilleure défense reste, dans un premier temps, de
ne jamais cliquer sur un lien qui propose d’entamer une
action de sécurité sur votre machine. Si un message vous
demande le versement d’une somme d’argent pour déblo-
quer votre ordinateur, voici la conduite à tenir :
– Appuyez plus de dix secondes sur le bouton d’extinc-
tion de votre machine afin d’engager son arrêt sans
passer par la commande habituellement utilisée.
– Redémarrez votre ordinateur et forcez un démarrage
en mode sans échec (appuis répétés sur la touche F5 au
54 MENACES CYBERNÉTIQUES

démarrage) choisissez le premier menu pour démarrer


votre ordinateur en mode sans échec.
– Une fois l’ouverture en mode sans échec, la solution
la plus simple consistera à tenter une restauration du
système à une date antérieure.
– Une fois le processus de restauration effectué, il est
impératif de lancer votre antivirus et, surtout, de mettre
à jour votre ordinateur puisque c’est justement cette
absence de mise à niveau qui a permis le rançonnage
de votre machine.

On le voit, de l’utilisation frauduleuse de vos coordon-


nées bancaires à la prise en otage de votre ordinateur,
les armes au service de la cybercriminalité exercent une
menace permanente sur vos connexions. Une menace qui
peut même faire de vous un complice à votre insu…

La puissance de votre ordinateur intéresse aussi


les cybercriminels…
En effet, même si votre ordinateur ne contient aucune
donnée confidentielle, il présente un intérêt précieux
pour le cyber-attaquant. En effet, votre machine dispose
d’une puissance particulière qui peut, en étant addition-
née à d’autres machines, devenir une formidable arme de
guerre cybernétique. Les attaques informatiques dites par
DDoS (déni de service) utilisent la puissance conjuguée
de nombreuses machines pour perturber voire mettre
hors service un serveur informatique. Le principe est
simple, il consiste à connecter un très grand nombre d’or-
dinateurs en même temps à un serveur afin de le mettre
hors service par saturation. Chaque serveur est configu-
LA CYBERCRIMINALITÉ 55

ré pour accepter un nombre limité de requêtes en même


temps. Au-delà de cette limite, le serveur se mettra, au
mieux, à ralentir considérablement et, dans la plupart des
cas, il sera dans l’incapacité de répondre aux demandes
légitimes et deviendra inaccessible. L’attaque par déni
de service exploite une faille de la norme réseau TCP/
IP utilisée dans 99 % des serveurs de la planète. Ainsi, de
nombreuses sociétés et même des organisations gouver-
nementales sont vulnérables à ce type d’attaque dont les
conséquences peuvent être désastreuses. À titre d’exemple,
des sites aussi célèbres que ceux de Microsoft ou de Sony
ont été les victimes d’attaques DDoS. On recense même
contre le site du Pentagone, plus de 250 000 tentatives
d’attaques par heure ! Pour parvenir à empêcher le succès
de ces attaques, le département de la défense américain
utilise près de 7 millions d’ordinateurs destinés à protéger
ses réseaux informatiques !

L’outil principal d’une attaque par DDoS est le nombre


d’ordinateurs utilisé. Plus ce nombre sera grand, plus les
chances de mettre rapidement hors service le serveur ciblé
seront grandes. Évidemment, il est bien difficile, pour ne
pas dire impossible, pour un cybercriminel, de réunir plu-
sieurs milliers d’ordinateurs pour réussir son attaque. Des
réseaux mafieux proposent désormais de louer, pendant
une durée déterminée, une armée d’ordinateurs zombies
appelée également botnet. Les botnets les plus importants
dépasseraient le million d’ordinateurs ! Des machines
zombies, infectées à l’insu de leur propriétaire qui ne sait
pas que son ordinateur participe, sans qu’il le sache, à
d’obscurs projets cybercriminels.

Le principe de l’infection qui permettra de transformer


votre machine en ordinateur zombie repose sur l’introduc-
56 MENACES CYBERNÉTIQUES

tion d’un malware. Ce programme, pleinement automa-


tisé, répondra aux commandes d’un « centre de contrôle »
qui enverra à distance les « missions » à effectuer : par
exemple l’envoi d’un message publicitaire (spams) ou de
messages frauduleux (phishing) à l’ensemble des contacts
de messagerie de la machine infectée ou la participation
à une attaque massive de type DDoS. Au mois de juillet
2012, le botnet baptisé Grumb a été mis hors d’état de
nuire par une entreprise de sécurité informatique. Selon
les experts, le réseau d’ordinateurs zombies Grumb aurait
été responsable de 18 % des spams mondiaux !

La menace des botnets présente aussi un réel danger de


sécurité sur les moyens de chiffrage, même les plus élabo-
rés. Imaginez la puissance conjuguée de plus d’un million
d’ordinateurs réunis pour casser un système de cryptage !
Je vous laisse imaginer la suite si ce système protège des
installations stratégiques… Un aspect redoutable dont
on n’ose imaginer les conséquences en cas d’utilisation
terroriste…

Exploits, trojans et menaces virales


Au cœur des deux dernières techniques décrites, le
ransomware et l’ordinateur zombie, nous avons la mise
en place de ce que les hackers appellent un « exploit ». En
informatique, l’exploit est un programme ou un fichier
(image, vidéo, texte) qui contient un processus malveillant
destiné à exploiter une faille de sécurité dans un logiciel ou
un système d’exploitation. Cette technique permet ensuite
au pirate informatique de profiter de cette faille de sécu-
rité pour créer une backdoor, une porte dérobée, et d’obte-
nir ainsi un accès privilégié (mais bien entendu illégitime)
LA CYBERCRIMINALITÉ 57

à l’ordinateur de sa victime. Cette porte pourra servir à


l’implantation d’une application pirate, un malware, qui,
selon les intentions de l’attaquant, modifiera à votre insu
le comportement de votre machine, ou permettra de sub-
tiliser ou de détruire des données.

Cet objet caché au cœur de votre système d’exploitation


pourra être qualifié, par sa présence dissimulée, de trojan.
La fabrication d’un trojan est, hélas ! Facilement acces-
sible, même pour un néophyte. Comme vous pourrez le
constater avec votre moteur de recherche favori, on trouve
sur Internet une foultitude de sites qui expliquent, pas à
pas, comment fabriquer un trojan et l’implanter sur l’or-
dinateur de sa victime. L’un des plus connus s’appelle
ProRat. D’une interface très facile d’accès, il vous permet
d’élaborer facilement votre cheval de Troie et de l’injec-
ter sur une machine distante. Le trojan contient deux
modules. Un module serveur, placé sur l’ordinateur de
l’attaquant et qui permet de transmettre, à distance, les
commandes nécessaires au pilotage du comportement
du trojan et un module client, placé sur l’ordinateur de la
victime, qui va recevoir les ordres transmis par le pirate.
Si l’élaboration d’un tel objet s’avère facile, la réussite de
l’exploit est beaucoup plus complexe. En effet, la plupart
des antivirus (pour ne pas dire tous) vont systématique-
ment détecter la présence de cet intrus et le rendre non
opérationnel. Là vont s’arrêter les compétences du néo-
phyte et commencer celles du hacker. Comme nous avons
pu le voir avec des malware sophistiqués comme Stuxnet
ou Flame, des techniques existent pour rendre votre pro-
gramme antivirus aveugle à cette menace. Pour cela, cer-
tains pirates parviennent à modifier la signature du trojan.
En effet, la signature, qui est une ligne de code au cœur du
programme malveillant, constitue la marque de fabrique
58 MENACES CYBERNÉTIQUES

de l’objet. C’est cette marque qui est contrôlée par l’an-


tivirus. Ainsi, en modifiant la signature, le pirate pourra
parvenir à faire croire à l’antivirus que son trojan est un
programme légitime et non suspect. D’autres techniques
s’attaqueront directement au système de vérification des
signatures du programme antivirus pour tenter de désac-
tiver son action.

Si l’élaboration d’un trojan efficace n’est pas à la portée


de tous, il reste parfaitement accessible à la technologie
hacker.

Pour implanter à distance un cheval de Troie, l’une des


méthodes principalement utilisées consiste à transmettre
à sa victime un courrier électronique contenant l’appli-
cation malveillante ou un lien Web frauduleux permet-
tant son intrusion. À cet effet, le trojan pourra être caché
au sein d’une image ou d’un fichier texte. L’application
ProRat permet d’accéder facilement à cette possibilité et
de manière presque totalement automatisée. Ce principe
est connu également sous le nom de stéganographie. Un
procédé qui permet de camoufler un fichier au sein d’une
image, d’une vidéo ou même d’une musique.

Pour trahir votre vigilance, certains pirates utilisent


également des applications comme Ghostmail qui per-
mettent d’envoyer un mail à l’aide d’une fausse adresse
électronique. Ainsi, le cyber-attaquant pourra simuler
l’adresse de l’un de vos vrais contacts pour vous mettre en
confiance et vous faire cliquer sur un lien malveillant ou
ouvrir une pièce jointe corrompue.

Au travers des différentes menaces abordées dans ce


chapitre, un nom n’a pas encore été cité. Pourtant c’est
LA CYBERCRIMINALITÉ 59

l’un des risques cybernétiques dont on parle le plus dans


nos médias de masse : le risque viral.

Mise au point sémantique sur l’utilisation du terme


virus
Oui, et les virus informatiques ? Cette menace a si
souvent enflammé l’imagination qu’on finit par ne plus
savoir exactement de quoi on parle. Par définition, l’uti-
lisation du terme virus englobe de nombreuses menaces
cybernétiques et est souvent utilisé à tort. Sa caractéris-
tique est une capacité de reproduction mais, contrai-
rement au ver informatique, le virus a besoin d’un pro-
gramme hôte pour introduire son infection au sein de la
machine de sa victime. Par contre, un trojan pourra être
considéré comme un virus s’il possède une capacité de
reproduction et exploite la vulnérabilité d’un logiciel hôte.
S’il possède une capacité de reproduction propre sans
besoin d’un programme hôte, alors on pourra le qualifier
de ver informatique. Dans la même logique, s’il ne possède
aucune capacité de reproduction, on ne pourra le quali-
fier de ver ou de virus. On l’appellera, tout simplement,
un malware. Complexe ? En effet, mais cette mise au point
est tout de même nécessaire afin de comprendre que le
terme virus est souvent employé par les médias de masse
sans en connaître la définition exacte. Toutefois, il est vrai
que le mot virus possède, auprès du grand public, une
connotation plus encline à faire comprendre les dangers
de la menace cybernétique. D’ailleurs, nos programmes
de sécurité s’appellent, pour la plupart, antivirus alors que
leur action, fort heureusement, ne se limite pas qu’à cette
menace.
60 MENACES CYBERNÉTIQUES

Aucun système d’exploitation n’échappe au risque


cybernétique

Dans tous les cas, que la menace soit un virus, un ver


informatique ou un cheval de Troie, cela ne change en rien
sa dangerosité et aucun système d’exploitation n’échappe
au risque cybernétique. Certains systèmes comme Linux
sont moins touchés car ils sont également moins utilisés
par le grand public. Même le secteur de la téléphonie est
concerné. Ainsi, en octobre 2012, un pirate informatique
français était arrêté pour avoir mis au point un malware
qui s’attaquait aux téléphones sous Android. La technique
consistait à cacher au sein d’applications gratuites un
trojan qui, à chaque lancement des programmes infectés,
composait un numéro surtaxé à l’insu de l’utilisateur. Un
cyber-piratage qui aurait rapporté à son auteur un peu
plus d’un demi-million d’euros !

L’arrivée des smartphones a constitué une porte d’en-


trée pour la cybercriminalité. En effet, ce type de téléphone
possède une structure logicielle très proche de celle d’un
ordinateur. Leur accès à Internet, la possibilité de recevoir
des mails ou de télécharger des applications sont autant de
backdoors pour des menaces potentielles. De plus, afin de
proposer aux utilisateurs un choix étendu d’applications,
le code source permettant le développement de nouveaux
logiciels est « ouvert » et peut donc servir aussi à élaborer
des programmes malveillants.

Une application particulièrement intrusive et digne


d’un film d’espionnage a été mise au point par des univer-
sitaires américains. Il s’agit de PlaceRaider, un programme
fonctionnant « silencieusement » sur les téléphones sous
LA CYBERCRIMINALITÉ 61

Android. Une fois chargé sur le portable de sa victime


(par mail, ou via Internet en cliquant, par exemple, sur un
lien frauduleux transmis par SMS), PlaceRaider prend le
contrôle de l’appareil photo du smartphone ainsi que de sa
puce GPS. À intervalles réguliers, l’application va trans-
mettre des clichés réalisés à l’insu de l’utilisateur mais,
également, fournir les coordonnées GPS du lieu où a été
prise la photo. On imagine le champ d’application d’un tel
logiciel : repérage préalable de votre habitation pour des
voleurs, outil de pression pour des maîtres chanteurs qui
utiliseraient des photos intimes, moyen d’espionnage de
sites sensibles, préparation d’actions terroristes…

Les détenteurs d’un vieux téléphone mobile aux fonc-


tions limitées penseront certainement que cette menace ne
les concerne pas. Hélas, ils se trompent ! Des chercheurs
allemands ont justement montré que les vieux téléphones
mobiles, dont les firmwares ne sont plus mis à jour par le
fabriquant car obsolètes, sont particulièrement vulnérables à
une menace baptisée « SMS de la mort ». L’intrus malveillant
prend ici la forme d’un SMS invisible transmis à la victime.
Une fois activé, ce malware parviendrait à faire dysfonction-
ner le téléphone et même à le bloquer totalement. Son action
s’effectue au niveau du téléphone uniquement et non de la
carte SIM. Ainsi, la seule action efficace pour contrecarrer
son action consiste à changer de téléphone.

Quelques mesures simples pour vous aider à


protéger votre smartphone
Afin de protéger votre smartphone, je vous invite à res-
pecter ces quelques recommandations qui vous permet-
tront d’éviter la plupart des menaces :
62 MENACES CYBERNÉTIQUES

– Ne jamais cliquer sur un lien transmis par SMS ;


– Ne jamais répondre au SMS de quelqu’un que vous
ne connaissez pas. Vous pouvez paramétrer votre télé-
phone pour ne recevoir que des SMS provenant des
contacts contenus dans votre répertoire (si quelqu’un
vous envoie un SMS, c’est qu’il a votre numéro. Si, de
votre côté, vous n’avez pas le sien, alors vous pouvez
juger le message reçu comme potentiellement suspect
et dangereux…) ;
– Proscrire tous les jeux qui sollicitent l’envoi de SMS
afin d’éviter de voir votre numéro alimenter une base
de données qui pourrait servir, ensuite, à l’envoi de
SMS malveillants ;
– Dans la mesure du possible, éviter de télécharger des
applications non certifiées par votre système d’exploi-
tation (Android, Blackberry, iPhone, etc.). Votre appa-
reil affichera un message d’avertissement en cas de
non-certification.

Les indices d’une infection non détectée par votre


antivirus
L’emploi d’un antivirus est un pré-requis indispen-
sable à toute mesure préventive de lutte contre la menace
cybernétique. Cependant, malgré l’emploi d’un antivirus
performant, certaines menaces resteront indétectables.
Comme nous l’avons vu, des malware parviennent à
bloquer le contrôle de votre antivirus et permettent ainsi
à des fichiers « malfaisants » de s’activer malgré la pro-
tection antivirale. Néanmoins, si ces fichiers deviennent,
en apparence, invisibles, leur fonctionnement va tout de
même nécessiter une utilisation de votre processeur. Ainsi,
LA CYBERCRIMINALITÉ 63

le ralentissement d’une machine sans raison apparente


est, la plupart du temps, le signe d’une infection. Aussi,
comme un bon gestionnaire réalisera un relevé de son
compteur d’eau en l’absence de toute utilisation volon-
taire pour détecter une fuite, vous pourrez effectuer un
contrôle périodique de l’exploitation de votre processeur.
Sous Windows, un simple clic droit sur la barre des tâches
située en bas de votre bureau vous permettra de démar-
rer le gestionnaire des tâches. L’onglet des performances
vous affichera, à droite, un barographe représentant le
pourcentage d’utilisation de votre processeur. Si aucun
programme n’est lancé (sauf votre antivirus ou le module
de mise à jour de Windows), cette valeur devrait varier,
après avoir attendu quelques secondes, entre 0 et 30-40 %
maximum. Un processus qui tournerait constamment à
plus de 50 % constituera un indice d’une infection pos-
sible. Dans tous les cas, cela révélera qu’un ou plusieurs
processus tournent sur votre machine en l’absence de
toute action de votre part. Pour déterminer avec précision
les ressources utilisant votre processeur, vous pourrez
cliquer sur moniteur de ressource situé en bas de la fenêtre
de l’onglet performance. Une nouvelle fenêtre apparaîtra
vous permettant d’identifier les processus consommateurs
de ressource. La colonne UC moyenne indiquera, en pour-
centage, la valeur d’utilisation et vous permettra ainsi de
déterminer le processus le plus gourmand en ressource.
À titre indicatif, bon nombre de trojans ou malwares se
placent, pour empêcher leur détection, dans les opé-
rations de démarrage de votre système d’exploitation.
Sous Windows, c’est le processus services.exe qui prend
en charge l’ensemble de ces opérations. Ainsi, une utili-
sation élevée de ce processus constituera un indice élevé
d’infection.
64 MENACES CYBERNÉTIQUES

Pour détecter cette menace et, le cas échéant, l’éra-


diquer, vous devrez solliciter de votre antivirus un scan
du disque dur juste avant le démarrage de votre système
d’exploitation. Cette option existe sur l’ensemble des anti-
virus du marché et permet une décontamination avant le
chargement du système et donc avant l’activation de tout
virus qui pourrait y être présent.

Au cœur des menaces évoquées dans ce chapitre,


l’appât du gain apparaît comme la principale motiva-
tion de cette nouvelle forme de délinquance. D’ailleurs,
la richesse acquise par les réseaux cybercriminels serait
supérieure à celle engrangée par le trafic de drogue. Des
réseaux parfaitement structurés puisque, selon Interpol,
80 % de la cybercriminalité serait liée à des bandes orga-
nisées transfrontalières. Ainsi, force est de constater que
nous sommes ici loin des clichés représentant le cybercri-
minel comme un individu isolé cherchant à rentabiliser
ses performances informatiques. En effet, la cybercrimi-
nalité est devenue un business à l’image de ces sites Inter-
net qui mettent en vente, en toute impunité, des coordon-
nées bancaires volées lors d’attaques cybernétiques. De
tels sites peuvent rapporter à leurs propriétaires jusqu’à
200 000 euro par mois ! Face à un cyberespace ouvert, il
semble bien difficile d’arriver à endiguer un tel fléau. Les
enquêtes sont fastidieuses et aboutissent souvent à des
non-lieux comme ces 35 prévenus poursuivis pour une
vaste affaire d’escroquerie bancaire sur Internet qui ont
été relaxés, faute de preuve, par le tribunal correctionnel
de Paris en octobre 2012. Si cette relaxe a pu choquer, et
on le comprend, la centaine de victimes touchées (pour
un préjudice total de 340 000 euro), elle révèle la vraie
force de la cyber-délinquance : son anonymat.
LA CYBERCRIMINALITÉ 65

Un anonymat qui est également devenu l’une des


meilleures armes d’une autre forme de cyber-menace,
plus silencieuse mais non moins redoutable, celle du
cyber-espionnage.
CHAPITRE 4

Le cyber-espionnage

M ichel est en transit à l’aéroport Saint-Exupéry de


Lyon. Une attente de plus d’une heure avant son vol
vers Nice où il se rend à un séminaire professionnel. Heureuse-
ment, son netbook ne le quitte pas. Il profite d’un des hotspots
de l’aérogare pour consulter sa messagerie électronique. Mails
professionnels et personnels défilent sur l’écran. Ensuite, il
consulte son compte Hotmail, sa « messagerie secrète » comme
il l’appelle où Cynthia, sa compagne « officieuse », lui a envoyé
un mot doux. Michel fait le détour par Facebook pour voir
si elle est connectée. Cynthia est en ligne et Michel en profite
pour échanger quelques mots tendres et érotiques avec elle. Ce
bref mais très agréable intermède lui ferait presque oublier l’en-
vironnement froid et austère du hall de l’aérogare. Mais, toute
bonne chose a une fin. L’heure tourne. Plus que vingt minutes
avant l’embarquement. Juste le temps pour Michel d’envoyer
quelques réponses rapides à des clients par messagerie électro-
nique avant de prendre son vol.

Un peu plus loin, dans une salle d’attente des arrivées,


Franck semble engagé dans une longue conversation télépho-
nique, son portable sur les genoux. Ce que personne ne sait,
c’est que Franck parle dans le vide et ne tient son téléphone que
68 MENACES CYBERNÉTIQUES

pour se donner une contenance. Sur l’écran de son ordinateur


des lignes hexadécimales défilent les unes à la suite des autres à
grande vitesse. Afin de rester discret, Franck met l’application
en réduction pour y afficher, à la place, la première page d’un
Webzine. Profitant de l’arrivée d’un vol, Franck met fin à sa
conversation factice par un « bon, je te laisse car ils viennent
d’arriver », puis range son ordinateur et s’éclipse discrètement
en se mêlant à un groupe de touristes anglais qui se dirige vers
la sortie. Quelques minutes plus tard, Franck démarre son
scooter T-Max garé à proximité de la zone aéroportuaire.

Arrivé chez lui, pour Franck, le vrai travail va commencer,


celui de l’exploitation où, comme un alchimiste, il va essayer de
transformer le plomb en or. Tenter de trouver, dans la matière
brute de lignes hexadécimales en apparence incompréhensibles,
de précieuses données qu’il pourra monnayer à l’un de ses
contacts. En effet, pendant presque deux heures, l’ordinateur
de Franck a capté à la volée, sniffé comme on dit dans son
jargon, l’ensemble des données transitant sur l’un des hotspots
ouverts de l’aéroport. Rapidement, il repère l’adresse IP d’un
internaute particulièrement intéressant. En effet, ce dernier, un
certain Michel B., s’est connecté à sa messagerie électronique
mais, également, à son compte Facebook. D’un clic, Franck
sélectionne l’ensemble des connexions de cet utilisateur. La
traduction des lignes hexadécimales apparaît peu à peu. Un
« ok » retient son attention. En effet, c’est le marqueur de la
connexion réussie entre Michel et son serveur de messagerie
électronique. Il suffira simplement à Franck de remonter aux
lignes qui précèdent ce « ok » pour découvrir l’identifiant et le
mot de passe saisis par Michel B. C’est le premier « sésame
ouvre-toi » qui va permettre désormais de rentrer, à son insu,
au cœur de son intimité. Le reste de l’exploitation est désormais
sans appel, le texte de l’ensemble des mails reçus et transmis
par Michel apparaît et on peut y voir qu’il travaille comme
LE CYBER-ESPIONNAGE 69

ingénieur dans une grande société aéronautique. Bonne pêche


pour Franck ! Plus loin, il découvre un autre compte de mes-
sagerie. Un compte beaucoup plus personnel que le précédent
puisqu’on peut y lire un message, pour le moins très intime,
d’une certaine Cynthia dont Franck note l’adresse électro-
nique. Comme pour pimenter le tout, apparaît, peu après, le
texte intégral du chat échangé sur Facebook avec celle qui a
toutes les apparences d’être sa maîtresse. Excellente pêche ! Les
éléments pouvant servir de pression sur un cadre d’une société
de cette envergure se revendent beaucoup plus cher. Quelques
heures plus tard, le « profil » de Michel B., contenant les mails,
identifiants et mots de passe interceptés, sera vendu à un obscur
contact. Franck ne cherche pas à en connaître l’exploitation
finale. Il vend les données obtenues et son rôle s’arrête là.
Demain, il tentera sa chance sur le réseau Wi-Fi d’un grand
hôtel du centre-ville…
Ce récit vous inquiète ? Si c’est le cas, j’ai le regret de
vous informer qu’il se base sur des faits réels et la tech-
nique utilisée est accessible à presque n’importe qui.
De plus, elle ne sollicite aucun investissement particu-
lier. D’ailleurs, dans ce chapitre, et c’est peut-être le plus
inquiétant, l’ensemble des méthodes présentées sont faci-
lement utilisables sans nécessité de hautes compétences en
informatique ! Bienvenu dans le monde merveilleusement
effrayant du cyber-espionnage où chacun peut devenir un
« agent de l’ombre »…

Sniffing : quand les cyber-espions interceptent


vos données
Pour comprendre la technique du sniffing utilisé pour
pirater la connexion de Michel, il nous faut quelques
70 MENACES CYBERNÉTIQUES

explications sur le fonctionnement d’un réseau sans fil de


type Wi-Fi.

La connexion de votre ordinateur ou smartphone à


un réseau sans fil s’effectue à l’aide d’un émetteur-récep-
teur (la carte Wi-Fi) interne ou branché en externe sur un
port dédié de votre machine. Cette interface va scanner
automatiquement une série de canaux radio principale-
ment situés dans la bande des 2,4 GHz. Une fois cette
recherche effectuée, une liste des réseaux disponibles
s’affichera. Pour vous connecter à l’un de ces réseaux,
votre ordinateur pourra vous demander un mot de passe,
s’il s’agit d’un réseau protégé, ou uniquement une confir-
mation de votre souhait de vous connecter s’il s’agit d’un
réseau ouvert (non protégé). D’emblée, si le réseau ne sol-
licite pas de mot de passe, les données que vous trans-
mettrez à l’aide de cette connexion ne seront pas cryptées.
Attention, en particulier, aux hotspots proposés par votre
FAI (Fournisseur d’Accès Internet) lorsque vous êtes en
mobilité. L’identifiant et le mot de passe demandés pour
s’y connecter ne servent qu’à vous ouvrir l’accès à Inter-
net mais ne garantissent aucunement le cryptage de vos
connexions. D’ailleurs, selon votre système d’exploitation,
votre ordinateur vous avertira que d’autres utilisateurs
peuvent accéder aux données transmises.

Une fois connectée, lorsque votre machine veut com-


muniquer avec une autre, c’est l’adressage MAC (Media
Access Control), adjoint à chaque morceau de donnée
échangé sur un réseau informatique, qui va servir de filtre
d’identification. En effet, chaque carte réseau possède
une adresse MAC qui lui est propre afin de se distinguer
des autres cartes du réseau. Ainsi, votre carte n’acceptera
que les données contenant son adresse. Cela évitera, par
LE CYBER-ESPIONNAGE 71

exemple, que votre voisin de chambre d’hôtel reçoive vos


mails à votre place. Une sécurité, en apparence, efficace.
Mais, la technique du sniffing va parvenir à la compro-
mettre. En effet, de nombreuses cartes réseaux externes
(rarement internes) peuvent être modifiées de manière
logicielle par l’utilisateur afin de passer en mode moniteur.
Cette configuration particulière de la carte lui permet de
recevoir l’ensemble des paquets transmis sur le réseau
même s’ils ne lui sont pas destinés. En effet, la carte réseau
n’effectuera plus de filtrage sur adresse MAC. Elle accep-
tera tous les paquets transmis même s’ils contiennent une
adresse différente de la sienne.

À la base, ce mode est principalement utilisé par des


administrateurs réseau pour diagnostiquer des soucis de
connectivité locale en observant, par exemple, la nature
du trafic ou les machines connectées. Une adresse MAC
inconnue sera rapidement détectée et permettra de détec-
ter une connexion « pirate » au réseau.

Mais cette technique d’expertise réseau est aussi


devenue l’apanage du cyber-espion. De nombreux pro-
grammes, gratuits pour la plupart, existent pour effectuer
ce type d’opération. Le plus célèbre d’entre eux s’appelle
Wireshark. Il permet non seulement d’intercepter les
flux de données mais, également, la VOIP utilisée pour
le transport de la voix sur Internet (Skype, MSN, etc.).
De nombreux filtres existent pour « retenir dans les filets »
uniquement l’information recherchée afin d’optimiser le
travail de l’espion.

Le sniffage des données est directement accessible


sur un réseau ouvert (non chiffré). Dans ces conditions,
l’utilisation de hotspots non sécurisés durant vos périodes
72 MENACES CYBERNÉTIQUES

d’itinérance est à proscrire à moins d’utiliser une applica-


tion de cryptage (voir chapitre « Les meilleures armes du
cyber-combattant »).

Pour savoir si un réseau est sécurisé ou non, il suffit d’af-


ficher la liste des réseaux disponibles (un clic sur l’icône
Wi-Fi en bas à droite de votre écran). En passant votre
souris sur les réseaux sans fil disponibles, une information
sur le type de sécurité utilisé s’affiche. Si le réseau est non
sécurisé, toutes vos données seront transmises en clair. Pour
les réseaux sans fil protégés par une clef (wep, wpa, wpa2),
les données sont chiffrées. Toutefois, si le cyber-espion en
connaît le mot de passe, il aura accès au sniffage des données
aussi facilement que sur un réseau ouvert. Le chiffrement
par clef wep est désormais complètement obsolète. En effet,
des logiciels open source comme Aircrack-ng peuvent casser
une clef wep en quelques minutes (selon la longueur et la
complexité de la clef utilisée). Bien que disposant d’une
sécurité renforcée, le wpa peut également être cassé. Seul le
wpa2 offre aujourd’hui une sécurité confortable et difficile
à casser pour un pirate (mais pas impossible).

L’enjeu est de taille car, si quelqu’un parvient à casser


votre clef de chiffrement Wi-Fi, il peut alors intercepter
l’ensemble de vos données en clair. Concernant la sécu-
rité des réseaux Wi-Fi, j’entends souvent des particuliers
me dire « oui, je sais, quelqu’un peut casser ma clef pour
se connecter à Internet mais, est-ce si dangereux ? » Atten-
tion, au-delà du piratage de clef Wi-Fi pour obtenir uni-
quement un accès Internet gratuit, le pirate pourra casser
votre clef de chiffrement pour pouvoir accéder à vos
données en clair et y récupérer, par exemple, des coor-
données bancaires, des mots de passe et autres informa-
tions confidentielles.
LE CYBER-ESPIONNAGE 73

Pour augmenter leur chance d’intercepter vos com-


munications sur Internet, les pirates parviennent éga-
lement à créer de faux hotspots en leur conférant toutes
les apparences de hotspots officiels. Sous Windows, des
logiciels comme Connectify-me permettent de partager,
très facilement, votre connexion Internet en émulant un
hotspot à l’aide de votre carte Wi-Fi. Selon votre conve-
nance, ce hotspot pourra être sécurisé (wep ou wpa) ou
non. Vous pourrez également lui attribuer le nom de
votre choix. Ainsi, on pourra imaginer des noms possé-
dant toutes les apparences de réseaux officiels comme
« Région Ile de France-Open Network » ou « Roissy Aéro-
port free Network ». Cette émulation rapide d’un hotspot
constitue, pour le pirate informatique, un moyen efficace
de vous faire accéder à Internet par l’intermédiaire de sa
carte Wi-Fi et ainsi de sniffer, au passage, l’ensemble de
vos données échangées sur le Web. Cette technique, utili-
sée également pour intercepter des communications télé-
phoniques GSM (voir chapitre sur la sécurité radioélec-
trique) est appelée Man-In-The-Middle-Attack, l’attaque
de l’homme du milieu, puisque que le pirate qui l’utilise se
trouve entre vous et Internet (dans le cadre de la création
d’un faux hotspot Wi-Fi) ou entre vous et votre relais cel-
lulaire (dans le cadre d’une interception GSM).

Le cyber-espion peut même créer, à votre insu, un


clone de votre box Internet. Assez facilement réalisable
avec la suite Backtrack (qui sera abordée au dernier cha-
pitre), cette opération va consister à vous désauthentifier
de votre réseau Wi-Fi domestique pour vous reconnecter
sur un réseau équivalent (portant exactement les mêmes
caractéristiques que celles de votre box). Cette attaque ne
durera que quelques millisecondes et passera totalement
inaperçue. Cependant, votre accès Internet ne sera plus
74 MENACES CYBERNÉTIQUES

effectué par l’intermédiaire de votre réseau domestique


mais par un réseau extérieur émulé par un obscur pirate
informatique qui pourra ainsi intercepter vos données.
Cette attaque peut également être un moyen de récupérer
votre clef de réseau sans fil. Dans ce cas, une fois que le
pirate sera parvenu à vous raccorder à son propre réseau,
il enverra sur votre machine un faux message vous invi-
tant à taper le mot de passe de votre réseau domestique.
Une fois tapée, la clef tombera dans le filet tendu par le
pirate et il pourra désormais s’en servir pour se raccorder,
en toute impunité, à votre propre réseau Wi-Fi.

Dans ces conditions, l’utilisation d’un réseau sans fil


pour se connecter à Internet semble compromise. Toute-
fois, même sur des réseaux non sécurisés, des solutions
de chiffrage existent pour renforcer votre sécurité. À cet
effet, plusieurs applications, simples à mettre en œuvre,
vous seront présentées dans le dernier chapitre de cet
ouvrage.

Aussi, en cas de suspicion d’intrusion sur votre réseau,


je vous invite à utiliser le programme open source Angry
IP Scanner (http ://sourceforge.net/projects/ipscan/). Il
vous permettra d’effectuer un audit des appareils connec-
tés à votre réseau et de détecter d’éventuelles connexions
pirates.

Au-delà du sniffage de vos données, certaines informa-


tions potentiellement sensibles peuvent être obtenues sans
recourir à des techniques d’interception.
LE CYBER-ESPIONNAGE 75

Vos mails peuvent vous trahir…


Contrairement à un courrier traditionnel, lorsque vous
envoyez un mail, les informations qui y sont contenues
ne se limitent pas à votre message et à l’adresse du des-
tinataire. En effet, bien d’autres éléments viennent auto-
matiquement se glisser dans votre courrier. Ainsi, sans en
avoir conscience, nous transmettons à notre destinataire
plus de renseignements que nous pourrions l’imaginer.
Des informations cachées qui peuvent être retrouvées en
analysant le code source d’un mail. Parmi elles, on trouve
un élément d’identification particulièrement intéressant,
l’adresse IP de votre machine. Cette information, trans-
mise à votre insu, permettra de vous géolocaliser à chaque
mail envoyé. On imagine l’embarras du mari infidèle qui
envoie un mail à son épouse pour lui dire qu’il est bien
arrivé à son séminaire à Lyon alors qu’il se trouve à Nice
avec sa maîtresse. Ce petit code source trahira sa superche-
rie. Mais, plus grave encore, il permettra aussi de suivre, à
chaque mail envoyé, les déplacements professionnels, par
exemple, d’un chef d’entreprise. Si ce dernier veut éviter
que ses concurrents soient au courant qu’il est en trac-
tation avec une entreprise chinoise, la balise d’un mail le
localisant en Chine pourra éveiller l’attention.

L’affichage du code source dépendra de l’application


de messagerie utilisée. Avec Outlook, il suffira de faire un
clic droit sur le mail reçu et de cliquer ensuite sur pro-
priétés puis détails. Sous Thunderbird, après ouverture du
message, vous cliquerez sur affichage puis code source du
message. La combinaison de touches ctrl+u vous permet-
tra d’afficher la source directement. Si vous ne passez pas
par une application de messagerie, la plupart des serveurs
de messagerie permettent d’afficher la source du message
76 MENACES CYBERNÉTIQUES

par un clic droit sur le mail concerné puis sur afficher la


source du message.

Les éléments contenus dans le code source peuvent


dérouter le néophyte. L’adresse IP de l’expéditeur appa-
raîtra dans la ligne received from : placée juste avant la ligne
message ID. Voici un exemple ou l’adresse IP de l’expédi-
teur est 90.50.85.54 :

5HFHLYHGIURPSFSUR >@
 E\PZLQIGZLWK0(
id 4APL1j0029CvVoA04APL0h ; Mon, 30 Apr 2012
12 :23 :21 +0200
0HVVDJH,')&(&%&'$'($#
SFSUR!

Une fois obtenue cette adresse, il vous suffira d’utiliser


un site comme ww.ip-adress.com pour la localiser.

La recherche de l’adresse IP de l’expéditeur étant


parfois fastidieuse, je vous propose une méthode qui
va grandement faciliter vos recherches. Il suffit de faire
un copié de l’ensemble du code source et de le coller à
l’adresse Internet suivante : http ://www.iptrackeronline.
com/email-header-analysis.php

Une fois cette opération réalisée, vous n’aurez plus


qu’à cliquer sur submit header for analysis et vous obtien-
drez sans effort toutes les informations disponibles sur
votre expéditeur. Ces informations ne seront fiables que
si votre correspondant n’utilise pas de système d’ano-
nymisation (voir chapitre « Les meilleures armes du
cyber-combattant »).
LE CYBER-ESPIONNAGE 77

La géolocalisation involontaire peut trahir bien des


secrets
Un peu plus loin dans cet ouvrage, nous aborderons
une opération de cyber-espionnage effectuée par les tali-
bans à l’aide de Facebook. Un des aspects de cette affaire
concerne le risque de transmission de données de géolo-
calisation involontaire à partir de photos postées par des
militaires américains. En effet, de nombreux appareils
photos disposent désormais d’un système GPS intégré.
Imaginons la simple photo d’une scène de la vie courante
prise par un militaire lors d’une opération sensible puis
publiée sur son compte Facebook. En apparence, c’est
pour lui une photo anodine, ne montrant rien de confi-
dentiel et donc sans conséquence pour sa sécurité. Pour-
tant, en récupérant cette image et en affichant ses proprié-
tés (par un simple clic droit), un ennemi éventuel pourra
y apprendre de nombreux éléments potentiellement stra-
tégiques, comme l’heure et la date de la prise de vue, le
matériel utilisé, et surtout, si cette option est disponible et
activée, les coordonnées GPS de la prise de vue !

Nous sommes peu nombreux à regarder ce que peuvent


contenir, en termes d’information, les propriétés d’une
photo. Pourtant, nous sommes nombreux à en poster
régulièrement sur les réseaux. Faites l’expérience en affi-
chant les propriétés d’une de vos photos (clic droit sur
le fichier puis clic gauche sur propriétés). En particulier,
l’onglet détails pourrait vous surprendre. En informatique,
contrairement à la photographie argentique, l’information
donnée par un fichier photo ne s’arrête pas uniquement
à l’image qu’il contient. De nombreuses informations
complémentaires peuvent être obtenues (et vous trahir !)
comme, par exemple, la date de prise de vue. Même une
78 MENACES CYBERNÉTIQUES

simple copie d’écran pourra contenir le nom de l’ordina-


teur sur lequel la capture a été effectuée… Idem pour des
documents textes qui contiendront le nom du propriétaire
de la licence du logiciel sur lequel le texte a été tapé !

Pour le cyber-espion, une seule cible : l’information


Une question essentielle doit être posée pour qui veut
lutter contre le cyber-espionnage : Que contient réelle-
ment mon matériel en termes d’information ? C’est, en
effet, la seule cible du cyber-espion. Si vous ne maîtri-
sez pas l’information contenue dans la mémoire de vos
machines, vous ne pourrez jamais lutter efficacement
contre le cyber-espionnage.

Prenons l’exemple du smartphone que nous sommes


de plus en plus nombreux à utiliser quotidiennement et
posons-nous cette question : Que contient-il en termes
d’information ?

Voici une liste (non exhaustive) des informations


contenues, suivant l’usage, dans un téléphone de type
smartphone :

– L’historique de mes appels (entrants, sortants et avec


la possibilité de reconstituer l’historique de plusieurs
mois d’appels) ;
– Mes contacts (avec des informations parfois très com-
plètes puisque l’on peut y mentionner l’adresse, le mail
pro et perso, les différents numéros de téléphone, la
fonction et même, la date de naissance ou la photo ! Un
vrai fichier de données nominatives et personnelles qui
LE CYBER-ESPIONNAGE 79

peut d’ailleurs poser problème en matière de loi infor-


matique et libertés !) ;
– L’ensemble de mes messages envoyés et reçus (mails,
SMS) ;
– L’accès direct à mes réseaux sociaux (si installés)
comme Facebook, Viadeo, Twitter et donc, à l’ensemble
des données contenues sur mes comptes ;
– Des photos, des vidéos, reçues ou prises avec l’appareil
photo intégré au smartphone ;
– Mes notes (vocales ou écrites) ;
– Mon agenda.

Mais encore :
– L’historique de mes navigations GPS ;
– Les mots de passe des réseaux Wi-Fi enregistrés (si
option Wi-Fi disponible) ;
– Les informations d’identification de mon appareil
(adresse MAC, IMEI, IP, etc.) ;
– Les informations de ma carte SIM (qui concernent
essentiellement les informations liées à votre abonne-
ment auprès de votre opérateur de téléphonie mobile).

Cette liste, non exhaustive, nous permet de constater


la multitude d’informations contenues dans un appareil
qui, dans notre poche, à notre ceinture ou dans notre sac
à main, fait désormais partie intégrante de notre quotidien
comme la montre que nous portons à notre poignet. Les
informations contenues peuvent être si précises qu’elles
permettent souvent, dans un cadre judiciaire, d’établir un
profilage presque complet d’un suspect.
80 MENACES CYBERNÉTIQUES

Oui, lorsque nous prenons notre téléphone, c’est une


grande partie de notre intimité que nous tenons au creux
de notre main !

De nombreux usagers pensent que la saisie d’un code


PIN (Personal Identification Number) à l’allumage de l’ap-
pareil permet de protéger les données contenues. Faites
l’expérience ! Retirez la carte SIM de votre smartphone et
rallumez-le. Toutes les informations listées ci-dessus sont
accessibles sans aucun mot de passe à saisir. J’ai égale-
ment réalisé ce test avec une application payante censée
protéger les données de mon téléphone en cas de vol. Le
simple retrait de la carte SIM a suffi pour rendre inopé-
rante la protection assurée par le logiciel ! Une aubaine
pour le cyber-espion !

De la même manière, sur un simple GPS, vous pourrez


obtenir les informations suivantes :
– Votre lieu d’habitation ;
– Vos points de destinations (waypoints) ;
– Les points d’intérêt enregistrés ;
– Les itinéraires programmés ;
– Les parcours effectués.

Nous avons là, à nouveau, des informations potentielle-


ment sensibles accessibles par data-mining (exploration de
données) et exploitables dans une démarche d’espionnage.
LE CYBER-ESPIONNAGE 81

Extraire rapidement les informations sensibles


contenues sur un ordinateur
Au bureau ou chez des amis, il n’est pas rare de
laisser son ordinateur sans surveillance. Nous allons voir
comment un espion peut extraire rapidement les données
confidentielles qui y sont contenues.

Si votre ordinateur est protégé par un mot de passe,


le logiciel Kon-Boot qui se présente sous la forme d’un
live CD ou live USB effectuera lui-même le démarrage de
votre système d’exploitation en outrepassant la procédure
d’authentification.

Afin d’extraire rapidement les données sensibles


convoitées, plusieurs logiciels d’investigation existent.
L’application OsForenics, également utilisée dans le cadre
d’enquêtes judiciaires, est disponible gratuitement en
version non professionnelle. Bien que plusieurs options ne
soient pas disponibles, vous pourrez tout de même explo-
rer bien des secrets contenus sur votre ordinateur. Une
fois lancé, le programme vous proposera une interface
disposant de plusieurs options. Je vous conseille de cliquer
sur l’option passwords symbolisée par un cadenas. Ensuite,
vous cliquerez sur retrieve passwords. Là, vous aurez certai-
nement la surprise de constater que votre machine garde
en mémoire des identifiants et des mots de passe person-
nels qui pourraient être utilisés frauduleusement par un
intrus. D’autres menus vous permettront de retrouver
l’historique de toutes les actions réalisées sur votre ordi-
nateur et de vos navigations sur Internet. Une option
permet même de détecter les fichiers cryptés contenus sur
votre machine et proposera d’essayer de trouver la clef de
cryptage.
82 MENACES CYBERNÉTIQUES

Ainsi, rapidement, un intrus ayant accès à votre ordi-


nateur peut en extraire des données confidentielles. Cette
technique nous montre aussi que notre activité sur Inter-
net est une précieuse source de renseignements sur nos
habitudes de consommation. En général, nous parcourons
le Web en fonction de nos envies et besoins du moment.
Une navigation qui ne se fait pas sans laisser de traces. À
chaque clic, à chaque chargement d’une nouvelle page, à
chaque mot saisi sur un moteur de recherche, notre ordi-
nateur enregistre notre parcours. Oui, nous laissons des
traces sensibles qui peuvent servir à une exploitation frau-
duleuse. Ces empreintes laissées par notre passage sont
appelées des cookies, des éléments échangés entre notre
navigateur et le site auquel nous sommes connectés et
qui vont, essentiellement, servir à mémoriser nos infor-
mations personnelles lors d’une connexion à un site. Des
renseignements qui peuvent concerner notre authenti-
fication à un compte personnel, le contenu d’un panier
lors d’un achat en ligne ou l’historique de nos naviga-
tions. Un traçage particulièrement instructif qui consti-
tue une mine d’or pour les officines publicitaires. Qui n’a
pas eu la surprise en préparant, par exemple, un séjour à
Madrid, de voir s’afficher automatiquement des liens vers
des prestations locatives situées justement dans la capitale
espagnole ?

Heureusement, ces traces peuvent facilement être effa-


cées. Tous les navigateurs proposent une option pour les
supprimer. Avec le navigateur Mozilla Firefox, l’onglet
sécurité dans options vous permettra d’effacer toutes vos
traces. Vous pourrez faire la même chose dans l’onglet
général des options Internet. Mozilla Firefox vous permet
également de cocher, dans l’onglet vie privée du module
option, votre souhait d’indiquer aux sites Web de ne pas
LE CYBER-ESPIONNAGE 83

vous pister. Attention, par défaut cette option n’est pas


cochée ! Dans le même onglet, vous pourrez demander
à votre navigateur de ne pas conserver les historiques de
vos navigations. Bien entendu, cela vous obligera à saisir
à nouveau, à chaque connexion, vos identifiants et mots
de passe. Mais, croyez-moi, ce sera aussi un bon moyen
de vous protéger et de ne pas oublier vos mots de passe.
En effet, à force de ne plus les saisir, le risque d’oubli, tou-
jours désagréable, est accru.

La plupart des antivirus disposent également d’une


option qui permet de supprimer automatiquement vos
traces au moment de l’extinction de votre machine.

Keylogger : le mouchard des cyber-espions


Parmi les spywares les plus redoutables pour la sécurité
de votre vie privée, on peut citer les programmes espions
de type keylogger. En effet, une fois implanté frauduleuse-
ment dans la mémoire de votre ordinateur, ce petit logiciel
enregistre, sous la forme d’un fichier texte invisible, abso-
lument tout ce que vous tapez sur votre clavier. Ce dispo-
sitif peut ainsi récupérer, à votre insu, tous les documents
saisis, les mails envoyés et, surtout, les mots de passe
échangés ou des informations bancaires renseignées lors
d’un paiement en ligne. Aucune de vos frappes au clavier
ne lui échappe ! De plus, la plupart des keyloggers disposent
d’une option capture d’écran. Ainsi, selon une fréquence
paramétrable, le logiciel espion va prendre une photo de
votre écran et la stocker sous la forme d’un fichier image.
Dans ces conditions, même si vous utilisez un système de
chiffrage pour vos mails, ils ne pourront échapper à l’œil
du keylogger au moment de leur consultation.
84 MENACES CYBERNÉTIQUES

Implanter un keylogger sur une machine peut se faire


de plusieurs façons. Le logiciel ProRat décrit précédem-
ment permet l’envoi d’un trojan contenant un keylogger
par courrier électronique. Toutefois, le keylogger pourra
être également installé directement sur une machine soit
en installant le spyware directement sur l’ordinateur dans
un dossier caché, soit en utilisant une simple clef USB. À
ce titre, l’application ShadowKeylogger permet de trans-
former facilement une simple clef USB en keylogger. Une
fois connectée à la machine cible, elle effectuera automa-
tiquement les actions de keylogging et de captures d’écran
paramétrées. De plus, bon nombre d’unités centrales dis-
posent désormais de ports USB en façade en plus des
prises situées à l’arrière. La plupart des utilisateurs utilise-
ront donc les prises de façade et ne remarqueront pas une
clef pirate située à l’arrière.

Cependant et fort heureusement, la protection de


nos systèmes d’exploitation et l’efficacité de nos antivi-
raux évoluent et la plupart des keyloggers seront facile-
ment détectés. Toutefois, certains tests ont montré que si
la fonction d’enregistrement des frappes au clavier était
neutralisée par votre antivirus, la capture d’écran restait
active. Un test avec Shadow Keylogger vous permettra de
vérifier l’efficacité de votre protection.

Hélas ! L’imagination des cyber-espions a trouvé


une solution presque infaillible pour rendre totalement
invisible un keylogger. Cette technique fut au cœur d’un
des plus gros casses numériques de l’histoire. En 2004,
des pirates informatiques sont parvenus, grâce à la
complicité d’un vigile, à placer des keyloggers au sein
de la banque Sumitomo Mitsui Banking Corporation
à Londres. L’interception des frappes au clavier des
LE CYBER-ESPIONNAGE 85

employés de Sumitomo leur a permis de détourner, par


des transferts frauduleux, 229 millions de livres ster-
ling ! Comment leur système de keylogger a-t-il déjoué
les applications de sécurité de la banque Sumitomo ?
Tout simplement parce qu’il s’agit d’un keylogger maté-
riel et non pas logiciel. Il va se placer entre la prise du
PC et le connecteur du clavier. Avec ce type de dis-
positif, inutile d’accéder à la mémoire de l’ordinateur,
l’espionnage se fait en périphérie, en dehors du système
d’exploitation de la machine, ce qui, de surcroît, le rend
indétectable par un antivirus ou tout autre logiciel de
sécurité ! Et qui irait songer à contrôler la prise de son
clavier informatique ?

Un braquage presque parfait puisque, suite à une


erreur lors d’un des transferts d’argent effectués par les
pirates à leur profit, ils ont été démasqués et finalement
appréhendés.

Le keylogger matériel est une menace réelle, en parti-


culier en entreprise. Facile à installer, il est pratiquement
indétectable à moins d’un examen attentif et régulier des
branchements de votre ordinateur.

Un principe qui remporte un large succès puisque


l’espionnage à l’aide de périphériques branchés sur votre
ordinateur est actuellement en pleine expansion. De plus,
il est largement accessible sur Internet pour quelques
dizaines d’euros. Ainsi, vous pourrez acheter une souris
d’ordinateur espionne disposant d’une puce GSM. Après
y avoir introduit une carte SIM, il vous suffira d’appeler
le numéro correspondant à la carte pour entendre, où que
vous soyez, tout ce qui se passe autour de la souris ainsi
86 MENACES CYBERNÉTIQUES

piratée ! Votre appel ne déclenchera, évidemment, aucune


sonnerie et passera totalement inaperçu pour le malheu-
reux propriétaire d’une souris… bien bavarde !
CHAPITRE 5

La sécurité radioélectrique

L a prédominance de l’univers cybernétique dans


notre quotidien a imposé de pouvoir s’y connec-
ter même en situation de nomadisme. Seules les tech-
niques de transmission sans fil pouvaient répondre à cette
exigence. En effet, Il est difficile aujourd’hui d’imaginer
d’être dépendant d’une connexion filaire pour passer un
appel téléphonique ou consulter ses mails. Pourtant, si les
solutions sans fil s’immiscent désormais dans la plupart
de nos applications quotidiennes, leur usage, comme nous
allons le voir dans ce chapitre, implique des risques accrus
d’intrusion ou d’interception.

En effet, la principale faille potentielle de cette tech-


nologie réside dans son utilisation des ondes radioélec-
triques. Par nature, une onde radio suppose une trans-
mission aérienne des informations qu’elle contient et un
rayonnement qui peut être intercepté par tous les récep-
teurs radioélectriques accordés sur la fréquence utilisée.
Ainsi, rien ne garantit que l’information destinée à un uti-
lisateur désigné ne soit pas accessible par d’autres utilisa-
teurs. Malgré ce danger, la plupart de nos transmissions
88 MENACES CYBERNÉTIQUES

les plus sensibles utilisent un moyen de communication


radioélectrique. On peut citer :
– La téléphonie domestique de type DECT ;
– La téléphonie mobile (voix, SMS, data 3G) ;
– Les liaisons (voix ou data) par satellite ;
– La technologie Wi-Fi ;
– La technologie Bluetooth.

Mais aussi :
– Certaines alarmes domestiques ;
– Des systèmes de vidéosurveillance ;
– Les PMR (Professional Mobile Radio) qui sont des
émetteurs-récepteurs UHF souvent utilisés dans les
entreprises ;
– Les systèmes de pager (mobitex, pocsag, etc.) ;
– Les technologies RFID et NFC (passeports, cartes
bancaires, systèmes antivols, accès sécurisés, etc.).

On le voit, le champ d’application des communica-


tions radioélectriques est vaste. Cependant, son applica-
tion s’impose dans un domaine particulièrement sensible :
celui de la téléphonie.

Dans la première partie de ce chapitre, nous allons


tenter de lever le voile sur un tabou au cœur des tech-
niques les plus élaborées d’espionnage, celui des écoutes
téléphoniques. Personne ne sera dupe sur son usage par
des services officiels. La lutte contre le terrorisme ou la
criminalité impose aux États le recours à des écoutes
LA SÉCURITÉ RADIOÉLECTRIQUE 89

ciblées afin de prévenir d’éventuelles menaces. Toutefois,


au-delà de cet usage purement gouvernemental et encadré
par la loi, des techniques d’interceptions téléphoniques
peuvent-elles être mises en œuvre par de « simples » ama-
teurs ? Je vous propose de répondre à cette question en
commençant par le système de téléphonie domestique
majoritairement utilisé, le DECT.

La sécurité des téléphones sans fil DECT


en question…
Les téléphones sans fil DECT dominent aujourd’hui
notre parc téléphonique. On les trouve chez les particu-
liers mais, également, dans les entreprises et même dans
certains hôtels. En France, un peu plus de 80 % des Fran-
çais utiliseraient cette technologie pour leur téléphone fixe.
L’ancienne norme de téléphonie sans fil, dite analogique,
a laissé la place à la norme DECT, Digital Enhanced
Cordless Telecommunications. Une technologie présentée
comme étant plus sûre que la norme analogique qui était
facilement interceptable pour des amateurs munis d’un
récepteur ondes-courtes ou d’une cibi modifiée. En effet,
ces anciens téléphones sans fil émettaient, pour la plupart,
sur une bande de fréquences situées entre 26 300 kHz et
26 450 kHz (proche des canaux utilisés par les cibistes).
Désormais, la norme DECT dispose d’un système de
numérisation de la voix et émet sur une plage de fré-
quences beaucoup plus hautes situées entre 1880 MHz
et 1900 MHz. Les principaux avantages mis en avant par
ce système sont une qualité audio améliorée et la sécu-
rité des communications. Sur ce dernier point, les diffé-
rents codecs de compression utilisés pour la voix (G.726,
G.711, G.729, etc.) semblaient, en effet, empêcher une
90 MENACES CYBERNÉTIQUES

écoute pirate à l’aide d’un récepteur radio traditionnel.


D’ailleurs, au gré du Web, on peut lire que la technologie
DECT est si complexe qu’elle empêche toute écoute illé-
gale, ou encore qu’une transmission numérique ne peut
être écoutée par un amateur. Une nouvelle fois, on assiste
à une confusion flagrante entre cryptage et compression
numérique. En effet, ce n’est pas parce qu’une transmis-
sion est numériquement compressée qu’elle est cryptée !
Les chaînes gratuites de la TNT sont, certes, numériques
mais elles ne sont pas cryptées. Il suffit simplement de
posséder le codec (le code) de numérisation pour pouvoir
fabriquer un démodulateur capable de recevoir les signaux
transmis. Par contre, les chaînes payantes possèdent un
système de cryptage et nécessitent l’obtention d’une carte
possédant la clef de décryptage pour pouvoir y accéder.
Il en va de même pour le DECT. Ce n’est pas parce
que les transmissions sont émises numériquement qu’elles
garantissent une protection contre une écoute illégale. Et,
c’est justement cette sécurité apparente du DECT qui a
été mise à mal, en décembre 2008, lors du Chaos Com-
puter Club de Berlin qui est un rassemblement annuel de
hackers du monde entier. En effet, deux « amateurs éclai-
rés », ingénieurs de formation, ont montré comment il était
possible, à partir d’une carte PCMCIA de marque Com
on Air modifiée sous Linux, d’écouter les téléphones sans
fil DECT. Un système d’écoute amateur digne des services
spécialisés officiels ! Le matériel nécessaire est uniquement
composé de la carte PCMCIA de marque Com on Air
(destinée initialement à permettre à votre ordinateur de se
raccorder à votre base DECT pour un usage modem, voix
IP, etc.), d’une machine disposant d’un port PCMCIA, et
d’un live CD disposant d’une suite de logiciels qui effec-
tuent l’ensemble des tâches nécessaires, de l’interception à
la démodulation en un fichier audio lisible sur n’importe
LA SÉCURITÉ RADIOÉLECTRIQUE 91

quel ordinateur. Une ligne de commande autorec permet


même d’engager un enregistrement dès qu’une station
DECT est en communication. D’une portée de 100 à 300
m, ce système amateur d’interception peut s’avérer redou-
table en milieu urbain. Si la technique est bien entendue
parfaitement illégale, il est bien difficile d’arriver à empê-
cher d’éventuels espions amateurs de procéder à ce type
d’écoute puisque le matériel utilisé est parfaitement passif
(il n’émet aucune onde radioélectrique et ne fait que rece-
voir) et il est donc indétectable. Ainsi, la seule parade
consiste à chiffrer les flux échangés entre votre téléphone
et sa base puisque c’est l’échange radioélectrique entre les
deux qui peut être intercepté. Cependant, de nombreux
téléphones sans fil DECT semblent être vendus sans acti-
vation du chiffrage des données. En effet, l’utilisation de
certains matériels optionnels comme un répéteur DECT
(qui permet d’étendre la portée de votre installation) n’est
possible que si les communications ne sont pas cryptées.
Aussi, afin d’éviter des soucis de compatibilité, de nom-
breux fournisseurs ont désactivé par défaut la fonction
de cryptage. Normalement, tous les téléphones DECT
doivent contenir un module de chiffrage des communica-
tions. Toutefois, et au regard de nombreuses notices que
j’ai pu parcourir, il est parfois bien difficile de savoir si
votre téléphone dispose, par défaut, d’un chiffrage activé.
Cependant, de manière sibylline, certains fournisseurs
précisent : « au cas où il serait nécessaire d’intégrer un télé-
phone d’un fabricant tiers ne supportant pas le chiffre-
ment, cette fonction peut être désactivée… » Une préci-
sion qui permet d’en déduire que le cryptage est activé.
Cette remarque corrobore aussi le fait que des soucis de
compatibilité ont pu inciter certains fabricants à désacti-
ver l’option de chiffrage. Dans tous les cas, sachez, hélas !
Que même certains téléphones bénéficiant d’un système
92 MENACES CYBERNÉTIQUES

de chiffrage ont réussi à être interceptés par des hackers


qui étaient parvenus à casser la clef de cryptage !
Dans ces conditions, l’utilisation d’un téléphone filaire
pour toutes ses communications sensibles semble incon-
tournable. D’ailleurs, je vous rappelle que tout particu-
lier doit normalement disposer, chez lui, d’un téléphone
filaire. En effet, le téléphone fixe traditionnel n’est pas
tributaire d’une alimentation électrique pour fonctionner.
Ainsi, en cas de panne, ce type de téléphone continuera à
fonctionner (grâce à l’alimentation propre au réseau télé-
phonique qui est indépendante de votre réseau électrique)
et vous permettra, le cas échéant, d’appeler les services de
secours.
Évidemment, même avec un téléphone filaire vous ne
pourrez échapper au possible raccordement « sauvage »
sur votre ligne. Mais, croyez-moi, ce type de technique
est de moins en moins utilisé car elle nécessite une
intervention humaine qui peut facilement être repérée.
Ainsi, en 1998 à Berne, une équipe du Mossad chargée
de poser un système d’écoute sur une ligne télépho-
nique avait été surprise, en flagrant délit, par une voisine
insomniaque !

La sécurité des communications GSM


La France compterait plus de 67 millions de téléphones
portables en 2012. Avec plus de cellulaires que d’habitants,
ce moyen de communication est devenu incontournable
pour nos besoins privés mais également professionnels.
Même les services de secours ou de sécurité privilégient
désormais son usage, parfois au détriment des moyens
radioélectriques habituellement utilisés (comme le réseau
Antarès dédié aux missions de sécurité civile). Une pré-
LA SÉCURITÉ RADIOÉLECTRIQUE 93

dominance qui peut rapidement devenir synonyme de


vulnérabilité. En juillet 2012, une simple panne logicielle
chez l’opérateur Orange entrainait un bug national de plu-
sieurs heures, empêchant 26 millions d’abonnés de passer
des appels, d’envoyer des SMS ou d’accéder à l’Internet
mobile. Un incident de grande ampleur qui a aussi valeur
d’avertissement en démontrant que la téléphonie mobile,
à laquelle nous confions parfois notre destin pour des
appels d’urgence, ne garantit pas l’assurance d’un moyen
permanent de communication. En effet, nous sommes à la
fois dépendants d’un relais pour passer nos appels mais,
également, d’un opérateur pour les acheminer. Rien ne
peut garantir le bon fonctionnement de ces deux intermé-
diaires en cas, par exemple, de nuisances climatiques ou
de panne informatique. Une situation de vulnérabilité qui
n’existe pas lors de l’utilisation de moyens de communi-
cations radioélectriques directs (sans utilisation de relais)
comme les émetteurs portatifs VHF-UHF encore large-
ment utilisés par les plaisanciers.

Au-delà de sa potentielle fragilité, le réseau GSM que


nous utilisons, pour la plupart, quotidiennement, assure-
t-il une sécurité absolue en termes de confidentialité des
communications ? Nombre de lecteurs répondront immé-
diatement par la négative en pensant aux écoutes étatiques
réalisées, sur commission rogatoire, par nos services offi-
ciels. Ces écoutes, effectuées dans un cadre parfaitement
légal, nécessitent la coopération de l’opérateur de télépho-
nie mobile utilisé par la personne surveillée pour être réa-
lisées. Toutefois, l’actualité a aussi démontré que certains
dispositifs d’écoute des téléphones cellulaires pouvaient
aussi être mis en œuvre dans un cadre un peu moins
légal et sans le sésame de l’opérateur… On parle de ces
valises à plus de 100 000 euro, réservées, normalement,
94 MENACES CYBERNÉTIQUES

aux services gouvernementaux et transportant une tech-


nologie hautement sophistiquée permettant d’intercepter
les communications mobiles dans un environnement de
plusieurs dizaines à plusieurs centaines de mètres. Ces
dispositifs existent effectivement et engagent deux opé-
rations qui permettront l’accès, en clair, aux communi-
cations téléphoniques d’un usager. La première, baptisée
IMEI/IMSI Catcher, va consister à intercepter le numéro
d’identification spécifique du mobile et l’identité du sous-
cripteur que l’on cherche à écouter. L’IMEI (Internatio-
nal Mobile Station Equipment Identity) est l’identification
propre au téléphone utilisé. Ainsi, chaque téléphone por-
table est unique et peut être distingué d’un autre appa-
reil par son numéro IMEI. L’IMSI (International Mobile
Subscriber Identification) est un numéro stocké sur la
carte SIM (Subscriber Identification Module) de l’appa-
reil et qui permet d’identifier le souscripteur de la ligne
auprès de son opérateur. Une fois ces deux informations
obtenues, notre « valise d’écoute » va pouvoir engager une
attaque baptisée Man-In-The-Middle-Attack (l’attaque
de l’homme du milieu). Comme son nom l’indique, cette
opération va baser sa stratégie sur l’émulation d’un faux
relais GSM (disposant, en apparence, de tous les attributs
d’un relais légitime) entre le téléphone de la victime et le
réseau de téléphonie mobile. Une fois la connexion établie
avec le mobile ciblé (à l’aide des numéros IMEI et IMSI),
le relais pirate va pouvoir envoyer une commande entraî-
nant la désactivation du cryptage normalement utilisé
pour les communications GSM et ainsi, accéder, en clair,
à tous les appels effectués. Pour la victime, l’ensemble
de ces opérations restera invisibles. Elle ne saura pas
qu’entre elle et son réseau légitime de téléphonie mobile,
un hôte caché est à l’écoute de ses communications. Il n’y
a presque aucun moyen de découvrir la mise en œuvre
LA SÉCURITÉ RADIOÉLECTRIQUE 95

de cette attaque, toutefois, dans certains cas, l’engagement


de ce type d’interception entraîne l’apparition sur le télé-
phone de la victime d’un logo d’itinérance. Ce petit logo,
souvent en forme de triangle, apparaît lorsque notre télé-
phone utilise un autre opérateur pour acheminer nos com-
munications (en général lorsque nous sommes à l’étranger
ou dans certains secteurs isolés du territoire national).

En apparence, au prix du matériel nécessaire, ce type


d’écoute reste l’apanage de services gouvernementaux
ou d’organisations mafieuses disposant de ressources
importantes. Cependant, en 2010, le chercheur en sécu-
rité Chris Paget (qui avait déjà prouvé la vulnérabilité du
protocole RFID), a démontré qu’une telle station pouvait
être mise en œuvre par un amateur pour un coût total ne
dépassant pas les 1 500 $ (US). Certes, les connaissances
exigées sont telles que seul est concerné un public limité
de spécialistes. Cependant, il n’est pas à exclure que des
solutions « clef en main » à des prix très abordables fleu-
rissent sur le marché. En effet, la démonstration réussie de
Chris Paget a prouvé que ce type d’interception ne sollici-
tait pas, en définitive, un matériel justifiant les prix prohi-
bitifs affichés actuellement.

Software Defined Radio : une révolution numérique


accessible aux amateurs
Avant l’arrivée du GSM, numérisé et crypté par clef
(le système de cryptage A5/1 est apparu en France dans
les années quatre-vingt-dix), l’écoute de la téléphonie
mobile (exemple du réseau Radiocom 2000) était facile-
ment accessible à l’aide d’un simple récepteur radio de
type scanner. L’ensemble des transmissions était effec-
96 MENACES CYBERNÉTIQUES

tué en mode analogique et sans cryptage (comme pour


les téléphones sans fil domestiques). Une situation qui
permettait à bien des amateurs d’écoute de découvrir
les petits secrets de leurs voisins sans connaissance tech-
nique particulière. Depuis, avec l’arrivée de transmissions
numériques (exploitant une largeur de bande inaccessible
pour un scanner radio) et souvent cryptées, les possibili-
tés d’écoutes passives à l’aide d’un simple récepteur large
bande semblent définitivement révolues. Pourtant, dans
l’univers restreint de quelques amateurs éclairés, une
rumeur circulait « sous le manteau ». Une nouvelle techno-
logie, le Software Defined Radio (Radio Définie par Logi-
ciel), allait peut-être révolutionner les écoutes amateurs.
En effet, d’une taille parfois à peine plus grande qu’une clef
USB, un récepteur construit sur le principe du Software
Defined Radio permet un traitement complet des signaux
(filtrage, amplification, démodulation, etc.) au niveau
logiciel et non plus matériel. Pour simplifier, le récepteur
SDR se branche sur votre ordinateur et c’est ce dernier
qui va se charger de le piloter via une application dédiée.
La puissance de calcul de l’ordinateur et la possibilité de
créer facilement des logiciels adaptés (le code source de la
plupart des SDR est public) qui vont permettre à l’ama-
teur d’accomplir à des prouesses radioélectriques jusque-
là réservées à des services officiels ! De plus, pour rendre
cette technologie encore plus accessible, des hackers (dans
le sens le plus noble du terme) sont parvenus à modifier
une clef USB dédiée à la réception de la TNT (on trouve
ces clefs pour 15-20 euro sur Internet) pour en faire un
récepteur large bande de type SDR (appelé RTL-SDR).
Une modification qui touche uniquement le driver utilisé
pour installer la clef donc très facilement réalisable même
par un néophyte. Le RTL-SDR est une prouesse techno-
logique puisqu’il peut traiter en temps réel une bande de
LA SÉCURITÉ RADIOÉLECTRIQUE 97

fréquences allant jusqu’à 3 000 kHz (selon la puissance de


l’ordinateur). En comparaison, sa puissance de traitement
des signaux est, environ, mille fois plus importante qu’un
récepteur traditionnel. Dans ces conditions, le traitement
de signaux numériques inaccessibles (car disposant d’une
largeur de bande trop importante pour un récepteur clas-
sique) devient possible. De plus, le caractère open source de
la technologie SDR permet des projets amateurs collabo-
ratifs comme GNU-Radio. Initialement, ce projet utilisait
un SDR assez coûteux (entre 600 et 1 300 euro selon les
versions) baptisé USRP et fabriqué par l’entreprise cali-
fornienne Ettus Research. Désormais, la prise en charge
du RTL-SDR sous GNU-Radio permet, au plus grand
nombre, de tester et de développer les potentialités de ce
SDR low-cost. Ainsi, le décodage de nombreux signaux
numériques non cryptés est désormais possible, du simple
message texte de type pager (modulation pocsag) jusqu’à
certaines transmissions satellitaires (téléphonie mobile et
Internet) qui utilisent une compression numérique mais
aucun cryptage. En effet, un cryptage, toujours plus
coûteux, avait été jugé inutile puisqu’il avait été estimé
qu’aucune interception amateur ne serait possible sur des
transmissions satellitaires. C’était mal connaître le génie
de certains passionnés !

Au regard de ce bouleversement technologique en


matière de traitement des signaux radioélectriques, une
question hautement sensible s’impose : l’accès, pour
des amateurs, à des transmissions numériques cryptées,
comme la téléphonie GSM, est-elle possible ? Sur cette
question, permettez à l’auteur une légère dérobade en
l’autorisant à ne pas mentionner le nom des projets en
cours dans ce domaine. Toutefois, sachez qu’ils existent et
votre moteur de recherche favori pourra vous en appor-
98 MENACES CYBERNÉTIQUES

ter la preuve. À priori, des résultats ont prouvé l’efficacité


de la technologie SDR associée à un ordinateur basique
(le premier test réussi n’a demandé qu’un PC possédant
128 mo de RAM !) pour le traitement de signaux GSM
cryptés par clef A5/1. L’opération se déroule en deux
temps. D’abord une capture « brute » de la communication
puis son analyse, à posteriori, afin de trouver la clef de
cryptage et de permettre une écoute, en clair, du fichier de
capture (qui sera converti en.wav). La puissance actuelle
des ordinateurs permettrait un décryptage en temps quasi
réel du A5/1.

Face à cette faille de sécurité, une nouvelle clef de cryp-


tage pour protéger les communications téléphoniques
GSM se met en place, le A5/3. Ce système, beaucoup plus
puissant que le A5/1 a pourtant été mis à mal, dès 2010,
par une équipe de chercheurs israéliens qui est parvenue à
décrypter la clef à partir d’un fichier de capture en moins
de deux heures. Cette nouvelle faille sur la sécurité des
communications téléphoniques sans fil prouve, une nou-
velle fois, les limites du chiffrage propriétaire mis en place
par les opérateurs de téléphonie mobile.

Dans ces conditions, de nouvelles applications open


source fleurissent actuellement pour permettre à l’utilisa-
teur un chiffrage individuel (non dépendant d’une clef
de chiffrage dont il ne serait pas le propriétaire) afin de
garantir une sécurité optimisée. Plusieurs solutions vous
seront présentées à la fin de cet ouvrage.

En parallèle des risques d’interception de vos commu-


nications, la technologie radioélectrique fait également
peser sur votre smartphone ou votre tablette tactile un
risque d’intrusion. Sur ce point, le système de transmis-
LA SÉCURITÉ RADIOÉLECTRIQUE 99

sion Bluetooth, couramment utilisé pour raccorder deux


périphériques, a révélé des vulnérabilités potentiellement
exploitables par un cyber-espion pour accéder à vos
données personnelles.

Technologie Bluetooth, une backdoor


pour le cyber-espion ?
La technologie sans fil Bluetooth, lancée par la société
Ericsson en 1994, permet d’assurer des communications
sans fil entre plusieurs périphériques. Comme pour le
Wi-Fi, le protocole Bluetooth utilise les ondes radioélec-
triques dans la bande de fréquence 2,4 GHz.

Aujourd’hui cette technologie est particulièrement uti-


lisée en téléphonie mobile, en particulier pour assurer des
opérations de synchronisation entre son ordinateur et son
téléphone mobile (carnet d’adresses, bloc-notes, calen-
drier, etc.) mais, également, pour assurer le transport de
communications téléphoniques entre une oreillette-micro
sans fil et son téléphone cellulaire. Le Bluetooth permet
également d’utiliser la connectivité d’un téléphone mobile
3 G pour s’en servir comme modem afin de permettre
un accès à Internet pour un ordinateur portable ou une
tablette tactile (technique appelé le tethering).

Comme expliqué au début de ce chapitre, l’onde


radio assure un transport aérien des informations qu’elle
contient. Le Bluetooth va donc permettre, sur quelques
mètres, d’assurer une liaison radioélectrique entre deux
périphériques pour leur permettre de communiquer,
d’échanger des informations, ou d’utiliser les compétences
de l’un pour améliorer les fonctionnalités de l’autre (uti-
100 MENACES CYBERNÉTIQUES

lisation, par exemple, d’un capteur GPS externe si votre


smartphone ou votre tablette n’est pas équipé d’une puce
intégrée).

Afin d’assurer la sécurité des données au moment


de leur parcours hertzien, un mot de passe préalable est
exigé sur les deux périphériques à raccorder avant l’éta-
blissement d’une liaison. Un mot de passe qui permet-
tra le chiffrement des données échangées entre les deux
appareils et évitera leur interception en clair. Hélas ! Dans
un souci de simplification des procédures pour l’utilisa-
teur, de nombreux fabricants ont commercialisé leurs
produits avec un mot de passe par défaut commun pour
l’ensemble de leurs machines. Ainsi, les mots de passe
« 0000 » ou « 1234 » sont fréquemment utilisés comme clef
de reconnaissance. Dans ces conditions, inutile de parler
de chiffrement ! Il suffira au cyber-espion de tester l’une
ou l’autre de ces clefs pour parvenir à obtenir en clair les
données transmises. Une situation particulièrement sen-
sible lorsque l’on sait que de nombreux kits mains libres
Bluetooth utilisent ces clefs de chiffrement par défaut. Là,
c’est tout simplement votre conversation téléphonique qui
pourra être écoutée à votre insu.

Une autre faille potentielle a été mise en avant par


plusieurs chercheurs. En effet, de nombreux appa-
reils (la plupart d’ancienne génération) disposant d’une
liaison Bluetooth ont révélé l’existence de canaux radios
« ouverts » permettant à un intrus d’accéder à vos données
voire même de prendre le contrôle partiel de votre appa-
reil. Cette technique, appelée bluesnarfing, a même permis
à certains pirates d’utiliser, à distance, le téléphone de
leur victime pour passer des appels. Fort heureusement,
cette faille de sécurité a été comblée par la plupart des
LA SÉCURITÉ RADIOÉLECTRIQUE 101

fabricants. Si vous souhaitez auditer votre appareil pour


tester sa vulnérabilité à ce type d’attaque, je vous recom-
mande l’application gratuite Blooover. Elle s’installe sur
la plupart des smartphones ou tablettes tactiles disposant
d’une liaison Bluetooth. Pleinement automatisé et d’un
usage simple, Blooover explorera les failles de type blue-
snarfing des périphériques Bluetooth situés à proximité de
l’appareil sur lequel l’application a été installée.

Dans tous les cas, sachez que le Bluetooth doit rester un


protocole de transmission des données à usage limité. Ne
laissez jamais l’option Bluetooth activée en permanence
sur votre appareil afin de vous prémunir contre d’éven-
tuelles attaques. Aussi, veillez dans les options de confi-
guration de votre dispositif à laisser votre équipement en
mode invisible afin d’éviter des détections malveillantes.
L’ensemble de ces conditions vous permettra de réduire
grandement les risques liés à l’utilisation de ce protocole
de transmission sans fil.

Depuis plusieurs années, une autre technologie radioé-


lectrique, particulièrement controversée, a également fait
son apparition dans de nombreuses applications quoti-
diennes. Il s’agit de l’identification par fréquence radio
utilisée par les puces RFID et NFC.

Puces RFID et NFC, une technologie controversée


Imaginez une puce sous-cutanée qui vous permettrait
d’effectuer l’ensemble de vos paiements, de vous identifier,
de mettre en route votre voiture, d’activer votre alarme
domestique, et bien plus encore… Cette puce qui donne
l’impression d’être sortie d’un film de science-fiction est
102 MENACES CYBERNÉTIQUES

devenue, aujourd’hui, une réalité qui se glisse peu à peu


dans nos objets personnels pour simplifier notre quoti-
dien. Elle porte le nom du procédé électronique qu’elle
utilise pour fonctionner, le RFID (Radio Frequency Iden-
tification). Parfaitement autonome et d’une taille compa-
rable à celle d’un grain de sable pour les plus petites, la
puce RFID transmet l’information qu’elle contient sous
l’action d’un champ électromagnétique. Ce champ va ali-
menter en énergie et stimuler la puce pour lui permettre
d’émettre, en retour, un signal radioélectrique contenant
les informations demandées qui sera capté puis lu par un
récepteur dédié.

Les champs d’application de la technologie RFID sont


vastes. On peut citer : la carte d’identité biométrique, cer-
taines cartes de transport ou d’accès à des lieux sécuri-
sés, la protection des produits contre le vol, certains bra-
celets électroniques pour les prisonniers, le marquage
des animaux, et bien d’autres applications. D’un coût de
fabrication peu élevé, le concept séduit de plus en plus et
les utilisations envisagées sont nombreuses, en particulier
dans les domaines bancaire, sanitaire et sécuritaire.

Pour résumer le fonctionnement de la puce RFID, on


pourrait la définir comme une installation informatique
utilisant un moyen radioélectrique pour communiquer.
Nous percevons d’emblée la porte d’entrée potentiel-
lement utilisable pour lire ou modifier de manière frau-
duleuse les données contenues dans la puce. En effet,
comme nous l’expliquons dans ce chapitre, le chemin
hertzien (emprunté par les ondes radio) peut facilement
être intercepté puisqu’il utilise une liaison sans fil. En
effet, rien ne peut garantir la légitimité du destinataire de
l’information transmise. Cette faille de sécurité n’a donc
LA SÉCURITÉ RADIOÉLECTRIQUE 103

pas échappé aux investigations des hackers. Rapidement,


les premiers hacks de puces RFID ont été exposés sur le
Web. Ainsi, aux États-Unis où cette technologie est parti-
culièrement répandue, un hacker est parvenu à intercepter
des numéros de cartes de crédit et toutes les informations
nécessaires à leur clonage à l’aide d’un équipement acheté
sur Internet pour moins de 100 dollars ! En 2007, c’est
le chercheur anglais Adam Laurie, consultant en sécurité,
qui est parvenu à accéder à distance aux données conte-
nues dans un passeport biométrique. D’autres hackers ont
également réussi à mettre au point un petit gadget électro-
nique, le RFID Zapper, destiné à détruire les puces RFID
en effaçant ce qu’elles contiennent. On imagine sans mal
les risques de cette désactivation dans des applications
liées à la sécurité !

En parallèle, et exploitant la même technologie, la puce


NFC (Near Field Communication) a également fait son
apparition. On la trouve désormais sur de nombreuses
cartes bancaires mais, également, au sein de certains
smartphones (Blackberry par exemple). Sur le principe,
le fonctionnement de la puce NFC répond au même pro-
tocole de transmission que la puce RFID. Toutefois, sa
principale différence réside dans la limitation de sa dis-
tance de détection qui ne dépasse pas les quelques milli-
mètres contrairement à la puce RFID qui peut atteindre
les 100 mètres L’objectif principal était de réduire les
risques de piratage en limitant la zone de rayonnement
de la puce. Hélas ! Alors que son introduction en France
n’en est qu’à ses balbutiements, d’importantes failles de
sécurité ont été révélées, au sein des puces NFC conte-
nues sur les cartes bancaires, par un chercheur, Renaud
Lifchitz, consultant en sécurité de l’information au sein
de BT Global Services. En effet, ce dernier est parvenu à
104 MENACES CYBERNÉTIQUES

prouver qu’à l’aide d’un ordinateur disposant d’une clef


USB NFC ou même d’un simple smartphone disposant
de cette technologie, on pouvait, grâce à un programme
spécifique, aspirer rapidement les données contenues sur
une puce de ce type. En testant cette méthode sur une
carte bancaire disposant de cette technologie, il a réussi
à récupérer de nombreuses informations dont le nom du
propriétaire, le numéro complet de la carte, la date d’expi-
ration, et même les 20 dernières transactions effectuées !
Certes, la distance nécessaire pour réussir cette prouesse
reste, à priori, inférieure à 1 à 2 centimètres. Toutefois,
on imagine la facilité avec laquelle des cyber-délinquants
pourraient voler les données d’une carte rangée dans une
poche ou un sac dans un lieu aussi bondé que le métro !
Un sniffage des données qui permettrait même de réaliser
un clonage de la puce bancaire sans recourir à un lecteur.

Selon de nombreux experts, malgré les failles de sécu-


rité constatées, les puces RFID et NFC vont, peu à peu,
envahir notre quotidien. Espérons que des solutions avan-
cées de chiffrage permettront d’en garantir un usage plei-
nement sécurisé !

Pour clore ce chapitre dédié à la sécurité radioélec-


trique, Je ne résiste pas à la tentation de vous dévoiler deux
gadgets qui font actuellement fureur sur certains sites de
commerce en ligne. Il s’agit de l’intercepteur de caméras
sans fil et du brouilleur GSM/DECT. Si leur usage peut
s’avérer particulièrement cocasse dans certaines situa-
tions, il n’en reste pas moins redoutable.
LA SÉCURITÉ RADIOÉLECTRIQUE 105

Le « chasseur » de caméras sans fil


De plus en plus de particuliers, comme de profes-
sionnels, ont recours à des systèmes de vidéosurveillance
sans fil. Ces dispositifs, d’un coût peu élevé, sont faciles
à mettre en œuvre puisqu’ils transportent le flux vidéo
par voie hertzienne et ne nécessitent donc aucun câblage
complexe. Une facilité d’installation qui explique égale-
ment leur succès. Ainsi, pour quelques dizaines d’euros,
vous pourrez surveiller à distance la chambre du nourris-
son ou garder un œil sur les rayons de votre magasin.

La principale faille de ce type de protection est que son


utilisateur peut penser être le seul à pouvoir consulter les
images transmises par sa caméra. En effet, des systèmes
d’interception des images transmises par les caméras sans
fil, des wireless camera hunters (chasseurs de caméra sans
fil), sont désormais disponibles sur Internet à des prix
allant de 100 à 350 euro selon les modèles. D’une taille à
peine plus grande qu’un téléphone portable, ces systèmes
vont scanner automatiquement les fréquences utilisées
par les caméras sans fil et afficher les images interceptées
sur un écran incorporé. Les systèmes les plus perfection-
nés permettront même de paramétrer un enregistrement
automatique sur carte SD dès qu’un flux vidéo est reçu.

Ainsi, sachez que si vous espionnez, on peut aussi


vous espionner ! En effet, placer une caméra sans fil au
sein de votre domicile peut constituer une porte ouverte
permettant à un espion ou à un simple voyeur de péné-
trer, à votre insu, votre intimité. Un danger qui est aussi
d’une gravité extrême pour des structures sensibles qui
utiliseraient ce type de surveillance afin de protéger leurs
installations. Elles offriraient une possibilité d’espionner
106 MENACES CYBERNÉTIQUES

l’intérieur de leurs locaux sans nécessiter une intrusion


physique.

Dans ces conditions, je ne peux que vous inviter à


réfléchir à deux fois avant d’installer ce type de système
de surveillance !

Un autre gadget, toujours en vente libre en France


(ce qui peut sembler regrettable), permet, pour quelques
dizaines d’euros, de brouiller l’ensemble des communi-
cations GSM, DECT mais, également, GPS (selon les
modèles) dans un périmètre qui va de quelques mètres à
plusieurs dizaines de mètres pour les dispositifs les plus
chers. Une arme de nuisance qui peut même devenir
un moyen de neutralisation de certains systèmes de
surveillance.

Les systèmes de brouillage GSM/DECT/GPS


Pour un prix inférieur à 50 euro, le grand public peut
se procurer sur Internet des dispositifs permettant d’em-
pêcher toute émission radioélectrique sur certaines plages
de fréquences. En général, ces appareils sont essentielle-
ment destinés à brouiller toutes les ondes émises par les
téléphones portables (en usage dans certains cinémas)
mais, également, par les téléphones domestiques sans
fil de type DECT. Leur portée, certes limitée (quelques
mètres en général), peut toutefois être considérablement
augmentée par l’usage de plusieurs dispositifs placés stra-
tégiquement pour couvrir une large zone. Dans ces condi-
tions, on imagine son pouvoir de nuisance dans un lieu
fortement fréquenté.
LA SÉCURITÉ RADIOÉLECTRIQUE 107

L’usage de ce type d’appareil est bien connu dans le


milieu du grand banditisme puisqu’il permet de brouiller
les traceurs GSM ou GPS de la police. Certaines alarmes
domestiques basées sur la transmission d’un signal GSM
en cas d’intrusion ont également été neutralisées à l’aide
de ce dispositif.
CHAPITRE 6

Les réseaux sociaux

P ar sa capacité à mettre en relation des millions


d’ordinateurs répartis sur l’ensemble de la planète,
Internet est devenu un outil privilégié de réseautage social.
On ne compte plus les sites destinés à vous aider à consti-
tuer votre communauté, qu’elle soit professionnelle ou
privée, autour d’un thème fédérateur, d’une expérience
commune ou, tout simplement, d’une amitié née dans la
vie réelle et que l’on souhaite faire vivre sur les réseaux.
Pour le néophyte, peut-être à la veille de se lancer dans
la grande aventure sociale du Net, une question se pose :
Qu’a-t-on à y gagner ? À cette interrogation, certains
répondront qu’ils y ont trouvé un moyen de sortir de
leur solitude, d’autres une possibilité de nouer de nou-
veaux contacts professionnels, d’autres encore un moyen
d’expression sans entrave de leurs idées avec, toujours
en toile de fond, un besoin de les partager avec qui veut
bien les lire, y réagir ou simplement les relayer. Mais, il
y a une autre question préalable que le néophyte devrait
se poser : Qu’ai-je à y perdre ? Et là, chez les utilisateurs,
les réponses sont finalement plus complexes, moins évi-
dentes à formuler comme si un tabou nous empêchait de
regarder bien en face la réalité des dangers induits par les
110 MENACES CYBERNÉTIQUES

réseaux sociaux. Un tabou qui tient peut-être au fait que


ce que nous avons à perdre n’est rien de moins qu’une
partie de nous-mêmes, de notre intimité. Car ce que les
réseaux sociaux peuvent construire, ils peuvent aussi le
détruire en quelques clics. Et, derrière cette menace, c’est
votre notoriété et, potentiellement, celle de vos proches
qui est en danger.

Au mois d’octobre 2012, les médias français rappor-


taient le suicide d’un jeune Brestois de 18 ans suite à
un chantage perpétré par une inconnue rencontrée sur
Facebook. Cette dernière avait noué un lien virtuel par-
ticulièrement étroit avec le jeune homme. Peu à peu,
par Webcams interposées, des échanges visuels intimes
avaient eu lieu. Puis, brutalement, l’inconnue si avenante
est devenue menaçante « J’ai une vidéo porno de toi. Si
tu ne me donnes pas 200 euros, je vais détruire ta vie ».
En effet, cette vie sera détruite, foudroyée par cet odieux
chantage. Une escroquerie en provenance, selon la justice,
de Côte d’Ivoire et qui révèlerait un réseau international.

Hélas ! Ce drame n’est pas isolé. D’autres suicides, suite


au même type de chantage, ont été recensés à travers le
monde comme celui de l’adolescente canadienne Amanda
Todd, âgée de 15 ans et victime d’un harcèlement sur le
Web. Des tragédies qui mettent en relief le danger des
réseaux sociaux. Pourtant, si un danger existe, il peut
être contrôlé en adoptant des consignes simples qui vous
permettront d’utiliser les réseaux sociaux et d’en tirer les
bénéfices attendus tout en protégeant votre vie privée.
LES RÉSEAUX SOCIAUX 111

Facebook, le site social qui est virtuellement devenu


le troisième pays du monde
Avec plus d’un milliard d’utilisateurs en octobre 2012,
Facebook est virtuellement devenu le troisième pays du
monde, après la Chine et l’Inde. Toutefois, si Facebook
a réussi à séduire le 1/7 de la planète, les avis sont pour
le moins partagés sur son usage. Certains y voient un
monstre intrusif qu’il faudrait détruire et d’autres n’hé-
sitent pas, bien au contraire, à y étaler leur vie privée. Face
à ces deux extrêmes, une question se pose : Quelle est la
réalité du danger Facebook ?

Facebook n’est ni une menace absolue ni une réelle


opportunité. C’est une application sociale dont le danger
essentiel, selon moi, est de vous faire croire que vous allez
pouvoir y tisser un cercle choisi d’amis avec qui vous
pourrez partager, en toute intimité, vos joies et vos peines,
vos coups de gueule, la photo du petit dernier. Soyons réa-
listes ! Facebook n’offre aucune garantie d’intimité. Bien
au contraire, chaque photo, chaque phrase écrite, chaque
clic sur la mention j’aime, l’ensemble de ces données, dès
lors qu’elles sont publiées deviennent également acces-
sibles. Le plus dangereux est de vous faire croire que vous
détenez le pouvoir de verrouiller certaines informations. Un
pouvoir illusoire, puisque ces données ne sont pas stockées
chez vous mais sur un serveur situé à des milliers de kilo-
mètres et sur lequel vous n’avez aucun droit de propriété.
D’ailleurs, Facebook précise que toutes les données jugées
suspectes pourront être transmises aux autorités policières.
Une nouvelle fois, gardez le contrôle sur votre vie privée !
Les réseaux sociaux du monde cybernétique ne garanti-
ront jamais la protection de vos données et, ne soyons pas
naïfs, la plupart de ces applications cachent un but moins
112 MENACES CYBERNÉTIQUES

avouable, celui de récupérer un maximum d’informations


sur ses utilisateurs à des fins de prospection commerciale.
Un constat choquant, mais il s’agit d’une pratique parfai-
tement légale. En effet, en acceptant le contrat d’ouverture
d’un compte Facebook, les utilisateurs, souvent sans s’en
rendre compte, autorisent l’application à pouvoir revendre
leurs données ! Aucune protection de votre intimité n’est
donc garantie. De plus, sachez que les techniques pour
s’introduire sur un compte Facebook sont accessibles au
premier pirate venu. Certains logiciels proposent même des
solutions clef en main avec une automatisation de la pro-
cédure de piratage qui permet à tout un chacun de rentrer
dans le compte Facebook de n’importe qui et d’y récupé-
rer les données les plus sensibles. Des informations volées
qui pourront, par exemple, devenir des armes redoutables
de chantage. D’autres techniques permettent même de
récupérer l’intégralité de votre compte, de vous empêcher
d’y accéder, et de se faire passer pour vous auprès de vos
amis pour, par exemple, solliciter de généreux dons pour
une aide passagère. Plus grave encore, cela peut également
être un moyen de discréditer votre image en vous prêtant
des propos dégradants ou diffamants. Certes, sur votre
demande, les services de Facebook interviendront pour
vous permettre de reprendre le contrôle de votre compte
mais, croyez-moi, on ne sort jamais indemne de ce type
d’attaque qui touche votre intimité.

Figurez-vous que même les talibans ont vu dans Face-


book une arme de cyber-guerre !
LES RÉSEAUX SOCIAUX 113

Quand les talibans utilisent Facebook comme arme


de cyber-espionnage
Au-delà de la simple intrusion dans notre vie privée,
les risques liés à l’usage des réseaux sociaux ont mis en
avant, récemment, leur rôle comme arme de guerre. En
effet, le Daily Mail australien, sur les sources d’un rapport
gouvernemental publié au mois d’août 2012, a révélé que
les talibans utilisaient Facebook comme technique d’es-
pionnage afin d’obtenir des informations stratégiques sur
les troupes de la coalition. Ainsi, des insurgés s’y sont fait
passer pour de jeunes et jolies jeunes femmes en quête
« d’un peu de tendresse » afin de contacter des soldats de
la coalition et d’obtenir des informations, en apparence
anodines (grade, lieu d’affectation, spécialité, etc.) mais
pouvant avoir de graves conséquences pour leur sécurité
et les opérations en cours.

Face à cette technique nouvelle d’espionnage au cœur


d’un conflit guerrier, le rapport du ministère de la Défense
australien a mis l’accent sur la nécessaire formation des
troupes mais aussi de leurs familles quant à l’utilisation
des réseaux sociaux et les dangers qui y sont liés. Suite
à ces révélations, certaines bases militaires ont envisagé
d’interdire l’usage des réseaux sociaux aux soldats. Le fait
même que cette interdiction ne soit pas effective sur des
zones opérationnelles aussi sensibles que l’Afghanistan
peut d’ailleurs étonner.

Facebook fut également au cœur d’une autre affaire


de cyber-espionnage particulièrement retentissante. Une
opération qui a touché le réseau Intranet de l’Élysée
entre les deux tours des élections présidentielles en mai
2012.
114 MENACES CYBERNÉTIQUES

Facebook au cœur de l’affaire de cyber-espionnage


qui a touché l’Élysée en mai 2012
En novembre 2012, le journal L’Express révélait que des
pirates informatiques avaient réussi à s’introduire au cœur
des réseaux informatiques de l’Élysée pour y subtiliser
des informations confidentielles. Une opération de cyber-
espionnage qui se serait déroulée entre les deux tours des
élections présidentielles, en mai 2012.

Facebook est au cœur de ce dossier. En effet, le groupe


qui a réalisé cette action a utilisé ce réseau social pour
profiler plusieurs membres du personnel de l’Élysée. Une
opération d’ingénierie sociale parfaitement élaborée qui a
permis aux cyber-espions de se faire passer, auprès du
personnel ciblé, pour des amis et devenir ainsi membres
de leur communauté sur Facebook. Une fois cette étape
réalisée, le « ver était dans le fruit ». Ces « faux amis » ont
transmis un message électronique à leurs victimes pour
les inviter à se connecter à l’Intranet de l’Élysée sous pré-
texte de la publication d’une note importante. Cepen-
dant, le lien joint à ce message aboutissait à une fausse
page Web, copie parfaite de la vraie page de connexion à
l’Intranet de l’Élysée. Le filet était tendu. Il ne restait plus
qu’à attendre un peu pour le relever. Rapidement, et en
toute bonne foi, les premières victimes ont saisi leur iden-
tifiant et leur mot de passe de connexion sur cette copie
conforme de l’Intranet présidentiel. C’est ainsi que les
cyber-espions de l’Élysée ont pu récupérer les clefs numé-
riques nécessaires pour entrer dans l’espace numérique
privé de la Présidence de la République et y déposer une
variante du ver Flame qui s’est ensuite chargé d’effectuer
les opérations de cyber-espionnage.
LES RÉSEAUX SOCIAUX 115

Le vrai danger de Facebook : une trop forte


exposition de votre intimité
Cet exemple qui touche des responsables gouverne-
mentaux pourtant formés à la notion de protection du
secret, prouve, une nouvelle fois, le danger essentiel que
Facebook présente pour vous : une trop forte exposition
de votre intimité sans que vous ayez conscience que les
informations données peuvent être facilement accessibles
par des personnes étrangères à votre sphère privée et
potentiellement nuisibles.

La plupart du temps, lorsque nous ouvrons un compte


sur Facebook, nos premiers contacts viennent de notre
entourage familial et de nos amis les plus intimes. Un cercle
auquel nous n’avons pas peur de confier nos quelques
petits secrets quotidiens. Mais, peu à peu, le cercle s’étend
à des sphères moins intimes, plus professionnelles. Puis,
ce sont les amis des amis, et parfois même des gens que
nous n’avons jamais vus. Pourtant, sans y prendre garde,
nous avons toujours dans les archives de notre compte des
messages ou des photos que nous n’avions destinés qu’à
notre premier cercle, celui des intimes. Mais, du cercle
des proches amis, nous avons ouvert notre porte à une
multitude de nouveaux contacts sans aucun rapport avec
cette sphère intime que nous avions, initialement, tissée.
Les comptes s’agrandissent mais les données restent alors
que certaines d’entre elles n’étaient destinées qu’à un petit
nombre.

Pour le pirate, des réseaux comme Facebook, Viadeo,


LinkedIn ou même des sites comme Copain d’Avant sont
d’excellents outils d’ingénierie sociale. Après avoir réalisé
le profilage complet de sa victime, il pourra se construire
116 MENACES CYBERNÉTIQUES

une « légende personnelle » possédant des similitudes


avec les passions, les loisirs ou le parcours profession-
nel ou personnel de celle-ci. Dans les opérations d’ingé-
nierie sociale les plus élaborées, le mapping lui permettra
de trouver, dans l’entourage de sa cible, les contacts les
plus faciles à approcher afin de tisser, peu à peu, une sorte
de toile autour de sa proie et, le jour venu, d’augmenter
ses chances de succès. En général, lorsque nous rece-
vons une sollicitation d’un inconnu sur un réseau social,
notre premier réflexe est, certes, de regarder les détails de
son profil mais, surtout, de voir si nous avons des amis
ou contacts en commun. Dans l’affirmative, la plupart
d’entre nous verront, d’emblée, leur vigilance baisser de
plusieurs crans en appliquant, à tort, le vieil adage « les
amis de nos amis sont nos amis… »

Facebook et ses concurrents doivent rester des moyens


sociaux de créer des contacts mais ce n’est pas le lieu
pour partager votre vie privée. N’oubliez pas également
que vos employeurs présents et futurs, vos collègues de
bureaux, vos élèves si vous êtes enseignants, vos clients ou
vos voisins iront consulter votre compte. Ce compte, c’est
votre image publique. Ne remettez pas votre vie intime
entre les mains de serveurs informatiques sur lesquels
vous n’avez aucun pouvoir réel et, en définitive, aucun
droit. Je vous rappelle que Facebook n’efface rien, sauf les
photos depuis peu. Même si vous les effacez, les données
restent quelque part sur les serveurs Facebook.

Éviter toute ouverture de compte sur Facebook pourra


être la solution radicale pour éviter les problèmes précités.
Et pourtant… Sachez que même si vous n’ouvrez aucun
compte sur les réseaux sociaux, d’autres pourront y parler
de vous à votre place ou même diffuser des photos sur les-
LES RÉSEAUX SOCIAUX 117

quelles vous apparaîtrez comme, par exemple, des photos


de classe ou, plus inquiétant, des clichés pris durant une
soirée bien arrosée.

La peur n’arrête pas le danger. Alors, n’hésitez pas à


utiliser ces applications sociales qui peuvent, si elles sont
bien maîtrisées, vous apportez une plus-value profession-
nelle, de nouveaux contacts et ainsi, étendre vos réseaux
et votre influence. Car, si Internet a les moyens de vous
nuire, il est aussi un moyen de promotion de votre image
qui peut être redoutablement efficace. Même notre police
nationale a ouvert sur Internet plusieurs comptes sociaux
afin, selon Pascal Garibian, son porte-parole, de mieux
faire connaître l’institution, la diversité des métiers et les
hommes et les femmes qui la composent.

Quelques conseils pratiques pour un usage sécurisé des


comptes sociaux :

– Évitez toutes les mentions personnelles du type date de


naissance, adresse, téléphone, orientations politiques
ou religieuses ;
– Même sur votre espace privé, ne mettez jamais de
photos de votre entourage ;
– Privilégiez un usage professionnel et non personnel ;
– Refusez tous les contacts que vous ne connaissez pas
personnellement (même si on vous dit que c’est « l’ami
d’un ami ». Facebook et ses concurrents fourmillent de
faux comptes qui cherchent à vous nuire). Si vous le
connaissez personnellement, envoyez une réponse pour
vérifier qu’il s’agit bien de lui (l’usurpation d’iden-
118 MENACES CYBERNÉTIQUES

tité est, hélas ! Une pratique courante sur les réseaux


sociaux) ;
– Contrôlez régulièrement l’accès à votre compte (afin
de vérifier qu’il n’a pas été piraté) ;
– Affichez votre page d’accueil en mode non connecté
(pour voir les informations qui apparaissent publique-
ment et donc accessibles à tous).

L’objectif est de vous permettre de toujours garder le


contrôle sur vos données sociales et de ne jamais oublier
qu’elles pourront servir à se renseigner sur vous, à obtenir
des informations sur votre vie professionnelle mais, éga-
lement, sur votre vie privée et, potentiellement, sur vos
secrets les plus personnels. D’ailleurs, à l’image du travail
des profileurs judiciaires, les réseaux sociaux sont devenus
un moyen efficace de découvrir vos habitudes et d’antici-
per vos désirs et vos envies. Une précieuse source d’infor-
mations qui est devenue, comme nous allons le voir, un
vrai business de prospection commerciale.

Le data-mining ou renseignement ouvert par


Internet et ses réseaux sociaux
Le data mining (l’exploration de données cyberné-
tiques) est devenu aujourd’hui un outil essentiel pour l’in-
formatique décisionnelle dont le principe consiste à rendre
sémantiquement exploitables des données informatiques
stockées sur un serveur ou disponibles sur les réseaux
sociaux. Elles peuvent concerner une entreprise, un indi-
vidu ou un groupe d’individus. Les sociétés de marketing
vont, par exemple, utiliser cette technique pour mieux
comprendre les habitudes de consommation de clients
LES RÉSEAUX SOCIAUX 119

potentiels afin de répondre, au mieux, à leurs attentes. Le


data-mining pourra également être utilisé lors d’un audit
pour analyser l’ensemble des processus dématérialisés
d’une entreprise afin de savoir s’ils répondent pleinement
aux objectifs fixés par la direction. Dans ce cadre, c’est
une précieuse aide à la décision qui permet au décideur de
décoder les signes et d’anticiper les tendances d’un monde
virtuel souvent difficile à appréhender.

L’enjeu est de taille car, au bout du clavier, c’est tou-


jours nous qui construisons cet univers dématérialisé en
y exprimant nos choix, nos souhaits et même nos désirs
les plus secrets par l’effet désinhibiteur d’un anonymat
apparent.

Comme toute science prédictive, c’est la quantité d’in-


formations récoltées qui permettra d’augmenter la fiabi-
lité du résultat final. Aussi, face à l’immensité des réseaux
informatiques, le data-mining utilise des robots virtuels,
des « bots », qui vont parcourir les réseaux afin de récolter
les données recherchées. La phase d’analyse sera effectuée
par un programme dédié qui réalisera l’alchimie attendue :
transformer la matière brute des données récupérées en
information.

Le projet Web Bot, créé en 1997 par Clif High et


George Ure, est l’un des plus célèbres exemples de data-
mining sur Internet. Initialement conçu pour prédire des
tendances boursières, Web Bot traque désormais nos com-
portements sur le Web afin d’y déceler des conduites pré-
dictives, souvent inconscientes, et de tenter d’en dégager
une modélisation du futur proche. Toutefois, Web Bot a
également montré les limites du data-mining. En effet,
si « l’extraction » de nos comportements sur le Web peut
120 MENACES CYBERNÉTIQUES

donner une tendance, présente et future, sur nos habi-


tudes de consommation, il semble difficile de pouvoir en
extraire des prophéties dignes de Nostradamus ! Pourtant,
Web Bot n’hésite pas à franchir le pas en annonçant, à
partir des données obtenues, l’imminence de guerres ou
de cataclysmes ! Le projet Web Bot a peut-être oublié un
paramètre fondamental dans son analyse, sonder l’incons-
cient collectif reste une science incertaine où la réalité se
mêle avec nos peurs irrationnelles. Le fait que la date du
21 décembre 2012 ait été l’un des sujets les plus discutés
sur les réseaux sociaux n’a pas rendu cette possibilité plus
crédible ! Pourtant, certains se sont emparés des résultats
de Web Bot sur ce sujet pour alimenter les fantasmes sur
cette fausse prophétie !

Si les excès du data-mining peuvent s’apparenter à du


charlatanisme, son utilisation rationnelle peut s’avérer
redoutable et devient, peu à peu, une technique de rensei-
gnement fortement utilisé par nos services secrets.

Les réseaux sociaux source d’informations


pour les services secrets
À l’image des talibans, les réseaux sociaux sont égale-
ment devenus une précieuse source d’informations pour
nos services secrets. En effet, grâce au développement de
la toile informatique, une nouvelle forme de renseigne-
ment est née et semble s’être largement développée au sein
des services de défense étatiques. Ainsi, le journal israélien
Ha’aretz révélait dans son édition du 15 mars 2012 que
l’armée israélienne avait mis en place une unité spéciale
chargée d’apprendre aux soldats à collecter des renseigne-
ments via Internet et ses réseaux sociaux. Une démarche
LES RÉSEAUX SOCIAUX 121

qui prouve, si besoin était, la prise de conscience des ser-


vices de renseignements sur la puissance, potentiellement
dangereuse, de ce nouveau moyen de communication
planétaire et instantané qu’est Internet. Sur ce point, les
révoltes arabes ont démontré l’efficacité des réseaux infor-
matiques pour mobiliser les foules et exporter les révolu-
tions afin de sensibiliser l’opinion internationale. On peut
d’ailleurs se demander si l’issue des révolutions arabes ne
s’est pas aussi jouée sur Twitter ou Facebook.

Dans un registre plus menaçant, les cellules djihadistes


ont trouvé sur les réseaux sociaux un moyen efficace de
propager leur idéologie mais aussi de recruter de nou-
veaux adeptes. D’ailleurs, le successeur de Ben Laden,
Ayman al-Zawahiri, affirme que le « djihad sur Internet est
aussi important que le djihad militaire ».

La surveillance d’Internet est donc devenue un enjeu


majeur pour la sécurité intérieure des États, nécessitant
une évolution profonde des milieux du renseignement
pour s’adapter à ces nouvelles menaces. Peu à peu les
agents de terrain sont complétés, pour ne pas dire parfois
remplacés, par des agents cybernétiques ayant pour
mission d’infiltrer les réseaux Internet utilisés par cer-
taines cellules criminelles ou terroristes.

Une adaptation nécessaire qui a même conduit, en


2010, les services secrets anglais à engager un programme
de licenciements économiques afin de se séparer d’agents
dont les compétences informatiques ont été jugées trop
faibles pour affronter les nouvelles technologies de com-
munication et d’information. C’est Jonathan Evans, le
directeur du MI5, le renseignement intérieur anglais, qui en
a fait lui-même l’annonce en reconnaissant les insuffisances
122 MENACES CYBERNÉTIQUES

informatiques de son agence et la nécessité de recruter en


exigeant des compétences plus pointues dans ce domaine.

Twitter, entre buzz et désinformation


Le nombre d’internautes inscrits sur Twitter a atteint le
demi-milliard (étude Semiocast publiée le 30/07/12). Un
chiffre en croissance exponentielle, en particulier, dans les
pays émergents.

Le principe de l’application est simple : Twitter, sur


le principe du microblogging, vous permet de poster un
message de 140 caractères maximum à vos abonnés qui
pourront, s’ils le souhaitent, relayer votre message à leurs
propres abonnés. Ainsi, une information publiée à 13 h
à New York pourra, par relais successifs, parcourir en
quelques minutes le monde entier. Une puissance aussi
extraordinaire que redoutable et résumée par le slogan de
l’application « découvrez en temps réel ce qui se passe partout
dans le monde ». Aujourd’hui, rien n’arrête Twitter, pas
même les dictatures malgré des filtres de censure adap-
tables selon les pays (des filtres créés par Twitter, essentiel-
lement, pour lutter contre l’utilisation de son service par
des réseaux djihadistes). L’impact de Twitter pour expor-
ter les révolutions arabes et mobiliser l’opinion publique
est incontestable. Un impact que l’administration améri-
caine a d’ailleurs su anticiper en nommant Alec Ross à la
tête du pôle nouvelles technologies du Département de la
Défense. Passé de l’ombre à la lumière en quelques mois,
Alec Ross est désormais qualifié de « l’homme qui twitte
les révolutions ». En effet, c’est lui qui est à l’origine de
ce message diffusé sur Twitter à l’attention des cyberdissi-
dents arabes au moment des révolutions : « Nous voulons
nous joindre à vos conversations », signé #State-Dept.
Twitter devenait ainsi, et officiellement, un moyen privi-
LES RÉSEAUX SOCIAUX 123

légié de communication diplomatique entre un État et des


révolutionnaires.
En matière de guerre cybernétique, Twitter peut éga-
lement se transformer en arme redoutable. Sa capacité
de diffusion quasi instantanée, sans réelle possibilité de
vérifier les informations publiées, en fait un outil de choix
pour propager rapidement une rumeur, ce buzz dont on
parle désormais si souvent, ou lancer une campagne de
désinformation. Avec une efficacité encore plus redou-
table qu’une pandémie, Twitter peut même influencer des
cours boursiers ou pétroliers avec de fausses informations.
On peut citer le faux tweet, en août 2012 sur la disparition
du Président Bachar al-Assad qui avait fait grimper de un
dollar le prix du baril de pétrole. Un pouvoir de nuisance
qui a même ébranlé le sommet de l’État français par un
simple tweet de la compagne du Président de la Répu-
blique encourageant la candidature du socialiste Olivier
Falorni aux législatives contre celle de Ségolène Royal.

Si Twitter est efficace pour propager une rumeur,


sachez aussi qu’il peut être redoutable pour propager un
malware. En effet, comme le nombre de caractères autori-
sés est limité pour chaque message, certaines applications
comme Bit.ly vous permettent de raccourcir vos liens.
Dans ce nouveau format, l’adresse précise du lien n’appa-
raît plus. Vous aurez à la place, par exemple, un http ://bit.
ly/VMTBX8ubt qui peut pointer vers un lien qui n’a rien
à voir avec ce que le tweetonaute responsable du message
indique. Ainsi, certains pirates utilisent les liens raccour-
cis de Twitter pour orienter leurs victimes vers des pages
malveillantes. En général, le lien sera précédé d’une infor-
mation suffisamment « explosive » pour inciter le destina-
taire à cliquer dessus. On retrouve ici, une nouvelle fois,
les techniques de l’ingénierie sociale au service d’une entre-
prise malveillante.
124 MENACES CYBERNÉTIQUES

La puissance des réseaux sociaux est également


devenue une arme de guerre utilisée lors de conflits mili-
taires. La démonstration en a été faite, en novembre 2012,
lors de l’intervention israélienne sur la bande de Gaza.

Les réseaux sociaux comme arme de propagande au


cœur d’un conflit armé
En novembre 2012, le conflit armé entre le Hamas et
Israël a révélé la formidable puissance des réseaux sociaux
comme arme de propagande, voire même de désinfor-
mation. Une arme si puissante qu’elle devance même les
médias officiels. D’ailleurs, l’armée israélienne confirmait
sur Twitter ses attaques avant même de tenir une confé-
rence de presse. Un ami journaliste qui a vécu ces évè-
nements depuis la bande de Gaza témoigne : « au point le
plus critique, alors que nous étions tous confinés et dans l’inca-
pacité d’aller sur le terrain, Twitter était devenu notre moyen
privilégié de communication (…) C’était vraiment incroyable
de voir l’instantanéité de l’information et ce flot ininterrompu
de news qui se déversait sur les flux sociaux. J’entendais une
explosion et quelques secondes après, quelqu’un, quelque part
à Gaza, l’avait déjà mentionnée sur Twitter (…) Il y avait
aussi ce langage, propre à Twitter et ses équivalents, un langage
bref et, pourtant, souvent plus redoutable qu’un long discours.
Quelques mots biens choisis comme – #Gaza terrible large
airstrike right now #help #GazaUnderAttack – et la terreur
s’installait sur la toile sociale du Net par un massif retwittage
planétaire. Une terreur d’autant plus forte qu’elle ne reposait
que sur quelques mots, quelques bribes d’information qui obli-
geaient l’imaginaire collectif à faire le reste. Ainsi, le tweet
laconique de l’AFP indiquant : Le bâtiment abritant notre
bureau à #Gaza a été touché par un raid israélien, laissait
LES RÉSEAUX SOCIAUX 125

les internautes imaginer le pire. D’autres confrères laissaient


s’exprimer leurs peurs, leurs envies, leur écœurement, comme
si Twitter possédait des vertus désinhibitrices. Même certains
organes officiels parlaient sur les réseaux sociaux avec un ton
très éloigné du discours policé habituellement utilisé. Là, j’ai
compris comment quelques mots sur Twitter pouvaient devenir
une affaire d’État. On y parlait, certes brièvement, mais, sans
retenue ni recul. Je me rendais compte qu’un nouveau langage
était né, un langage sans nationalité, sans réelle origine sociale
ou culturelle. C’était un langage universel qui reflétait, finale-
ment, les tourments et les angoisses de notre inconscient collec-
tif. C’était tout sauf du journalisme et, pourtant, ce nouveau
pouvoir des réseaux sociaux parlait de cyber-journalisme.»

Dès le début des hostilités, l’armée israélienne a affiché


sa volonté d’utiliser les réseaux sociaux comme une arme
offensive au cœur de la guerre de l’information. On peut
citer, par exemple, ce tweet de l’armée israélienne pré-
sentant la photo du chef du Hamas, Ahmed al-Djaa-
bari, abattu quelques instants auparavant, et portant la
mention « éliminé ». De leur côté, les organisations pales-
tiniennes ont immédiatement réagi en affichant, en temps
réel, témoignages et messages de propagande sur les
réseaux sociaux. Ainsi, pendant que la guerre réelle faisait
rage, de part et d’autre, sur le terrain, une autre bataille
se déroulait, celle d’Internet et des réseaux sociaux où les
belligérants s’affrontaient à coups de tweets. Alors que les
brigades Al-Kassam annonçaient sur Twitter « les mains
bénies atteindront vos dirigeants et vos soldats où qu’ils se
trouvent », l’armée israélienne répliquait en annonçant au
Hamas ce message d’avertissement : « nous recommandons à
tous les militants du Hamas, quel que soit leur rang, de garder
la face contre terre dans les jours qui viennent ». Une guerre
de la communication qui a d’ailleurs peut-être évité ce
126 MENACES CYBERNÉTIQUES

shutdown, cette censure d’Internet, tant redoutée par les


Palestiniens. En effet, selon certaines sources bien infor-
mées, les forces armées israéliennes ont préféré laisser un
libre accès à Internet afin de permettre à leur stratégie de
communication basée sur le réseautage social d’atteindre la
bande de Gaza.

Adoptés par plus d’un milliard d’internautes, les réseaux


sociaux sur Internet sont devenus l’outil principal de
communication du cyberespace. Difficile d’y échapper.
Pourtant, son utilisation ne doit pas constituer un « acte
d’allégeance ». N’abandonnez pas votre intimité à des ser-
veurs dont vous n’avez pas la propriété. Méfiez-vous aussi
de ces amis inconnus, sortis de nulle part, qui risquent de
profiter de votre crédulité pour vous nuire. En un mot,
gardez le contrôle !
CHAPITRE 7

La sécurité informatique en entreprise

N ous sommes le 19 août 2012 devant la gare de


Lyon. Certains badauds curieux s’interrogent.
En effet, un impressionnant déploiement de véhicules
de police quadrille le secteur. Menace terroriste ? Arrivée
d’une personnalité ? Il faudra finalement attendre deux
jours pour connaître, dans la presse, les raisons de cette
fébrilité policière. Un vol a eu lieu. Un tel déploiement
pour un simple vol est peu courant, me direz-vous…
Oui, mais il ne s’agit pas d’un simple vol. Dans les objets
dérobés dans une voiture garée à proximité de la gare de
Lyon se trouvait une clef USB. Vous savez, ce petit disque
amovible qui, malgré sa capacité de stockage qui atteint
les plusieurs dizaines de Go, devient désormais si petit
qu’on a parfois du mal à le retrouver au fond de notre
poche. Dans cette clef USB aux apparences anodines, des
plans et pas n’importe lesquels. Il s’agit tout bonnement
des plans de masse du palais de l’Élysée, du ministère de
l’Intérieur et de la préfecture de police de Paris. Des plans
détenus, légitimement, par un entrepreneur d’une société
chargée d’installer des réseaux de fibre optique dans plu-
sieurs lieux hautement sensibles de la capitale. L’homme
était venu chercher un proche à la gare. Il ne s’est éloigné
128 MENACES CYBERNÉTIQUES

que quelques minutes de son véhicule mais ces quelques


minutes ont suffi pour que, à son retour, il constate que
plusieurs effets personnels avaient été dérobés dont une
clef USB contenant les plans en question qui y étaient
stockés sans avoir été préalablement cryptés.

Impossible de savoir si ce vol était motivé par une


volonté précise de récupérer ces plans. Dans tous les cas,
même si l’équipe qui a commis cette infraction n’a pas
délibérément cherché ces informations sensibles, grâce
aux médias, elle a pu connaître la valeur de ce qu’elle
avait dérobé. Une valeur potentiellement négociable sur le
marché du renseignement ou même auprès d’une organi-
sation terroriste. Mais, n’extrapolons pas sur l’usage qui a
pu en être fait. Cherchons plutôt à nous interroger sur les
failles évidentes de sécurité qui ont permis de dérober, en
quelques minutes, des informations confidentielles déte-
nues par une entreprise.

Le facteur humain, première faille de sécurité


en entreprise
Face à la multiplication des actes de cyber-piraterie
sur des entreprises, de nombreuses sociétés ont pris des
mesures drastiques pour lutter contre ces menaces. La
plupart des grandes entreprises disposent d’ailleurs d’une
équipe ou d’un référent dédié à la sécurité informatique.
Dans ce cas, on peut s’interroger sur l’augmentation signi-
ficative des actes de cyber-espionnage malgré les mesures
de précaution mises en place. Et, sur ce point, même des
services gouvernementaux pourtant parfaitement formés
en sont les victimes. Rappelons, en 2011, le vol du télé-
phone portable d’Ange Mancini, coordonnateur du ren-
LA SÉCURITÉ INFORMATIQUE EN ENTREPRISE 129

seignement à l’Élysée, alors qu’il était attablé à la terrasse


d’un café. Une équipe de jeunes adolescents, originaires
des pays de l’Est selon les témoignages, avaient prétexté la
signature d’une pétition pour créer une diversion et ainsi
dérober son téléphone portable. On peut également citer
l’intrusion informatique sur le compte d’un téléphone
privé du président Barak Obama en 2008. Une intrusion
officiellement sans conséquence mais qui a mis en évi-
dence une faille de sécurité.

En analysant l’actualité récente relative aux actes de


cyber-espionnage en entreprise, on constate que le facteur
humain en est la cause principale. Et, le plus souvent,
l’acte d’intrusion ou de vol cybernétique n’a pas lieu au
sein de l’entreprise mais en périphérie, à l’occasion d’un
déplacement ou même à domicile. La vie en entreprise
exige aujourd’hui, pour de nombreux entrepreneurs ou
cadres, un nomadisme permanent augmentant gran-
dement les risques de vol, d’interception des données,
mais, également, d’injection de fichiers compromettants
sur votre ordinateur ou votre téléphone. Sur ce dernier
point, on peut citer la mésaventure de ce cadre français en
déplacement en Chine pour négocier un contrat impor-
tant. À son arrivée à l’aéroport de Pékin, il se fait aborder
par un compatriote qui lui demande la faveur d’utiliser,
pendant quelques minutes, le port USB de son ordinateur
portable pour recharger son smartphone. Heureux de
pouvoir rendre service, il accepte sans hésiter. Puis, il se
présente à la douane. Là, une accablante surprise l’attend.
En effet, un contrôle de son ordinateur révèle la présence
de nombreuses images à caractère pédophile. Des images
qui ont tout simplement été injectées à son insu lors de ce
qu’il a cru être le simple rechargement d’un téléphone sur
son PC. Atterré, il réalise qu’il vient d’être la victime d’une
130 MENACES CYBERNÉTIQUES

opération de compromission destinée à lui faire perdre


toute chance de remporter le contrat qu’il venait négocier.

La vie de l’entreprise ne s’arrête jamais et les nouvelles


technologies l’ont bien compris. Smartphones, tablettes
tactiles, netbooks répondent à cette exigence de connec-
tivité permanente. Mais quid de la sécurité ? Ne l’oubliez
pas, ces appareils restent des produits destinés au grand
public et les fonctionnalités proposées sont l’argument de
vente essentiel… Pas la sécurité. Saviez-vous, par exemple,
que l’on pouvait entrer à distance, et à votre insu, au cœur
de votre IPAD 2 à l’aide de sa connectivité Wi-Fi ? Une
faille qui a été, heureusement, bien vite réglée par Apple
mais qui prouve que la sécurité n’est pas un élément clef
de nos produits high tech. De plus, si la capacité de stoc-
kage augmente, la taille des supports diminue. Regardez
une nano clef USB de 64 Go. À peine plus grande qu’une
pièce d’un centime d’euro, elle peut contenir plus de deux
millions de pages texte soit l’équivalent de plusieurs mil-
liers d’ouvrages. Difficile, voire impossible, à concevoir
pour l’esprit humain. Sa dimension favorise les risques de
perte et sa capacité mémorielle en augmente les consé-
quences qu’entraîneraient une telle perte ou un vol. Le
facteur humain n’est pas pris en compte dans cette minia-
turisation à l’extrême. Nous l’avons également vu dans
le contenu, en termes d’informations, d’un smartphone.
C’est une partie de notre vie professionnelle et privée que
nous tenons ainsi, au creux de notre main. Et, de plus en
plus, nous stockons des données comme nous consom-
mons au quotidien, souvent sans réfléchir. Qui peut dire
avec précision les informations contenues sur ses clefs
USB ? Des clefs qui sont devenues presque du consom-
mable. Qui n’a pas trouvé dans un tiroir de bureau cette
vieille clef USB dont personne ne sait ce qu’il y a dessus
LA SÉCURITÉ INFORMATIQUE EN ENTREPRISE 131

ou cette carte SD égarée dans un recoin contenant des


photos que tout le monde avait oubliées ?

Il est bien difficile pour un humain de gérer, dans le


même temps, plusieurs stratégies de sécurité. Aussi, il
paraît important, lors d’un déplacement, de limiter les
solutions de stockage. Smartphone, tablette, ordinateur
portable, clef USB sont autant de matériels sensibles qu’il
est difficile de protéger dans leur ensemble. Limiter le
matériel à emporter est aussi un gage de sécurité. Avant
de se déplacer, tout cadre ou chef d’entreprise devrait se
poser plusieurs questions comme : Quelles sont les infor-
mations confidentielles que j’emporte avec moi ? Où
sont-elles stockées et comment sont-elles protégées ? La
possibilité de cryptage des données sera abordée dans le
dernier chapitre de cet ouvrage. Vous verrez que des solu-
tions, simples et souvent gratuites, existent pour rendre
vos fichiers confidentiels illisibles pour un intrus. Dans le
même temps, des solutions y seront également proposées
pour éviter une interception de vos connexions en itiné-
rance mais également à votre domicile. Car, sur ce dernier
point, force est de constater que le travail à domicile est
devenu courant pour bon nombre de salariés. Ainsi, dans
sa stratégie de sécurité informatique, le chef d’entreprise
ne doit pas oublier qu’une partie des activités informa-
tiques de son entreprise se déroule aussi au domicile de
ses employés. Une nouvelle fois, les risques de fuite en
périphérie de l’entreprise sont augmentés. Comment
garantir que la connexion Wi-Fi du domicile d’un salarié
est sécurisée ? Comment savoir si les données profession-
nelles contenues sur ses supports personnels de stockage
sont sécurisées ? Il y a là un vrai enjeu de gouvernance en
matière de sécurité en entreprise.
132 MENACES CYBERNÉTIQUES

Sécurité informatique en entreprise,


un enjeu de gouvernance
On le constate, une entreprise aura beau sécuriser son
réseau informatique, contrôler ses accès, protéger son
parc d’ordinateurs, elle n’évitera pas une fuite d’infor-
mations confidentielles, car le principal danger n’est pas
la machine mais son utilisateur. Ce facteur humain qui
échappe trop souvent aux stratégies de sécurité.

Sensibiliser ses employés aux risques informatiques


est une condition sine qua non pour réussir sa stratégie
de sécurité cybernétique. Et cela ne concerne pas que les
grosses sociétés mais également les PME, souvent les plus
exposées car financièrement plus vulnérables aux consé-
quences d’une attaque ou d’une intrusion informatique.

L’erreur à ne pas commettre serait de mettre en


place une stratégie où la sensibilisation serait perçue par
les employés comme un manque de confiance, ou, pire
encore, comme les prémices de mesures destinées à
contrôler leurs activités. J’ai connu le chef d’une entre-
prise d’une cinquantaine de salariés qui avait décidé
d’avertir ses employés qu’en raison des risques informa-
tiques, les accès à Internet seraient restreints depuis leur
poste de travail. Une mesure, certes justifiée, mais qui a
été reçue par le personnel comme signifiant on nous soup-
çonne de passer plus de temps sur Facebook ou Twitter qu’à
notre travail. Peu à peu l’ambiance, jusque-là agréable au
sein de l’entreprise, a changé pour laisser place à de la
suspicion sur les intentions réelles de la direction.

Pour éviter ce ressenti, il faut inviter chaque membre


du personnel à devenir un acteur indispensable au sein
LA SÉCURITÉ INFORMATIQUE EN ENTREPRISE 133

de la stratégie de mise en sécurité cybernétique de l’en-


treprise. Tout le monde est concerné. Il faut sensibiliser,
éventuellement former sur certaines pratiques, mais ne
pas faire à la place de. C’est la responsabilité de chacun
pour le bien de tous. Dans ces conditions, la mise en place
d’une stratégie de cyber-défense au sein d’une société
peut même être un facteur de renforcement de la cohé-
sion des équipes.

Certaines entreprises demandent à leurs salariés de


signer une charte d’utilisation d’Internet. Si la signature
de cette charte peut satisfaire les juristes sur un usage
potentiellement illicite d’Internet par un employé malveil-
lant, elle ne saurait constituer une parade efficace contre la
menace cybernétique. De plus, les accès à Internet au sein
de l’entreprise ne constituent pas la seule porte d’entrée
à des risques de cyber-espionnage. Une simple clef USB
peut devenir, comme nous l’avons vu pour le ver informa-
tique Stuxnet, une arme redoutable de cyber-espionnage.
Des entreprises ont connu des intrusions informatiques
au sein de leur réseau informatique par l’intermédiaire
de clefs USB publicitaires, laissées par un représentant.
Elles contenaient un fichier de type trojan. Une fois la
clef insérée, un programme caché permettait d’accéder,
depuis l’extérieur de l’entreprise, à l’ordinateur hôte de la
victime.

Sachez aussi que Bradley Manning, ce militaire améri-


cain à l’origine de la fuite de câbles diplomatiques améri-
cains qui a alimenté le site Internet wikileaks, a utilisé un
simple lecteur MP3 pour exfiltrer plus de 750 000 docu-
ments confidentiels ! Si, visuellement, ce type de lecteur
de musique portable paraît inoffensif, n’oublions pas,
qu’une fois connecté à un ordinateur, il peut devenir un
134 MENACES CYBERNÉTIQUES

disque amovible sur lequel des données peuvent être stoc-


kées. Même certaines montres contiennent désormais un
disque de stockage intégré !

Doit-on pour autant céder à la paranoïa ? Certaine-


ment pas. La menace réelle se trouve, essentiellement, là
où il y a de l’information. C’est elle qui donne un sens à
la menace cybernétique. On pourra chercher à la voler, à
la manipuler ou à la détruire mais, dans tous les cas, c’est
surtout l’information qui est en danger. D’où l’intérêt
pour un dirigeant cherchant à effectuer un audit de sécu-
rité informatique au sein de son entreprise de démarrer sa
réflexion par des questions comme :
– Que contiennent en termes d’informations les ordi-
nateurs qui composent le parc informatique de mon
entreprise ?
– Comment sont recyclés les anciens ordinateurs, les
disques amovibles et tous les supports informatiques
qui contiennent une mémoire ?
– Quelles sont les informations publiques accessibles sur
le site Internet de l’entreprise (agenda, organigramme,
plan de l’entreprise, etc.) ?
– Quelles sont les informations contenues sur les ordina-
teurs portables utilisés à l’extérieur de l’entreprise ?

Autant de questions qui permettront de cerner le patri-


moine cybernétique de l’entreprise afin de mieux le pro-
téger. Sur le recyclage des anciens ordinateurs, le respon-
sable d’un magasin de dépannage informatique m’avait
confié une anecdote particulièrement consternante. Il
récupérait régulièrement, dans des entreprises ou des
administrations, de vieux ordinateurs jugés obsolètes qu’il
LA SÉCURITÉ INFORMATIQUE EN ENTREPRISE 135

reconditionnait pour le compte d’une association huma-


nitaire qui les envoyait ensuite dans des écoles africaines.
Un jour, il a eu la surprise de constater que l’un des ordi-
nateurs appartenait, initialement, à un service d’État par-
ticulièrement sensible qui avait oublié de retirer le disque
dur pour destruction comme prévu par le protocole !

Une nouvelle fois, malgré un protocole établi, c’est le


facteur humain qui a créé la faille de sécurité. Une vulné-
rabilité humaine qui est au cœur de l’une des techniques
utilisées par le cyber-espion, celle de l’ingénierie sociale.

L’ingénierie sociale comme technique de cyber-


espionnage en entreprise
Contrairement à la plupart des attaques qui exploitent
des failles de sécurité informatique, l’ingénierie sociale
(« social engineering » en anglais) va utiliser les faiblesses
psychologiques de sa cible pour obtenir des informations
confidentielles qui serviront, en général, soit à conduire
une future attaque informatique, soit à utiliser les infor-
mations obtenues dans le cadre d’une démarche de cyber-
renseignement. Dans un premier temps, le pirate effectue-
ra un travail de recherche sur sa victime pour rassembler
suffisamment d’informations afin de se faire passer pour
une personne susceptible de mettre en confiance sa proie :
le représentant d’un service technique, un client, ou même
un proche collègue. Ensuite, il réalisera sa supercherie
sous la forme d’un mail, d’un SMS, ou d’un appel télé-
phonique. Exigeant un temps de préparation assez long,
la technique la plus élaborée d’ingénierie sociale est utilisée,
la plupart du temps, à l’encontre de grandes sociétés ou
136 MENACES CYBERNÉTIQUES

de particuliers possédant des informations à haute valeur


ajoutée. Elle se déploie en plusieurs étapes :
– En premier lieu, une recherche approfondie sur la
société ou le particulier visé sera effectuée sur le Web
(parfois même dans les poubelles ou boîtes aux lettres
physiques mais là, nous sortons du champ cyberné-
tique. Toutefois, sachez que les containers de papier
à recycler des grandes entreprises sont, hélas ! Trop
souvent des mines d’or pour un espion). S’il s’agit
d’une entreprise, le pirate essayera de repérer le service
puis les personnels les plus susceptibles de posséder
les informations recherchées. À cet effet, les organi-
grammes détaillés disponibles en libre accès sur Inter-
net sont une précieuse source de renseignements. On
peut même, parfois, y trouver l’agenda hebdomadaire !
La principale source d’informations, la plus simple
et, souvent, la plus détaillée, reste les réseaux sociaux
qui permettent également d’effectuer un mapping,
c’est-à-dire de cartographier le réseau relationnel d’un
individu ;
– Une fois le profilage de la victime accompli, une stra-
tégie d’approche sera élaborée permettant un premier
contact. Le moyen de communication utilisé pourra
être un simple courrier électronique, un appel télé-
phonique ou même un SMS. L’usurpateur pourra se
faire passer, par exemple, pour une connaissance d’un
collègue ou ami de la victime. Il pourra aussi se faire
passer pour un service technique, un client à qui on
avait dit qu’on devait le rappeler, un fournisseur, etc.
L’objectif est ici de réaliser un premier contact pour
mettre en confiance la victime sans chercher à lui sou-
tirer dans l’immédiat des informations confidentielles
afin de ne pas éveiller un quelconque soupçon.
LA SÉCURITÉ INFORMATIQUE EN ENTREPRISE 137

– En général moins d’une semaine plus tard, un second


contact sera établi. L’usurpateur passera alors à l’of-
fensive. Si profilage et premier contact ont été cor-
rectement réalisés, il pourra conduire sans difficulté
la victime dans le piège tendu : par exemple, un lien
sur lequel il l’invitera à cliquer et qui créera une porte
dérobée permettant une intrusion au sein des serveurs
de l’entreprise.

Selon une étude publiée en 2011 par le cabinet de


recherche en marketing Dimensional Research, 48 % des
entreprises de plus de 5 000 employés subiraient régu-
lièrement des tentatives de collectes d’informations par
ingénierie sociale. Toujours selon cette étude, les emails
de phishing constituent la principale source d’attaque par
ingénierie sociale.
En écho à cette enquête, rappelons qu’en août 2011 des
cyber-fraudeurs étaient parvenus à falsifier les adresses
électroniques et signatures numériques d’une dizaine de
grands patrons français et à envoyer des mails aux services
comptabilité de leurs entreprises avec des demandes de
virements allant de 83 000 à 798 000 euro ! Une tentative
d’escroquerie qui aurait été, selon les entreprises concer-
nées, déjouée juste à temps.
L’ingénierie sociale à visée de cyber-espionnage peut
également toucher les agences gouvernementales les plus
sensibles. Comme nous l’avons vu au chapitre précédent,
l’ingénierie sociale fut au cœur de l’affaire de cyber-espion-
nage qui a touché l’Élysée en mai 2012. Une technique
d’espionnage qui n’épargne pas non plus les États-Unis.
Ainsi, fin septembre 2012, c’est le bureau militaire de la
Maison-Blanche qui a été touché par une attaque de ce
type. Un service particulièrement stratégique puisqu’il
coordonne l’ensemble des déplacements présidentiels
138 MENACES CYBERNÉTIQUES

ainsi que les communications de la résidence du Président


américain. Un employé, pourtant parfaitement formé à
ce type de risque, a ouvert par mégarde un message élec-
tronique contenant un logiciel malveillant qui a permis à
des hackers de pénétrer, dans un premier temps sur son
disque dur, puis d’entrer progressivement sur le réseau
informatique de la Maison-Blanche. Pour réussir cette
intrusion, les hackers avaient piraté le compte de messa-
gerie électronique d’une connaissance professionnelle de
cet employé afin de déjouer sa vigilance. Si cette attaque
a pu être, selon les autorités américaines, détectée avant
d’atteindre des données sensibles, force est de constater
que les hackers qui ont lancé cette opération de cyber-
espionnage ont pu entrer de manière parfaitement illégale
au sein même des services présidentiels américains. Selon
le Département de la Défense, cette attaque cyberné-
tique aurait pour origine des hackers chinois. Imaginons
un instant qu’un Chinois soit physiquement arrêté au
cœur de la Maison-Blanche alors qu’il cherchait à dérober
le contenu d’un ordinateur. Cette nouvelle aurait fait le
tour de la planète et, certainement, ébranlé les relations
diplomatiques entre les États-Unis et la Chine. Pourtant,
même si, sur le fond, l’espionnage virtuel est aussi, voire
plus redoutable que l’espionnage de terrain, la nouvelle
d’une intrusion cybernétique dans un site hautement sen-
sible passe presque inaperçue dans les médias. La raison
de cela, une nouvelle fois, est liée au caractère virtuel de
ce type d’attaque et à la croyance illusoire selon laquelle
le virtuel est immatériel et donc incolore, inodore, et fina-
lement, inoffensif. Pourtant, même si un agent des ser-
vices secrets chinois n’a pas escaladé le mur de la Maison-
Blanche pour y saisir des documents secrets, la finalité est
semblable mais, surtout, les hackers chinois ont réussi la
même opération sans sortir de chez eux !
LA SÉCURITÉ INFORMATIQUE EN ENTREPRISE 139

Ainsi, sécuriser son entreprise ne passe plus unique-


ment par de hauts murs d’enceinte surmontés par des
caméras de vidéosurveillance ! En matière de cyber-sécu-
rité même les vigiles les plus féroces ne pourront empê-
cher une éventuelle intrusion !

De plus, et c’est peut-être le plus inquiétant, de nom-


breuses intrusions cybernétiques au sein des entreprises
s’effectuent de manière si silencieuse qu’elles passent tota-
lement inaperçues et ne sont jamais détectées ! Pourtant,
leurs conséquences finiront souvent par être observables :
un savoir-faire qui s’exporte mystérieusement ou un
contrat perdu au profit d’un concurrent.

Au-delà du facteur humain, la menace cybernétique


peut également provenir du matériel utilisé au sein de l’en-
treprise. En tête du hit-parade des attaques ne profitant
que d’une faille matérielle ou logicielle et non humaine,
on trouve l’attaque sur les serveurs informatiques de l’en-
treprise. L’injection SQL et l’attaque par DdoS (déni de
service) sont les méthodes les plus utilisées par les hackers
pour parvenir à leurs fins.

Détecter les vulnérabilités de son serveur


L’attaque dite par injection SQL s’appuie sur une faille
de sécurité du langage SQL (Structured Query Lan-
guage) qui sert à effectuer les opérations en consultation
et en modification des bases de données contenues sur un
serveur. À l’aide de cette faille de sécurité, l’intrus peut
accéder, par exemple, à des bases de données contenant
les informations clients d’une entreprise avec les identi-
fiants et mots de passe des différents comptes mais aussi,
140 MENACES CYBERNÉTIQUES

et plus grave encore, leurs coordonnées bancaires. Cette


technique d’intrusion et d’espionnage est devenue un
juteux marché pour de nombreux amateurs. En effet, en
fonction de l’importance de l’entreprise, certaines bases
de données récupérées frauduleusement sont revendues
plusieurs milliers d’euros ! Pourtant, l’attaque est souvent
assez simple à réaliser.

Afin de tester la sécurité de votre serveur, je vous


conseille l’application open source SQLSentinel. Très
facile à installer, vous n’aurez plus ensuite qu’à taper
l’adresse URL du site Web que vous souhaitez diagnos-
tiquer. L’application générera un fichier des tests effec-
tués qui décrira l’ensemble des failles trouvées. Pour ceux
qui souhaiteraient aller plus avant et tenter une intrusion
sur leur propre serveur, le logiciel Havij est l’application
majoritairement utilisée par les pirates informatiques pour
les attaques par injection SQL. Havij détiendrait un taux
de réussite de ses attaques par injection SQL à plus de
95 % (à la condition que le serveur contienne une faille
SQL). De nombreux tutoriels existent sur Internet. Toute-
fois, je vous rappelle que l’utilisation de ce logiciel sur un
serveur dont vous n’êtes pas le propriétaire est parfaite-
ment illégale.

Concernant l’attaque par DDoS, même les experts les


plus pointus dans ce domaine vous confieront qu’il est bien
difficile de contrer ce type de menace. D’ailleurs, comme
nous l’avons vu précédemment, même les sites des admi-
nistrations les plus sensibles y sont confrontés. L’attaque
puise sa puissance dans son nombre de connexions simul-
tanées. L’appui d’une armada d’ordinateurs zombies est
déterminant. Imaginez la connexion de plus d’un million
d’ordinateurs en même temps ! Combien de serveurs
LA SÉCURITÉ INFORMATIQUE EN ENTREPRISE 141

peuvent résister ? Presque aucun. Le Pentagone utilise 7


millions d’ordinateurs pour protéger son réseau. Aucune
entreprise ne peut investir de tels moyens.

De plus en plus, certaines entreprises ont adopté la


technique du Cloud computing pour parer, parmi d’autres
usages, cette menace. Le Cloud computing permet de
stocker ses informations, d’y accéder et de les traiter par
l’intermédiaire de serveurs distants mutualisés non phy-
siquement présents dans l’entreprise et baptisés Cloud
(« nuage » en français). En cas de tentative d’attaque par
DDoS, le cyber-attaquant ne pourra plus cibler le serveur
de l’entreprise puisque, physiquement, il n’y en aura plus.
Au mieux, il pourra tenter une attaque sur l’un des ser-
veurs mis à disposition du Cloud computing. Toutefois,
ce système, basé sur le stockage virtuel d’informations,
permet, lorsqu’un serveur n’est plus opérationnel, de bas-
culer sur un autre serveur. Difficile, voire impossible pour
l’attaquant, d’arriver à neutraliser l’ensemble des serveurs
dédiés au Cloud computing. Cette technique séduisante
présente toutefois un désavantage. En effet, les données
de l’entreprise ne sont plus physiquement présentes dans
l’entreprise. Dans ces conditions, la crainte de perdre le
contrôle sur la propriété de ses données est grande. De
nombreux détracteurs du Cloud computing mettent en
avant ce risque. Parmi eux, on trouve Steve Wozniak, le
cofondateur d’Apple. À propos du Cloud computing, il
confie : « avec le nuage, rien ne vous appartient. Moi, j’aime
savoir que les choses sont à moi (…) plus on transfère dans le
nuage, moins on garde le contrôle. »

Un risque de perte de contrôle sur ses informations


qui pourrait constituer une aubaine pour un éventuel
cyber-espionnage.
142 MENACES CYBERNÉTIQUES

C’est une menace que l’on retrouve également avec


une autre forme d’externalisation de la gestion informa-
tique de l’entreprise, celle du leasing.

Avantages et inconvénients du leasing


Face à un marché en perpétuelle mutation, de nom-
breuses entreprises choisissent le leasing (la location)
d’ordinateurs pour maintenir leur parc informatique à
jour. Cette formule est, en effet, particulièrement attrac-
tive et peut également proposer la maintenance régulière
des machines concernées. Cette nouvelle mode ne touche
pas que les entreprises mais aussi, et de plus en plus, des
particuliers désireux de rester à la pointe des dernières
innovations informatiques.

Le leasing est aussi un moyen d’améliorer la pro-


ductivité de son entreprise en valorisant le travail de ses
employés. En effet, confier un ordinateur puissant et
robuste à un employé est un moyen de reconnaître la
qualité de son travail. Sans entrer dans une analyse psy-
chologique approfondie, l’écran de cette machine... nous
renvoie, quelque part, à l’image d’une partie de nous-
même. Ce qui s’affiche à l’écran est directement lié à nos
actions sur le clavier ou à la souris. Dans cette société
où nos tâches quotidiennes sont de plus en plus souvent
dématérialisées, un rapport étroit s’est tissé entre l’homme
et la machine. Ainsi, pour un salarié, travailler plusieurs
heures par jour sur une machine obsolète ne pourra que
lui renvoyer une image médiocre de son travail et, surtout,
de lui-même. Sa productivité en sera amoindrie, ce qui
augmentera encore son sentiment de médiocrité. Offrir
à ses employés un parc informatique moderne et plei-
LA SÉCURITÉ INFORMATIQUE EN ENTREPRISE 143

nement fonctionnel valorisera grandement leur travail et


aura, inéluctablement, un impact significatif sur la pro-
ductivité de l’entreprise. La location d’ordinateurs régu-
lièrement renouvelés est un moyen efficace d’atteindre cet
objectif.

Cependant, certaines sociétés peu scrupuleuses de


leasing ont trouvé, dans cette formule en pleine expansion,
la possibilité de mettre en œuvre, à l’insu de leur client,
des outils de cyber-espionnage au cœur des machines
louées. Ainsi, aux États-Unis, la Federal Trade Commis-
sion (FTC) a découvert, en septembre 2012, que sept
entreprises de location d’ordinateurs avaient placé des
logiciels d’espionnage au sein des machines louées (près
d’un demi-million de machines auraient été concernées
sur le sol américain). Un cyber-espionnage particulière-
ment intrusif puisque qu’il permettait, non seulement la
géolocalisation de l’ordinateur mais, également, l’enre-
gistrement à distance de toutes les frappes au clavier, la
possibilité d’effectuer des captures d’écran et même celle
d’activer en toute discrétion la Webcam de l’ordinateur à
l’insu de son utilisateur (d’où l’intérêt de masquer l’objec-
tif de sa Webcam lorsqu’elle n’est pas utilisée).

Évidemment, on ne saurait suspecter toutes les entre-


prises de leasing d’être complices de cyber-espionnage.
Toutefois, suivant le niveau de sensibilité des informations
contenues au sein de l’entreprise, le recours à des presta-
taires extérieurs devra être considéré avec vigilance.

Je finirai ce chapitre consacré plus spécifiquement aux


entreprises par un danger souvent négligé et pourtant
redoutable, celui du pouvoir de nuisance considérablement
accru par l’usage d’Internet et de ses réseaux sociaux. S’il
144 MENACES CYBERNÉTIQUES

peut toucher les particuliers, comme nous l’avons évoqué


dans le chapitre précédent, il peut aussi frapper des socié-
tés et entraîner des dégâts parfois irréparables…

Le pouvoir de nuisance
Pour illustrer cette partie, je vous propose une anecdote
authentique. Elle concerne le propriétaire d’une PME, que
j’appellerai Daniel Martin, dont le nom avait été usurpé,
à priori, par un concurrent. En effet, Daniel avait eu la
désagréable surprise de constater qu’un site baptisé www.
daniel-martin.com avait été créé à son insu. Ce site affi-
chait juste quelques lignes expliquant que Daniel Martin,
propriétaire d’une société, était un escroc abusant de la
naïveté de ses clients. Daniel a immédiatement déposé
plainte. Malgré le caractère diffamant évident, les autori-
tés judiciaires ont expliqué à Daniel Martin que le réfé-
rencement du site créé en .com posait problème car il
échappait à la juridiction française contrairement aux sites
référencés en .fr. Au moment où j’écris ces lignes, cette
affaire dure depuis plus d’un an et aucune solution n’a
été trouvée. En attendant, lorsque les internautes tapent le
nom de Daniel Martin dans leur moteur de recherche, ils
découvrent, en premier lien ce faux site Web destiné uni-
quement à nuire. Vous imaginez les conséquences désas-
treuses sur sa clientèle actuelle et potentielle.

Sachez également que la rumeur sur les réseaux


sociaux est devenue une arme utilisée par certains traders
afin d’influencer les cours boursiers de certaines entre-
prises. Un simple message suffit. Il sera largement ampli-
fié par les réseaux sociaux et parfois même repris par les
LA SÉCURITÉ INFORMATIQUE EN ENTREPRISE 145

médias sans que l’on sache véritablement qui était, à l’ori-


gine, l’auteur cette rumeur.

Ainsi, la capacité d’Internet à assurer la notoriété d’une


entreprise, peut aussi se transformer en une redoutable
arme de nuisance. Comme peuvent également le devenir
l’ensemble de ces outils cybernétiques auxquels nos socié-
tés confient une grande partie de leurs activités.

Le danger zéro n’existera jamais. En effet, même si


des solutions techniques existent, elles resteront toujours
dépendantes d’un facteur faillible : l’humain. Dans ces
conditions, il serait illusoire, pour le chef d’entreprise,
d’espérer réussir sa stratégie de défense cybernétique sans
actionner prioritairement le levier humain. À ce niveau, la
sensibilisation globale des personnels constitue un impé-
ratif majeur trop souvent négligé.
CHAPITRE 8

Les meilleures armes


du cyber-combattant

E n matière de sécurité, seul l’emploi de procédures


faciles à mettre en œuvre garantira leur efficaci-
té dans le temps. En effet, les protections les plus fasti-
dieuses augmentent considérablement les risques de faille
humaine. Trop contraignantes, elles finiront, tôt ou tard,
au mieux par être fréquemment négligées, au pire par être
définitivement abandonnées.

Ce chapitre essaiera de vous présenter les meilleures


armes à votre disposition, des armes simples mais effi-
caces, pour sécuriser vos données, vos connexions et
même vos communications téléphoniques. À la fin de ce
chapitre, nous aborderons également des outils encore
plus puissants, utilisés par les hackers pour découvrir des
failles de sécurité et mener des attaques.

L’open source, l’un des meilleurs alliés


du cyber-combattant
La plupart des logiciels présentés dans ce chapitre sont
open source. Nés de la philosophie GNU qui est à l’ori-
148 MENACES CYBERNÉTIQUES

gine de la distribution Linux, les logiciels de sécurité dit


open source sont peu à peu devenus des références en la
matière. En effet, ils conjuguent deux avantages majeurs :
leur totale gratuité ainsi qu’un accès ouvert à leur code
source, ce qui les rend pleinement modifiables par l’utili-
sateur. Ce dernier point permet à chacun d’améliorer les
capacités du programme en fonction de ses connaissances
et d’en faire profiter gratuitement l’ensemble de la com-
munauté des utilisateurs. On obtient ainsi des outils de
sécurité parfaitement aboutis et particulièrement redou-
tables en matière de protection, d’audit mais, également,
d’attaque.

Rassurez-vous, même si vous ne disposez d’aucune


connaissance en programmation, vous pourrez sans pro-
blème vous servir des outils ici présentés. De plus, même
si l’open source privilégie le système d’exploitation Linux,
presque tous les programmes possèdent une version dis-
ponible sous Windows.

Premier niveau de protection : la sauvegarde


de vos données
Si l’importance d’une sauvegarde efficace et régu-
lière peut paraître évidente pour bon nombre de lecteurs,
force est de constater que bien des conséquences issues
de sinistres cybernétiques auraient pu être réduites voire
évitées si cette conviction était largement partagée. C’est,
en effet, une condition sine qua non trop souvent négli-
gée. Le patrimoine numérique d’un particulier, et bien
plus encore d’une société, constitue un bien propre aussi
précieux que n’importe quel objet physique et de valeur
que nous pouvons posséder. D’ailleurs, je ne saurais
LES MEILLEURES ARMES... 149

trop conseiller aux entreprises d’apprendre à dresser un


inventaire régulier de leur patrimoine numérique comme
ils peuvent le faire pour leurs biens acquis. En effet, cet
espace dématérialisé est trop souvent délaissé, souvent à
cause de son caractère virtuel. Nous avons besoin de voir,
de toucher ou d’admirer pour juger de la valeur d’un bien.
Un facteur humain qui nous empêche bien souvent de
prendre la vraie mesure des enjeux cybernétiques imposés
par cet univers physiquement inexistant.

Face à ce constat, et depuis quelques années, un courant


de pensée est né. Il s’appelle le data love. Si l’apparence un
peu déroutante de certains de ses adeptes peut rappeler les
grandes heures du mouvement hippie et prêter à sourire,
le discours qui sous-tend leur démarche mérite, selon moi,
d’être écouté. En effet, le data love explique simplement
que ce monde cybernétique qui nous entoure n’est que le
fruit de notre propre création. Rien de ce qui y existe dans
cet univers, de ce qui y est écrit, n’est extérieur à la pensée
humaine. Il faut donc, selon cette philosophie, nous réap-
proprier la propriété de cet espace en apprenant à aimer
les données que nous lui confions. J’entraperçois déjà le
sourire de certains lecteurs. Et pourtant, n’est-il pas vrai
que c’est la valeur de nos biens qui motive notre besoin de
les protéger ? Et quoi de plus précieux que nos données
informatiques qui constituent, mises bout à bout, des pans
entiers de notre identité et de notre personnalité intime ?
L’espace cybernétique nous connaît parfois mieux que
nos amis les plus proches car nous lui confions, souvent
sans retenue, et avec cette confiance illusoire d’un ano-
nymat apparent, nos secrets les plus personnels. Dans ces
conditions, la sauvegarde de nos données constitue l’acte
indispensable à la préservation de cette richesse que nous
150 MENACES CYBERNÉTIQUES

avons construite au cœur de notre machine ou au sein des


réseaux.

L’efficacité d’une sauvegarde s’établit, dans un premier


temps, sur une indispensable réflexion quant aux risques
auxquels sont exposées nos données. On peut citer :
– La destruction par attaque virale ;
– La destruction suite à une intrusion ;
– La destruction suite à un sinistre (intempéries, incen-
die, etc.) ;
– L’erreur de manipulation ;
– Une défaillance logicielle ou matérielle ;
– Des risques spécifiques liés à un environnement
particulier.

Après l’audit des risques encourus, un inventaire de


l’importance des données à protéger constituera le meil-
leur moyen d’optimiser notre sauvegarde. Notre système
d’exploitation, contrairement aux fichiers personnels qui
y sont stockés, pourra facilement être réinstallé. Certes,
certains paramétrages devront être réinitialisés mais, il
n’y aura pas de perte absolue. Pour résumer, tout ce qui
a été installé, programmes ou mises à jour, n’occasion-
nera pas de perte irrémédiable mais, uniquement, un peu
de temps perdu. Par contre, l’ensemble de l’information
que nous inscrivons sur nos disques de stockage devra
faire l’objet d’une attention particulière. On pourra dis-
tinguer l’information issue de sources extérieures, et donc
également stockées en dehors de notre machine, de celle
uniquement créée sur notre ordinateur ou notre disque
amovible (documents personnels, photos, courriers élec-
LES MEILLEURES ARMES... 151

troniques…) ou même en ligne (site Internet, blog…).


Chaque information créée par notre seule action, unique
et irremplaçable, constituera un élément à haute valeur
ajoutée qui devra faire l’objet, en priorité, d’une sauve-
garde. À chacun, en fonction de ses activités, d’estimer
ensuite l’importance de ces fichiers en fonction du carac-
tère précieux des données contenues ou du temps passé
à les inscrire. N’oubliez pas également que nous confions
à notre ordinateur une mission mémorielle importante.
Une mission de haute confiance qui exige des sauvegardes
régulières car, si l’humain est faillible, la technique aussi
peut nous trahir !

Le support utilisé pour effectuer vos sauvegardes n’est


pas à négliger. En effet, un support trop fragile (par
exemple CD-Rom, DVD-Rom) ne garantira pas la sécu-
rité de vos données dans le temps. De plus, un trop grand
nombre de données sauvegardées sur le même disque
augmentera les risques de défaillance en écriture et consti-
tuera une perte d’autant plus grande en cas de disparition,
panne ou destruction du support de sauvegarde. À cet
effet, les clefs USB, dont le volume atteint désormais les
quelques dizaines de giga-octets, constituent des supports
efficaces et peu encombrants pour sauvegarder rapide-
ment des données essentielles. De plus, une copie supplé-
mentaire des sauvegardes pourra être facilement effectuée
sur une autre clef. Par contre, la petite taille de ce type de
disque amovible augmentera les risques de perte.

La plupart des ordinateurs disposent désormais de


deux disques durs. Un disque C contenant le système
d’exploitation et un disque D pouvant contenir vos
données personnelles. Ce dispositif de partition en deux
disques permettra, en cas de défaillance du système d’ex-
152 MENACES CYBERNÉTIQUES

ploitation, d’éviter la perte des fichiers contenus sur le


disque D. Même si votre machine ne dispose pas de cette
partition par défaut, la plupart des systèmes d’exploita-
tion vous permettront d’effectuer cette partition pour y
stocker vos données personnelles ou sensibles. Un disque
qui pourra, comme nous le verrons un peu plus loin, être
chiffré afin d’en limiter l’accès.

Le lieu de stockage des sauvegardes constitue le dernier


point de vigilance afin de garantir la sécurité de vos données.
N’oubliez pas les raisons pour lesquelles vous avez effectué
une sauvegarde et, en particulier, le risque de destruction
lié à un sinistre. Un incendie n’est pas un risque qui pèse
uniquement sur votre ordinateur mais aussi sur l’ensemble
de l’environnement où il se trouve. Ainsi, une sauvegarde,
aussi régulière soit-elle, ne pourra être considérée comme
efficace si son lieu de stockage est au même endroit que
la machine ou le serveur contenant les données sauvegar-
dées. De nombreuses entreprises ont, hélas ! Connu cette
tragédie de perdre l’ensemble de leur patrimoine numé-
rique suite à un sinistre et uniquement parce que leurs sau-
vegardes étaient stockées sur site ! Un lieu de stockage géo-
graphiquement différent (physique ou virtuel comme un
serveur distant) aurait suffi pour éviter un tel désastre.

Plusieurs logiciels gratuits existent pour automatiser


vos sauvegardes (en choisissant, au préalable, les dossiers
à sauvegarder). Je vous recommande Fbackup (http ://
www.fbackup.com/) qui est très facile à utiliser et totale-
ment gratuit (même pour un usage professionnel).

Pour conclure, n’oubliez pas d’effectuer des sauve-


gardes régulières et, si possible, à chaque nouvelle modifi-
cation de vos fichiers personnels.
LES MEILLEURES ARMES... 153

Pour protéger votre espace cybernétique, il faut égale-


ment en protéger l’accès. Le plus souvent, c’est un mot de
passe qui en sera l’unique gardien. Son choix est donc une
étape particulièrement importante.

Savoir élaborer un mot de passe efficace


Le choix d’un mot de passe est une étape essentielle
et pourtant souvent négligée. Une négligence qui peut
coûter très cher. À titre d’exemple, un mot de passe de 10
caractères simples (sans signe de ponctuation ou carac-
tères spéciaux) sera trouvé en moins de 10 minutes par
un pirate informatique (même débutant).

Pour que votre mot de passe soit efficace, je vous


recommande de :
– Ne jamais utiliser des dates de naissance, noms ou
prénoms, ou toutes données personnelles (par exemple
un numéro de téléphone ou une date de naissance) ;
– Ne jamais utiliser de caractères accentués (si vous
deviez utiliser un clavier anglo-saxon, vous ne pourriez
pas taper votre mot de passe) ;
– Ne jamais utiliser pour mot de passe un mot (ou une
combinaison de mots) que l’on peut trouver dans un
dictionnaire français ou étranger ;
– Ne jamais inscrire votre mot de passe quelque part
pour ne pas l’oublier. Apprenez à faire confiance à
votre propre mémoire ;
– Utiliser plus de 8 caractères (au moins 10 de
préférence) ;
154 MENACES CYBERNÉTIQUES

– N’utiliser pas le même mot de passe pour l’ensemble


de vos comptes ou applications ;
– Essayer de changer de mot de passe tous les six mois ;
– Utiliser au moins deux caractères spéciaux (@, $, #)
ou signes de ponctuation (,. ? !).

Un moyen mnémotechnique de retenir un mot de passe


est de le choisir en prenant les premières lettres d’une phrase
facile à retenir (paroles d’une chanson, verset d’un poème).

Ainsi, la phrase « une chanson douce que me chan-


tait ma Maman » deviendra le mot de passe 1cdqmcmM.
Afin de garantir une meilleure sécurité, vous ajoute-
rez, par exemple, deux caractères spéciaux pour obtenir
1cd$qmc£mM. Vous pourrez remarquer l’emploi d’une
majuscule (M de Maman) qui augmentera encore l’effi-
cacité du mot de passe. Aussi, nous avons pris volontai-
rement $ et £, qui se situent l’un et l’autre sur la même
touche, afin de faciliter la saisie au clavier.

Certains sites vous proposent de tester l’efficacité


d’un mot de passe en le tapant en ligne. Attention ! Rien
ne garantit que le mot de passe que vous venez de saisir
ne soit pas enregistré ensuite sur un serveur pour venir
abonder une base destinée à stocker les mots de passe
testés. Cette base pourra servir ensuite à alimenter des
bases pirates potentiellement malveillantes.

La protection (quasi) ultime : le cryptage de vos données


La meilleure protection pour des fichiers sensibles reste
le cryptage. Une solution facile à mettre en œuvre avec le
LES MEILLEURES ARMES... 155

gratuiciel open source TrueCrypt. Cet outil de chiffrement


est d’une efficacité redoutable ! Il a même réussi à tenir en
échec les meilleurs outils d’investigations informatiques
du FBI !

En 2008, dans le cadre d’une affaire de corruption, la


police brésilienne procédait à l’arrestation du banquier
Daniel DANTAS et à la saisie de ses ordinateurs sur
lesquels les autorités faisaient reposer tous leurs espoirs
d’y trouver des éléments de preuve de sa culpabilité.
Toutefois, Daniel DANTAS avait crypté l’ensemble des
données potentiellement compromettantes avec le logiciel
TrueCrypt et, au bout de cinq mois, les meilleurs services
informatiques brésiliens n’avaient toujours pas réussi le
moindre déchiffrage. L’aide du FBI fut alors sollicitée.
Une aide qui se solda, une nouvelle fois, par un échec
puisque même la puissance d’investigation informatique
de la police fédérale américaine n’est pas parvenue à
percer la clef de chiffrement. Selon les experts, si Daniel
DANTAS a utilisé un mot de passe d’au moins dix carac-
tères et comportant des signes de ponctuation, il faudra
plus de 30 000 ans pour réussir un déchiffrement !

TrueCrypt fonctionne aussi bien sous Windows,


Linux ou Mac OS. Il permet un chiffrage à la volée de
vos données en créant un volume virtuel chiffré (visible
ou caché selon votre choix) qui agira comme un disque
physique. Il peut même chiffrer un disque externe (clef
USB, carte mémoire, etc.). Son installation se fait en trois
clics de souris et ne prendra qu’une ou deux minutes.
Disposant d’une interface aisée et configurable en langue
française, TrueCrypt vous permettra de créer un disque
chiffré en moins de dix minutes. La partie la plus cruciale
pour garantir l’efficacité de TrueCrypt étant le choix du
156 MENACES CYBERNÉTIQUES

mot de passe, je vous conseille l’emploi d’une suite d’au


moins 10 caractères avec alternance de lettres, de chiffres
et de deux ou trois signes de ponctuation. TrueCrypt vous
proposera également d’ajouter un fichier clef à votre mot
de passe. Ce fichier d’extension quelconque (audio, vidéo,
texte) vous sera demandé à chaque ouverture de votre
disque chiffré, en plus de votre mot de passe. Ce verrou
supplémentaire est assez fastidieux à utiliser. Aussi, je vous
déconseille cette option qui risquerait de vous décourager
d’utiliser TrueCrypt.

Cette application est open source et bénéficie de mises à


jour régulières. Vous pourrez la télécharger à cette adresse :
http ://www.truecrypt.org/.

Au-delà de la protection de vos données, la confi-


dentialité des informations échangées en ligne est égale-
ment l’un des aspects fondamentaux de votre protection
cybernétique.

Sécuriser vos échanges sur Internet


Sécuriser nos navigations sur Internet est une arme
essentielle pour lutter contre les tentatives d’interceptions
des informations que nous faisons circuler, trop souvent
en clair, sur les réseaux. Sniffer un réseau sans fil (hotspot,
réseau Wi-Fi domestique) est, comme nous l’avons vu
précédemment, à la portée de n’importe quel pirate infor-
matique. Si le sniffage d’un réseau filaire s’avère un peu
plus complexe par la nécessité de se brancher physique-
ment sur le réseau ciblé, la mise en œuvre d’un logiciel
d’interception des flux data (comme Wireshark) ne posera
aucun souci pour le cyber-espion. Dans un cas comme
LES MEILLEURES ARMES... 157

dans l’autre, si les flux peuvent être interceptés, l’accès à


leur contenu exige des communications non cryptées.

La plupart des échanges bancaires sur Internet ou


l’accès à des pages nécessitant un mot de passe (compte
client, messagerie) sont désormais cryptés par SSL
(Secure Sockets Layer) ou TLS (Transport Layer Secu-
rity). Toutes les informations transmises avec ce protocole
sont chiffrées. Un logo représentant un verrou apparaîtra
sur la barre d’adresse de votre navigateur et l’adresse du
site Internet sur lequel vous serez connecté commencera
par https (soit http + SSL) et non http. Si ce moyen de
protection est assez largement répandu, il n’est pas systé-
matique. Toutefois, le plug-in Https Everywhere (dispo-
nible sur Mozilla Firefox et Google Chrome) forcera le
passage en mode SSL sur de nombreux sites.

Cependant, il est bon de préciser que même si les


données protégées par ce protocole sont inaccessibles,
l’analyse du trafic SSL permet, malgré tout, d’accéder à
des informations concernant son utilisateur comme sa
localisation et les sites consultés.

Dans ces conditions, la solution ultime est l’utilisation


d’un protocole qui garantira le cryptage systématique des
données échangées tout en assurant à son utilisateur un
total anonymat.

L’outil ultime pour sécuriser vos connexions : le VPN


La meilleure façon d’éviter l’interception de vos flux
lorsque vous vous connectez en Wi-Fi est de mettre
en place un protocole systématique de cryptage afin de
158 MENACES CYBERNÉTIQUES

rendre incompréhensibles vos données pour un éventuel


cyber-espion. Toutefois, comme nous l’avons vu précé-
demment, le seul cryptage des données n’empêche pas
l’analyse de vos connexions (ce DPI, Deep Packet Inspec-
tion, utilisé aussi par de nombreux États pour surveiller
le contenu des flux échangés sur Internet). Pour réunir
ces deux conditions de protection, une stratégie de sécu-
rité existe : le réseau virtuel privé ou VPN (Virtual Private
Network). Cette technique va consister à faire passer vos
données dans un tunnel sécurisé entre votre ordinateur
et un serveur d’accès distant. Ce dernier, en général situé
à l’étranger, sera votre portail d’accès au Web. C’est-à-
dire que tout ce qui passera entre vous et lui sera sécu-
risé et anonyme. Ainsi, lorsque vous vous connecterez,
par exemple, à un hotspot, toutes vos données seront chif-
frées et échapperont aux tentatives de sniffage. Ce moyen
de chiffrage nécessite qu’entre vous et le serveur d’accès
distant une clef de cryptage soit établie.

Pour comprendre le principe d’un accès VPN, il faut


s’attarder un instant sur le fonctionnement d’un accès
sans VPN. Lorsque vous vous connectez à Internet,
votre ordinateur envoie au serveur que vous avez sollici-
té une adresse IP (même si votre connexion est protégée
par cryptage SSL). Cette adresse, composée de quatre
groupes de chiffres séparés par des points, constitue votre
identité sur Internet. Indispensable pour pouvoir commu-
niquer sur le Web, elle est votre marqueur personnel qui
vous distinguera d’un autre ordinateur. En comparaison,
votre adresse IP est comme votre adresse postale, c’est elle
qui va permettre au facteur de vous adresser votre cour-
rier et de ne pas l’adresser à une autre adresse. Cependant,
contrairement à votre adresse postale, cette empreinte
réseau peut changer au gré des connexions, toutefois,
LES MEILLEURES ARMES... 159

votre opérateur sera en mesure, en cas d’obligation judi-


ciaire par exemple, de retrouver quel utilisateur a utilisé
telle adresse IP à un instant donné. Ainsi, malgré l’ano-
nymat apparent d’Internet, aucune de vos connexions
n’est réellement anonyme. Si votre fournisseur d’accès
est tenu, par la loi, de garder en mémoire cette adresse
pendant un an, tous les sites auxquels vous vous connec-
tez peuvent également le faire. Si vous possédez un blog,
faites l’expérience d’ouvrir un compte gratuit sur Stat-
counter (http ://statcounter.com/). Ce site vous permet
d’analyser les connexions à votre blog. La rubrique recent
visitor activity est particulièrement intéressante puisqu’elle
vous permet d’obtenir l’adresse IP des internautes qui se
sont connectés à votre blog avec l’heure et la date précises
de connexion. En plus de ces informations, Statcounter
vous précisera la localisation, le site visité juste avant la
connexion à votre blog, le système d’exploitation de l’uti-
lisateur, son navigateur Internet et même la résolution de
son écran ! Avec un peu de pratique et de déduction, vous
pourrez assez facilement en déduire l’identité de l’inter-
naute s’il s’agit d’une connaissance. Je sais que « Pierre »
utilise un Mac et utilise Chrome comme navigateur, je lui
ai envoyé un lien vers mon blog à 15 h 30. Il m’a répondu
qu’il avait reçu le lien à 16 h 30. Je regarde l’historique des
connexions et, effectivement, j’ai une connexion d’un Mac
à 16 h 25 utilisant Chrome comme navigateur ! Oui, c’est
bien Pierre, mais, surprise, son adresse le localise à Nice
alors qu’il m’avait dit qu’il était en déplacement à Paris !
Déduction : Pierre m’a menti mais, Statcounter n’a pas
couvert son mensonge. Édifiant ! Vous pourrez en tester la
redoutable efficacité. En effet, comme avec le code source
d’un mail, vos connexions peuvent vous trahir et, surtout,
l’exploitation de vos échanges sur Internet n’est pas réser-
vée uniquement à un service judiciaire. N’importe qui
160 MENACES CYBERNÉTIQUES

peut accéder à votre adresse IP. Une situation assez sur-


prenante au regard de la loi informatique et libertés…

Ainsi, on comprend mieux l’intérêt d’un tunnel VPN.


Reprenons le même exemple. Pierre se connecte à votre
blog à l’aide d’un VPN dont le serveur d’accès distant
est situé en Hollande. La seule information récupérée
par Statcounter sera une adresse IP située en Hollande.
Aucune autre information ne sera disponible. Diffi-
cile voire impossible, dans ces conditions, d’identifier
Pierre.

Il existe de nombreux fournisseurs d’accès VPN sur


Internet. Les solutions gratuites sont souvent très limitées
mais elles suffiront pour un usage ponctuel et peu gour-
mand en volume de données. Parmi les solutions gratuites,
on peut citer Cyberghost (disponible à cette adresse :
http ://cyberghostvpn.com/), qui propose un formule gra-
tuite limitée à 1 GB de données par mois.

Pour les plus exigeants, il faudra se tourner vers des


solutions payantes comme VPN Facile (https ://vpnfacile.
net/) proposé par un fournisseur français et disposant
d’options intéressantes (pas de quota, un débit garanti,
niveau de cryptage élevé) à un prix attractif (5 euro par
mois).

La plupart des fournisseurs proposent également des


solutions VPN pour tablettes tactiles et smartphones.

Pour garantir son anonymat sur Internet et ne laisser


aucune trace de son passage, une solution novatrice et
gratuite existe désormais. Une solution si simple qu’elle
tient au creux de la main !
LES MEILLEURES ARMES... 161

Rendre anonymes vos connexions et effacer vos


traces avec Tails
La suite Tails, pleinement gratuite et open source, est
un système autonome qui vous permet d’utiliser Internet
de manière parfaitement anonyme où que vous soyez, de
ne laisser aucune trace sur votre ordinateur (sauf si vous
l’avez explicitement demandé) et d’utiliser des outils de
chiffrage pour vos mails et vos fichiers.

Tails s’utilise en live USB ou live CD. C’est-à-dire qu’il


suffit de mettre la clef USB ou le CD sur lequel Tails a été
installé et votre ordinateur, au lieu de démarrer sur votre
système d’exploitation habituel, va démarrer directement
sur le support qui contient Tails.

Pour son installation, il vous suffira de télécharger Tails


à l’adresse suivante :
https ://tails.boum.org/about/index.fr.html

Une fois le fichier iso de Tails récupéré, vous utilise-


rez l’outil Gparted (disponible à cette adresse : http ://
gparted.sourceforge.net/) pour installer l’image de Tails
téléchargée sur une clef USB ou un CD-Rom. Ensuite,
vous n’aurez plus qu’à redémarrer votre ordinateur. Si le
chargement automatique de Tails ne marche pas, il suffira
de modifier l’ordre de choix des disques au démarrage
dans le BIOS de votre machine. Mettre en premier choix
disque USB ou CD-Rom, suivant le support utilisé pour
Tails.

La vocation première de Tails est de rendre vos


connexions anonymes mais pas de les chiffrer. Toute-
fois, plusieurs outils de cryptage sont disponibles comme
162 MENACES CYBERNÉTIQUES

TrueCrypt (pour crypter vos données) ou OpenPGP


(pour chiffrer vos courriers électroniques).

À propos de TOR
Pour se connecter à Internet, Tails utilise TOR. C’est
un réseau qui va utiliser une multitude d’ordinateurs
avant d’accéder au serveur auquel vous souhaitez vous
connecter. Cette technique va permettre de masquer
votre adresse IP (celle qui permet de vous identifier) en la
noyant derrière les adresses IP de la chaîne d’ordinateurs
qui vont permettre à votre requête d’aboutir. Cette tech-
nique particulière de routage est dite en oignon (symbole
de l’application TOR). Toutefois, le chemin non direct
emprunté par votre connexion à Internet va ralentir forte-
ment votre navigation. TOR s’utilise donc de façon ponc-
tuelle et limitées en volume de données. Inutile d’espérer
télécharger une vidéo avec le réseau TOR. D’ailleurs, il
n’est pas prévu pour cela. TOR a permis à de nombreux
dissidents à travers le monde de continuer à échanger par
Internet avec l’extérieur de leur pays tout en garantissant
l’anonymat de leur connexion. Un moyen d’éviter l’iden-
tification par Deep Packet Inspection, l’inspection en pro-
fondeur, qui permet d’analyser le contenu des paquets qui
circulent sur un réseau. Cette technique, utilisée par de
nombreux États, est aussi un moyen de censure dans les
pays totalitaires. Une censure mais, également, un moyen
d’identifier les internautes qui effectueraient des requêtes
Internet jugées sensibles. Une identification dont je vous
laisse imaginer les conséquences dans certains pays…
LES MEILLEURES ARMES... 163

TOR est contenu sur Tails mais peut aussi être utilisé
indépendamment. Vous pourrez le télécharger (suivant
votre système d’exploitation) à l’adresse suivante :

https ://www.torproject.org/download/download

Vous pourrez même constater qu’il existe une version


de TOR pour les smartphones.

Crypter facilement vos mails avec PGP (Pretty


Good Privacy)

Créé par l’informaticien américain Philip Zimmer-


mann au début des années quatre-vingt-dix, le système
PGP repose sur un chiffrement basé sur la technique de
la clef asymétrique. Ainsi, ce chiffrement emploie deux
clefs pour effectuer les opérations de codage et déco-
dage des mails transmis : une clef publique et une clef
privée. La clef publique authentifie un utilisateur auprès
des autres utilisateurs du système PGP et est destinée
à certifier son identité. La clef privée restera secrète au
niveau de chaque utilisateur et permettra le chiffrage des
messages envoyés.

De nombreux tutoriels sont disponibles sur Internet


pour vous aider à mettre en place le cryptage de vos mails
avec PGP et vous aideront à effectuer les opérations d’ins-
tallation et de paramétrages nécessaires. Personnellement,
je recommande les étapes et logiciels suivants :
– Installation de Thunderbird comme logiciel de messa-
gerie et paramétrage de votre adresse mail (disponible à
cette adresse : http ://www.mozilla.org/fr/thunderbird/) ;
164 MENACES CYBERNÉTIQUES

– Installation de GnuPG (disponible à cette adresse :


http ://www.gnupg.org/) ;
– Téléchargement de Enigmail (disponible à cette
adresse : http ://www.enigmail.net) ;
– Installation d’Enigmail à partir de Thunderbird en cli-
quant sur outils puis sur modules complémentaires et ins-
taller. Aller chercher ensuite le fichier Enigmail préala-
blement téléchargé.

Une fois ces opérations d’installation réalisées, il ne


vous restera plus qu’à effectuer les opérations de généra-
tion de vos clefs en ouvrant Thunderbird puis en cliquant
sur le menu OpenPGP puis Gestion des clefs. Cette opé-
ration vous permettra de générer deux clefs : votre clef
publique et votre clef privée. Je vous conseille fortement
de cocher l’option phrase secrète qui constituera votre code
secret permettant le chiffrage et déchiffrage des mails
échangés avec PGP. Vous pourrez également limiter dans
le temps la durée de validité des clefs générées.

Un certificat de révocation, non obligatoire, vous sera


également proposé. Je vous conseille fortement la géné-
ration de ce certificat qui vous permettra d’invalider vos
clefs en cas de perte ou de compromission.

Le système PGP semble, de prime abord, assez fas-


tidieux à mettre en œuvre pour le néophyte. Toutefois,
après avoir passé un peu de temps à son installation, je
peux vous garantir que son usage est très simple à utiliser
au quotidien et vous permettra, par exemple, d’assurer la
protection du contenu de vos mails lors de vos connexions
sur des hotspots publics. Toutefois, il est bon de signaler
que si le corps du message est crypté, ce n’est pas le cas de
LES MEILLEURES ARMES... 165

l’objet du message ni de son en-tête. PGP n’anonyme pas


vos mails. Le code source du message avec, par exemple,
votre adresse IP restent disponibles en clair.

Comme nous allons le voir maintenant, l’open source


permet également des solutions de chiffrage étendues à
vos communications téléphoniques mais, également, à vos
SMS.

Chiffrer vos communications téléphoniques ainsi


que vos SMS
Afin d’augmenter la sécurité de vos communications
téléphoniques, plusieurs logiciels de chiffrage sont dis-
ponibles. Ils utilisent la possibilité d’appel en VoIP (via
3G/4G ou Wi-Fi) de votre téléphone mobile. On peut
citer l’application open source RedPhone destinée aux
smartphones sous Android et qui utilise le protocole de
chiffrement ZRTP (Zimmermann Real Time Transport
Protocol) conjugué au système de cryptage SRTP (Secure
Realtime Transfer Protocol). L’utilisation du protocole
ZRTP, initié par Philip Zimmermann (également concep-
teur du système PGP utilisé pour le chiffrage des mails),
permet d’assurer un niveau de sécurité supérieur aux sys-
tèmes de chiffrage des communications n’utilisant que le
système SRTP. En effet, l’établissement de la communica-
tion chiffrée entre deux utilisateurs repose sur la négocia-
tion (l’échange, pour simplifier) de clefs qui permettent
leurs identifications respectives (c’est le même principe
que l’échange de clefs utilisé par le système PGP). Si cet
échange n’est pas crypté, il y a un risque de détournement
des clefs, et d’interception des communications par un
attaquant situé entre les deux communicants (principe de
166 MENACES CYBERNÉTIQUES

l’attaque de l’homme du milieu). L’utilisation du protocole


ZRTP permet d’assurer un cryptage lors de la négocia-
tion des clefs et ainsi d’empêcher une attaque utilisant le
principe du Man-In-The-Middle-Attack. La communica-
tion sera ensuite chiffrée via le protocole SRTP.

Conçu par la société Whisper Systems (acquis par


Twitter en novembre 2011), l’application RedPhone
est disponible gratuitement sur l’Android Market. Pour
compléter cette solution de chiffrage, la société Whisper
Systems propose également un logiciel gratuit de cryp-
tage des SMS baptisé TextSecure. Également disponible
sur l’Android Market, il pourra facilement remplacer
votre application habituelle de messagerie texte. Toutefois,
il exige, comme pour RedPhone, que vos correspondants
aient également installé cette application.

Une solution complète de chiffrage (téléphonie, SMS,


visioconférence, mails) est désormais disponible via le
service Silent Circle proposé par une société américaine,
en collaboration avec Philip Zimmermann, ce prodige
américain à l’origine de la plupart des clefs de chiffrage
précédemment évoquées. Silent Circle est un service
payant qui vous propose, sous la forme d’un abonnement
(environ 15 euro par mois), des systèmes de chiffrage dis-
ponibles gratuitement (car open source). Dans ces condi-
tions, l’intérêt de souscrire à une solution payante pour
le chiffrage de vos communications paraît quelque peu
inutile, surtout pour un particulier.

Comme nous avons pu le voir jusqu’à présent dans


ce chapitre, de nombreux outils existent pour assurer
la sécurité de vos données et la confidentialité de vos
échanges. Des solutions simples à mettre en œuvre qui
LES MEILLEURES ARMES... 167

augmenteront grandement votre protection sur l’espace


cybernétique. D’autres outils, à vocation d’audit de sécu-
rité, peuvent également être utilisés pour tester la vulné-
rabilité de votre matériel ou de votre réseau. Parmi eux, la
distribution BackTrack s’impose comme une référence en
la matière.

BackTrack, la référence ultime en matière d’audit de


sécurité
La distribution BackTrack constitue un puissant outil
de recherche en sécurité cybernétique. Initialement des-
tinée aux professionnels, elle est également devenue le
terrain de jeu favori des hackers. Gratuite et open source, la
distribution Backtrack bénéficie d’améliorations constantes.
Ainsi, peu à peu, elle s’est imposée comme l’outil de réfé-
rence en matière de sécurité cybernétique. Mais elle a éga-
lement démontré qu’elle pouvait devenir une arme offen-
sive redoutable.

BackTrack contient plus de 300 applications couvrant


la plupart des menaces évoquées dans cet ouvrage. Leur
champ d’investigation est si large qu’il serait difficile de
dresser un inventaire exhaustif. Toutefois, on peut citer les
domaines suivants :
– La recherche et l’investigation (collecte de l’informa-
tion, mapping, ingénierie sociale, sniffage de données,
analyse des communications VoIP) ;
– La découverte des vulnérabilités d’un réseau ou d’une
machine ;
– Le reverse engineering ;
168 MENACES CYBERNÉTIQUES

– Les attaques (DDoS, brute-force, attaque par diction-


naire, Man-In-The-Middle, etc.).
– Analyse et test d’interception de la téléphonie sans fil
DECT avec carte externe type Com on Air ;
– Analyse et test de pénétration des communications
VoIP ;
– Analyse et test de pénétration des puces RFID ou NFC
avec lecteur type Mifare card reader.

Vous pourrez trouver de nombreuses informations


concernant Backtrack sur http ://www.backtrack-linux.
org/wiki.

BackTrack est une distribution complète basée sur


Linux. Il est donc parfaitement autonome et peut s’instal-
ler sur une partition de votre disque dur (fonctionnement
en double boot au démarrage) mais aussi en live CD ou
live USB. L’utilisation en live permettra de tester la distri-
bution avant une installation éventuelle. Toutefois, certains
pourront aussi voir dans l’utilisation en live un moyen
facile, peu encombrant et discret d’utiliser BackTrack sur
n’importe quel ordinateur.

Toutefois, en cas d’usage intensif de BackTrack, je


recommande fortement l’usage d’un ordinateur dédié.
La série des IBM Thinkpad, particulièrement robuste et
très utilisée au sein de la communauté BackTrack, est,
à mon sens, un choix judicieux. Je citerai, par exemple,
l’IBM Thinkpad T41, d’un excellent rapport qualité-prix
sur le marché de l’occasion et qui a l’avantage de dispo-
ser d’un double slot PCMCIA fort utile pour certaines
applications.
LES MEILLEURES ARMES... 169

À l’aide de l’application Debroid (http ://gititbit.ch/


ddbz), vous pourrez même installer BackTrack sur un
téléphone ou une tablette sous Android. Une arme par-
ticulièrement redoutable pour le cyber-espion qui sou-
haite passer inaperçu ! Il pourra, par exemple, engager
une opération de sniffage des données transitant sur un
réseau Wi-Fi uniquement à partir de son smartphone sous
Android.

Android est d’ailleurs un système particulièrement


favorable pour le combattant cybernétique. En effet, cette
distribution open source bénéficie, elle aussi, du constant
développement de ses utilisateurs les plus expérimen-
tés. On trouve des applications d’investigation cyberné-
tiques particulièrement intéressantes comme WiFinspect
(gratuit) qui permet de réaliser plusieurs actions d’audit
de sécurité sur un réseau.

D’autres projets, dans la lignée de la distribution


BackTrack, ont également vu le jour sur le Web. On peut,
par exemple, citer le projet OSMOCOM (Open Source
Mobile Communication, http ://osmocom.org) dédié à
la sécurité des communications radioélectriques. Des
travaux de recherche importants y sont développés, inté-
grant l’usage de la technologie SDR (Software Defined
Radio). Des protocoles radioélectriques aussi variés que
GSM, le DECT, l’Apco 25, le Tetra ou même les trans-
missions satellitaires y sont étudiés.

Dans le même domaine d’investigation radioélectrique,


le projet GNU-Radio (http ://gnuradio.org), déjà abordé
dans le chapitre consacré à la sécurité radioélectrique, est
une référence en la matière.
170 MENACES CYBERNÉTIQUES

Au cœur de ces projets, une nouvelle fois, c’est l’esprit


open source qui permet un développement constant assuré
par une communauté d’amateurs. Un travail de recherche
collaboratif, mené sans qu’il soit jamais question de
profit personnel et animé par ce moteur essentiel qu’est
la passion. C’est à tous ces passionnés, ces « hommes de
l’ombre » de la sécurité cybernétique, souvent qualifiés de
hackers, que j’aimerais dédier les dernières lignes de cet
ouvrage. Tous les jours, grâce à eux, d’importantes failles
de sécurité sont révélées pour permettre d’améliorer la
protection de tous sur le cyberespace. Et, s’ils sont parfois
les gardiens virtuels mais aussi les bâtisseurs de ce monde
virtuel, ils ne cherchent pas à en devenir les proprié-
taires. En effet, c’est à nous tous que revient la propriété
du cyberespace. Une propriété collective qui engage la
responsabilité de chacun afin de préserver cet espace de
liberté et d’humanité que nous bâtissons ensemble.
Annexes juridiques

La responsabilité des entreprises au regard de la


conservation des données clients

Article 34 - Loi n° 78-17 du 6 janvier 1978 relative à


l¶inIorPatiTue au[ ¿cKierV et au[ liEertpV
Le responsable du traitement est tenu de prendre
toutes précautions utiles, au regard de la nature des
données et des risques présentés par le traitement, pour
préserver la sécurité des données et, notamment, empê-
cher qu’elles soient déformées, endommagées, ou que des
tiers non autorisés y aient accès.
Des décrets, pris après avis de la Commission nationale
de l’informatique et des libertés, peuvent fixer les pres-
criptions techniques auxquelles doivent se conformer les
traitements mentionnés au 2° et au 6° du II de l’article 8.

L¶article 17 de la directive du 4 octoEre 199


[le responsable] « doit mettre en œuvre les mesures
techniques et d’organisation appropriées pour protéger
les données à caractère personnel contre la destruction
172 MENACES CYBERNÉTIQUES

accidentelle ou illicite, la perte accidentelle, l’altération, la


diffusion ou l’accès non autorisés, notamment lorsque le
traitement comporte des transmissions de données dans
un réseau, ainsi que toute autre forme de traitement illi-
cite. Ces mesures doivent assurer, compte-tenu de l’état
de l’art et des coûts liés à leur mise en œuvre, un niveau de
sécurité approprié au regard des risques présentés par le
traitement et de la nature des risques à protéger ».

La loi au reJard deV correVSondanceV plectroniTueV

Loi n° 4-7 du 1 juin 4 Sour la con¿ance


danV l¶pconoPie nuPpriTue
Article 1 – La communication au public par voie élec-
tronique est libre.
L’exercice de cette liberté ne peut être limité que dans
la mesure requise, d’une part, par le respect de la dignité
de la personne humaine, de la liberté et de la propriété
d’autrui, du caractère pluraliste de l’expression des cou-
rants de pensée et d’opinion et, d’autre part, par la sau-
vegarde de l’ordre public, par les besoins de la défense
nationale, par les exigences de service public, par les
contraintes techniques inhérentes aux moyens de com-
munication, ainsi que par la nécessité, pour les services
audiovisuels, de développer la production audiovisuelle.

Article 1316-3 du Code civil


L’écrit sur support électronique a la même force pro-
bante que l’écrit sur support papier.
ANNEXES JURIDIQUES 173

Article 1316-1 du Code civil


L’écrit sous forme électronique est admis en preuve au
même titre que l’écrit sur support papier, sous réserve que
puisse être dûment identifiée la personne dont il émane et
qu’il soit établi et conservé dans des conditions de nature
à en garantir l’intégrité.

Carte d¶identitp et SaVVeSort EioPptriTue

Article  de la loi n° 1-41 du 7 ParV 1 relative


à la Srotection de l¶identitp
La carte nationale d’identité et le passeport com-
portent un composant électronique sécurisé contenant les
données suivantes :
1° Le nom de famille, le ou les prénoms, le sexe, la date et
le lieu de naissance du demandeur ;
2° Le nom dont l’usage est autorisé par la loi, si l’inté-
ressé en a fait la demande ;
3° Son domicile ;
4° Sa taille et la couleur de ses yeux ;
5° Ses empreintes digitales ;
6° Sa photographie.

Le présent article ne s’applique pas au passeport


délivré selon une procédure d’urgence.
174 MENACES CYBERNÉTIQUES

À propos des intrusions et des attaques


informatiques

Article 33-1 du Code Spnal


Le fait d’accéder ou de se maintenir, frauduleusement,
dans tout ou partie d’un système de traitement automatisé
de données est puni de deux ans d’emprisonnement et de
30 000 euros d’amende.
Lorsqu’il en est résulté soit la suppression ou la modi-
fication de données contenues dans le système, soit une
altération du fonctionnement de ce système, la peine est de
trois ans d’emprisonnement et de 45 000 euros d’amende.
Lorsque les infractions prévues aux deux premiers
alinéas ont été commises à l’encontre d’un système de
traitement automatisé de données à caractère personnel
mis en œuvre par l’État, la peine est portée à cinq ans
d’emprisonnement et à 75 000 euro d’amende.

Article 33- du Code Spnal


Le fait d’entraver ou de fausser le fonctionnement d’un
système de traitement automatisé de données est puni de
cinq ans d’emprisonnement et de 75 000 euros d’amende.
Lorsque cette infraction a été commise à l’encontre
d’un système de traitement automatisé de données à
caractère personnel mis en œuvre par l’État, la peine est
portée à sept ans d’emprisonnement et à 100 000 euro
d’amende.

Article 33-3 du Code Spnal


Le fait d’introduire frauduleusement des données dans
un système de traitement automatisé ou de supprimer ou
de modifier frauduleusement les données qu’il contient est
ANNEXES JURIDIQUES 175

puni de cinq ans d’emprisonnement et de 75 000 euros


d’amende.
Lorsque cette infraction a été commise à l’encontre
d’un système de traitement automatisé de données à
caractère personnel mis en œuvre par l’État, la peine
est portée à sept ans d’emprisonnement et à 100 000
d’amende.

Sur la détention d’outils ou de programmes


permettant de commettre une attaque ou une
intrusion informatique

Article 33-3-1 du Code Spnal


Le fait, sans motif légitime, d’importer, de détenir,
d’offrir, de céder ou de mettre à disposition un équipe-
ment, un instrument, un programme informatique ou
toute donnée conçus ou spécialement adaptés pour com-
mettre une ou plusieurs des infractions prévues par les
articles 323-1 à 323-3 est puni des peines prévues respec-
tivement pour l’infraction elle-même ou pour l’infraction
la plus sévèrement réprimée.

À propos de la publicité sur Internet ou par


messagerie électronique

Article  - Loi n° 4-7 du 1 juin 4 Sour la


con¿ance danV l¶pconoPie nuPpriTue
Toute publicité, sous quelque forme que ce soit, acces-
sible par un service de communication au public en ligne,
doit pouvoir être clairement identifiée comme telle. Elle
176 MENACES CYBERNÉTIQUES

doit rendre clairement identifiable la personne physique


ou morale pour le compte de laquelle elle est réalisée.

À propos de l’utilisation de systèmes de cryptage

Article 11-1 de la Loi n° 91-646 du 10 juillet 1991


Les personnes physiques ou morales qui fournissent
des prestations de cryptologie visant à assurer une fonc-
tion de confidentialité sont tenues de remettre aux agents
autorisés dans les conditions prévues à l’article 4, sur leur
demande, les conventions permettant le déchiffrement des
données transformées au moyen des prestations qu’elles
ont fournies. Les agents autorisés peuvent demander
aux fournisseurs de prestations susmentionnés de mettre
eux-mêmes en œuvre ces conventions, sauf si ceux-ci
démontrent qu’ils ne sont pas en mesure de satisfaire à ces
réquisitions.
Le fait de ne pas déférer, dans ces conditions, aux
demandes des autorités habilitées est puni de deux ans
d’emprisonnement et de 30 000 euros d’amende.
Un décret en Conseil d’État précise les procédures
suivant lesquelles cette obligation est mise en œuvre ainsi
que les conditions dans lesquelles la prise en charge finan-
cière de cette mise en œuvre est assurée par l’État.

Article 9 - Loi n° 004-7 du 1 juin 004 Sour la


con¿ance danV l¶pconoPie nuPpriTue

On entend par moyen de cryptologie tout matériel ou


logiciel conçu ou modifié pour transformer des données,
qu’il s’agisse d’informations ou de signaux, à l’aide de
ANNEXES JURIDIQUES 177

conventions secrètes ou pour réaliser l’opération inverse


avec ou sans convention secrète. Ces moyens de crypto-
logie ont principalement pour objet de garantir la sécurité
du stockage ou de la transmission de données, en permet-
tant d’assurer leur confidentialité, leur authentification ou
le contrôle de leur intégrité.
On entend par prestation de cryptologie toute opéra-
tion visant à la mise en œuvre, pour le compte d’autrui, de
moyens de cryptologie.

Article 30 - Loi n° 004-7 du 1 juin 004 Sour


la con¿ance danV l¶pconoPie nuPpriTue

I. L’utilisation des moyens de cryptologie est libre.


II. La fourniture, le transfert depuis ou vers un État
membre de la Communauté européenne, l’importa-
tion et l’exportation des moyens de cryptologie assu-
rant exclusivement des fonctions d’authentification
ou de contrôle d’intégrité sont libres.
III. La fourniture, le transfert depuis un État membre
de la Communauté européenne ou l’importation
d’un moyen de cryptologie n’assurant pas exclusive-
ment des fonctions d’authentification ou de contrôle
d’intégrité sont soumis à une déclaration préalable
auprès du Premier ministre, sauf dans les cas prévus
au b du présent III. Le fournisseur ou la personne
procédant au transfert ou à l’importation tiennent à
la disposition du Premier ministre une description
des caractéristiques techniques de ce moyen de cryp-
tologie, ainsi que le code source des logiciels utilisés.
Un décret en Conseil d’État fixe :
178 MENACES CYBERNÉTIQUES

a) Les conditions dans lesquelles sont souscrites ces


déclarations, les conditions et les délais dans les-
quels le Premier ministre peut demander commu-
nication des caractéristiques du moyen, ainsi que
la nature de ces caractéristiques ;
b) Les catégories de moyens dont les caractéris-
tiques techniques ou les conditions d’utilisation
sont telles que, au regard des intérêts de la défense
nationale et de la sécurité intérieure ou extérieure
de l’État, leur fourniture, leur transfert depuis un
État membre de la Communauté européenne ou
leur importation peuvent être dispensés de toute
formalité préalable.
IV. Le transfert vers un État membre de la Communauté
européenne et l’exportation d’un moyen de cryptolo-
gie n’assurant pas exclusivement des fonctions d’au-
thentification ou de contrôle d’intégrité sont soumis
à autorisation du Premier ministre, sauf dans les cas
prévus au b du présent IV. Un décret en Conseil
d’État fixe :
a) Les conditions dans lesquelles sont souscrites
les demandes d’autorisation ainsi que les délais
dans lesquels le Premier ministre statue sur ces
demandes ;
b) Les catégories de moyens dont les caractéris-
tiques techniques ou les conditions d’utilisation
sont telles que, au regard des intérêts de la défense
nationale et de la sécurité intérieure ou extérieure
de l’État, leur transfert vers un État membre de
la Communauté européenne ou leur exportation
peuvent être soit soumis au régime déclaratif et
ANNEXES JURIDIQUES 179

aux obligations d’information prévus au III, soit


dispensés de toute formalité préalable.

Article 3 - Loi n° 004-7 du 1 juin 004 Sour la


con¿ance danV l¶pconoPie nuPpriTue
Sauf à démontrer qu’elles n’ont commis aucune faute
intentionnelle ou négligence, les personnes fournissant des
prestations de cryptologie à des fins de confidentialité sont
responsables au titre de ces prestations, nonobstant toute
stipulation contractuelle contraire, du préjudice causé aux
personnes leur confiant la gestion de leurs conventions
secrètes en cas d’atteinte à l’intégrité, à la confidentialité
ou à la disponibilité des données transformées à l’aide de
ces conventions.

Extrait de l’article 35 - Loi n° 2004-575 du 21 juin


2004 pour la confiance dans l’économie numérique
I. Sans préjudice de l’application du Code des douanes :
1° Le fait de ne pas satisfaire à l’obligation de décla-
ration prévue à l’article 30 en cas de fourniture,
de transfert, d’importation ou d’exportation d’un
moyen de cryptologie ou à l’obligation de commu-
nication au Premier ministre prévue par ce même
article est puni d’un an d’emprisonnement et de
15 000 Euros d’amende ;
2° Le fait d’exporter un moyen de cryptologie ou de
procéder à son transfert vers un État membre de
la Communauté européenne sans avoir préalable-
ment obtenu l’autorisation mentionnée à l’article
30 ou en dehors des conditions de cette autorisa-
tion, lorsqu’une telle autorisation est exigée, est
180 MENACES CYBERNÉTIQUES

puni de deux ans d’emprisonnement et de 30 000


Euros d’amende.
II. Le fait de vendre ou de louer un moyen de cryp-
tologie ayant fait l’objet d’une interdiction admi-
nistrative de mise en circulation en application de
l’article 34 est puni de deux ans d’emprisonne-
ment et de 30 000 Euros d’amende.
III. Le fait de fournir des prestations de cryptologie
visant à assurer des fonctions de confidentialité
sans avoir satisfait à l’obligation de déclaration
prévue à l’article 31 est puni de deux ans d’empri-
sonnement et de 30 000 Euros d’amende.

À propos de l’interception des communications


électroniques

Article 3 de la Loi n° 91-646 du 10 juillet 1991


Peuvent être autorisées, à titre exceptionnel, dans les
conditions prévues par l’article 4, les interceptions de cor-
respondances émises par la voie des communications élec-
troniques ayant pour objet de rechercher des renseignements
intéressant la sécurité nationale, la sauvegarde des éléments
essentiels du potentiel scientifique et économique de la
France, ou la prévention du terrorisme, de la criminalité et de
la délinquance organisées et de la reconstitution ou du main-
tien de groupements dissous en application de la loi du 10
janvier 1936 sur les groupes de combat et les milices privées.

Article 4 de la Loi n° 91-646 du 10 juillet 1991


L’autorisation est accordée par décision écrite et
motivée du Premier ministre ou de l’une des deux per-
ANNEXES JURIDIQUES 181

sonnes spécialement déléguées par lui. Elle est donnée sur


proposition écrite et motivée du ministre de la défense, du
ministre de l’intérieur ou du ministre chargé des douanes,
ou de l’une des deux personnes que chacun d’eux aura
spécialement déléguées (1).
Le Premier ministre organise la centralisation de l’exé-
cution des interceptions autorisées.

Extrait de la résolution du Conseil de l’Union euro-


péenne du 17 janvier 1995 relative à l’interception
légale des télécommunications (96/C 329/01)

La présente section expose les spécifications des ser-


vices autorisés relatives à l’interception légale des télé-
communications. Ces spécifications sont soumises à la loi
nationale et doivent être interprétées conformément aux
politiques nationales applicables.
Les définitions figurent dans le glossaire ci-joint.
1. Les services autorisés doivent avoir accès à l’ensemble
des télécommunications transmises ou que l’on a fait
transmettre vers le numéro ou à partir du numéro ou
autre identificateur du service cible utilisé par le sujet
de l’interception. Les services autorisés doivent égale-
ment avoir accès aux données afférentes à l’appel qui
sont émises pour le réaliser.
1.1. Les services autorisés doivent avoir accès à tous
les sujets de l’interception qui se déplacent à l’in-
térieur d’un système de télécommunications de
façon temporaire ou permanente.
1.2. Les services autorisés doivent avoir accès aux
télécommunications lorsque le sujet de l’intercep-
182 MENACES CYBERNÉTIQUES

tion utilise des procédés pour transférer les appels


vers d’autres services de télécommunications ou
d’autres équipements de terminal, y compris les
appels qui traversent plus d’un réseau ou qui sont
traités par plus d’un opérateur de réseau ou four-
nisseur de services avant d’aboutir.
1.3. Les télécommunications effectuées par le sujet de
l’interception ou qui lui sont adressées doivent être
accessibles aux services autorisés, à l’exclusion de
toutes les télécommunications qui n’ont pas de
rapport avec le service cible précisé dans l’autori-
sation d’interception.
1.4. Les services autorisés doivent avoir accès aux
données afférentes aux appels telles que :
1.4.1. caractéristiques du signal d’accès ;
1.4.2. numéro appelé pour les communications de
sortie, même si la communication ne peut
être établie ;
1.4.3. numéro de l’appelant pour les communica-
tions d’entrée même si la communication ne
peut être établie ;
1.4.4. tous les signaux émis par la personne
faisant l’objet de la surveillance, y compris
les chiffres émis après la communication
pour effectuer des audioconférences ou des
transferts d’appels ;
1.4.5. début, fin et durée de la communication ;
1.4.6. destination réelle et numéros intermédiaires
si l’appel a été transféré.
1.5. Les services autorisés doivent disposer d’informa-
tions très précises sur la localisation géographique
ANNEXES JURIDIQUES 183

connue du réseau en ce qui concerne les utilisa-


teurs mobiles.
1.6. Les services autorisés doivent connaître les
données concernant le service spécifique utilisé
par le sujet de l’interception et les paramètres
techniques de ce type de communication.
2. Les services autorisés doivent avoir des possibilités de
surveillance en temps réel et à temps plein pour les
interceptions de transmissions de télécommunications.
Des données suffisantes afférentes aux appels doivent
également être fournies en temps réel. Si des données
complémentaires afférentes à l’appel ne peuvent être
fournies en temps réel, les services autorisés doivent
disposer de ces données dans les meilleurs délais dès la
fin de l’appel.
3. Les opérateurs de réseaux ou les fournisseurs de ser-
vices doivent procurer aux services autorisés une ou
plusieurs interfaces à partir desquelles les communica-
tions interceptées peuvent être transmises à leurs ins-
tallations de surveillance. Ces interfaces doivent faire
l’objet d’un accord entre les autorités qui interceptent
les communications et les opérateurs de réseaux ou
les fournisseurs de services. Les autres questions rela-
tives à ces interfaces seront traitées selon les pratiques
admises dans les différents pays.
3.1. Les opérateurs de réseaux ou les fournisseurs de
services doivent transmettre aux services autorisés
les données afférentes à l’appel qui proviennent
du service cible et le contenu de l’appel de façon
à permettre d’établir un rapport précis entre
les données afférentes à l’appel et le contenu de
celui-ci.
184 MENACES CYBERNÉTIQUES

3.2. Le format de transmission des communications


interceptées vers une installation de surveillance
doit généralement être disponible aux services
autorisés. L’accord sur ce format se fera pays par
pays.
3.3. Si les opérateurs de réseaux ou les fournisseurs de
services procèdent au codage, à la compression ou
au chiffrement des données transmises, les inter-
ceptions correspondantes doivent être fournies en
clair aux services autorisés par les opérateurs de
réseaux ou les fournisseurs de services.
3.4. Les opérateurs de réseaux ou les fournisseurs de
services doivent être capables de transmettre les
communications interceptées à l’installation de
surveillance des services autorisés au moyen de
connections fixes ou « commutées ».
3.5. La transmission des communications interceptées
aux installations de surveillance doit être conforme
aux exigences de sécurité applicables.
4. Les interceptions doivent être mises en œuvre de
manière à ce que ni la cible de l’interception ni toute
autre personne non autorisée ne soit au courant des
modifications effectuées pour exécuter l’ordre d’inter-
ception. En particulier, le sujet de l’interception ne doit
pas remarquer de modification dans la prestation du
service cible.
5. L’interception doit être conçue et mise en œuvre de
façon à empêcher toute utilisation non autorisée ou
abusive et à sauvegarder les informations concernant
l’interception.
ANNEXES JURIDIQUES 185

5.1. Les opérateurs de réseaux ou fournisseurs de


services doivent protéger les informations qu’ils
détiennent sur la nature et le nombre des intercep-
tions qu’ils réalisent ou ont réalisées et ne doivent
pas divulguer les informations liées à la méthode
d’interception.
5.2. Les opérateurs de réseaux ou les fournisseurs de
services doivent veiller à ce que les communica-
tions interceptées soient exclusivement transmises
au service de surveillance désigné dans l’autorisa-
tion d’interception.
5.3. Conformément aux exigences nationales, les ser-
vices autorisés peuvent exiger des opérateurs
de réseaux ou des fournisseurs de services qu’ils
tiennent un registre adéquatement protégé des
mesures d’interception.
6. Sur la base d’une enquête légale et avant la réalisation
de l’interception, les services autorisés demandent aux
opérateurs de réseaux ou fournisseurs de services : 1)
de leur fournir l’identité du sujet de l’interception, le
numéro de service ou tout autre signe distinctif ; 2) des
informations sur les services et les caractéristiques du
système de télécommunications utilisé par le sujet de
l’interception et fourni par les opérateurs de réseaux
ou les fournisseurs de services et 3) des informations
sur les paramètres techniques de la transmission à
l’installation de surveillance de services autorisés.
7. Au cours de l’interception, les services autorisés peuvent
exiger que les opérateurs de réseaux ou les fournis-
seurs de services fournissent des informations et/ou
de l’aide pour vérifier que les communications reçues
au point d’interception sont bien les communications
186 MENACES CYBERNÉTIQUES

associées au service cible. Le type d’information et/


ou d’aide requis dépendra des pratiques admises dans
chaque pays.
8. Les opérateurs de réseaux ou les fournisseurs de ser-
vices doivent prendre des mesures pour la mise en
œuvre d’un certain nombre d’interceptions simulta-
nées. Des interceptions multiples peuvent être exigées
pour un unique service cible afin de permettre la sur-
veillance par plusieurs services autorisés. Dans ce cas,
les opérateurs de réseaux ou les fournisseurs de ser-
vices doivent prendre des précautions pour sauvegar-
der l’identité des services de surveillance et assurer la
confidentialité des enquêtes. Le nombre maximal d’in-
terceptions simultanées pour une population donnée
d’abonnés sera conforme aux exigences nationales.
9. Les opérateurs de réseaux ou les fournisseurs de ser-
vices doivent réaliser les interceptions dans les meil-
leurs délais (en cas d’urgence, en quelques heures ou
quelques minutes). Le temps de réaction exigé par
les services autorisés dépendra du pays et du type de
service cible à intercepter.
10. Pendant la durée de l’interception, la fiabilité des ser-
vices auxiliaires de l’interception doit au moins être
équivalente à celle des services cibles fournis au sujet
de l’interception. La qualité de service des communi-
cations interceptées transmises à l’installation de sur-
veillance doit répondre aux normes d’exécution des
opérateurs de réseaux ou des fournisseurs de services.
ANNEXES JURIDIQUES 187

Protection de la vie privée et cyber-espionnage

Article 6-1 du code Spnal


Est puni d’un an d’emprisonnement et de 45000 euros
d’amende le fait, au moyen d’un procédé quelconque,
volontairement de porter atteinte à l’intimité de la vie
privée d’autrui :
1° En captant, enregistrant ou transmettant, sans le
consentement de leur auteur, des paroles prononcées à
titre privé ou confidentiel ;
2° En fixant, enregistrant ou transmettant, sans le consen-
tement de celle-ci, l’image d’une personne se trouvant
dans un lieu privé.

Lorsque les actes mentionnés au présent article ont


été accomplis au vu et au su des intéressés sans qu’ils s’y
soient opposés, alors qu’ils étaient en mesure de le faire, le
consentement de ceux-ci est présumé.

Article 6-3 du Code Spnal


Est puni de cinq ans d’emprisonnement et de
300 000 euro d’amende :
1° La fabrication, l’importation, la détention, l’exposition,
l’offre, la location ou la vente d’appareils ou de dispo-
sitifs techniques conçus pour réaliser les opérations
pouvant constituer l’infraction prévue par le second
alinéa de l’article 226-15 ou qui, conçus pour la détec-
tion à distance des conversations, permettent de réali-
ser l’infraction prévue par l’article 226-1 ou ayant pour
objet la captation de données informatiques prévue
par l’article 706-102-1 du code de procédure pénale
188 MENACES CYBERNÉTIQUES

et figurant sur une liste dressée dans des conditions


fixées par décret en Conseil d’État, lorsque ces faits
sont commis, y compris par négligence, en l’absence
d’autorisation ministérielle dont les conditions d’octroi
sont fixées par ce même décret ou sans respecter les
conditions fixées par cette autorisation ;
2° Le fait de réaliser une publicité en faveur d’un appareil
ou d’un dispositif technique susceptible de permettre
la réalisation des infractions prévues par l’article 226-1
et le second alinéa de l’article 226-15 lorsque cette
publicité constitue une incitation à commettre cette
infraction ou ayant pour objet la captation de données
informatiques prévue par l’article 706-102-1 du code
de procédure pénale lorsque cette publicité constitue
une incitation à en faire un usage frauduleux.

Article 6-4-1 du Code Spnal


Le fait d’usurper l’identité d’un tiers ou de faire usage
d’une ou plusieurs données de toute nature permettant de
l’identifier en vue de troubler sa tranquillité ou celle d’au-
trui, ou de porter atteinte à son honneur ou à sa considé-
ration, est puni d’un an d’emprisonnement et de 15 000
d’amende.
Cette infraction est punie des mêmes peines lorsqu’elle
est commise sur un réseau de communication au public
en ligne.
Lexique

Algorithme : Suite d’opérations permettant d’effectuer


une opération définie ou de résoudre un problème. Une
recette de cuisine est considérée comme un algorithme.

Attaque par dictionnaire : Méthode utilisée en crypta-


nalyse pour tenter de trouver un mot de passe en uti-
lisant, successivement, tous les mots contenus dans un
dictionnaire.

Backdoor (ou porte dérobée) : Désigne une fonctionna-


lité secrète permettant un accès illégitime à un système
informatique.

Blackout : mot d’origine anglaise désignant une panne ou


l’interruption d’un service à grande échelle.

Blog : Type de site Internet utilisé par les internautes pour


y publier périodiquement, un peu sous la forme d’un
journal de bord, des textes (appelés également billets),
images ou vidéos.
190 MENACES CYBERNÉTIQUES

Bluesnarfing : Technique de piratage des informations


contenues dans un appareil à l’aide de sa connexion
Bluetooth.

Botnet : Réseau d’agents logiciels automatiques ou semi


automatiques placé sous le contrôle d’un serveur.

Bug : En informatique, désigne un dysfonctionnement


matériel ou logiciel.

Cloud computing (ou en informatique nuage) :


Concept permettant de décentraliser sur un ensemble
de serveurs distants des opérations de stockage ou de
traitements informatiques.

Code source : Texte compréhensible par un humain


décrivant l’ensemble des instructions (l’algorithme)
permettant l’exécution d’un programme.

Cookie (ou témoin de connexion) : Suite d’informations


échangées entre un serveur et un client lors d’une
connexion.

Data mining : Processus de recherche dans des bases


de données informatiques d’éléments susceptibles
d’être utiles à une démarche de marketing ou de
renseignement.

DDoS : Attaque de type DoS effectuée simultanément


par plusieurs ordinateurs.

DoS (denial-of-service attack ou déni de service) :


Attaque informatique ayant pour but de rendre indis-
ponible un serveur ou de ralentir son service. Lorsque
LEXIQUE 191

cette attaque est effectuée simultanément par plusieurs


ordinateurs, on parle de DDoS (distributed denial-of-
service attack).

DECT (Abrégé de Digital Enhanced Cordless Tele-


phone) : Désigne une norme de téléphonie sans fil
exploitant des fréquences comprises entre 1 880
MHz et 1 900 MHz.

DPI (Deep Packet Inspection ou Inspection des


Paquets en Profondeur) : Méthode permettant
d’analyser le contenu des données échangées sur
un réseau informatique.

Exploit : Découverte d’une faille de sécurité au cœur d’un


programme permettant à un pirate informatique de
s’en servir pour un usage malveillant.

Flame : Ver informatique particulièrement élaboré décou-


vert en mai 2012. Il est également connu sous les noms
de Worm.Win32.Flame, Flamer et sKyWIper.

Gauss : Ver informatique découvert en 2012. Il s’attaque


principalement aux transactions bancaires et présente
de nombreuses similitudes avec les vers Stuxnet et
Flame.

GSM (Global System for Mobile Communications) :


Norme de transmission sans fil utilisé en téléphonie
mobile.

GPS (Global Positioning System) : Système mondial


de localisation par satellite conçu par les États-Unis.
Initialement destiné à un usage exclusivement mili-
192 MENACES CYBERNÉTIQUES

taire, le GPS deviendra accessible au grand public au


début des années quatre-vingt-dix. Un projet européen
concurrent, le système de positionnement Galileo, est
actuellement en phase de test. Il devrait être opération-
nel en 2019.

Hacktiviste : Hacker mettant ses talents informatiques au


service d’une conviction politique.

Hotspot : Point d’accès sans fil à Internet.

http (HyperText Transfer Protocol ou Protocole de


Transfert Hypertexte) : Protocole de communication
utilisé pour les échanges de données entre un serveur
et un client. C’est ce système qui permet à notre ordi-
nateur d’interagir avec un site Internet.

Https : Protocole de communication http sécurisé par


SSL.

IP (adresse) : Numéro d’identification permanent ou


provisoire attribué à tout appareil connecté à un
réseau informatique. Contrairement à l’adresse MAC,
il ne s’agit pas d’une identification physique propre à
l’appareil mais uniquement d’une identification de sa
connexion au réseau.

IMEI (International Mobile Equipment Identity) :


Numéro permanent qui permet d’identifier un appareil
connecté au réseau de téléphonie mobile.

IMSI (International Mobile Subscriber Identity) :


Numéro permanent contenu sur une carte SIM et per-
LEXIQUE 193

mettant à un usager de téléphonie mobile de s’identi-


fier auprès de son fournisseur.

Informatique décisionnelle : Désigne l’ensemble des


outils informatiques permettant au décideur d’avoir
une vue d’ensemble de son activité pour l’aider dans
ses choix.

Injection SQL : Technique utilisant une faille de sécurité


propre au langage SQL utilisé pour gérer les bases de
données de nombreux serveurs informatiques.

IRC (Internet Relay Chat) : Protocole de communica-


tion textuelle instantanée utilisé sur Internet.

Live CD/USB : Système d’exploitation autonome qui


peut être directement lancé depuis un CD-Rom ou
une clef USB.

Adresse MAC (Media Access Control) : numéro per-


manent et unique qui permet d’identifier physique-
ment un appareil sur un réseau informatique.

Mapping : En informatique, technique permettant de


trouver des correspondances entre des données infor-
matiques ou des connexions réseau.

Man-In-The-Middle-Attack (ou attaque de l’homme


du milieu) : Attaque qui a pour objectif d’intercepter,
à leur insu, les données échangées entre deux parties.

Microblogging : Technique de publication sur les réseaux


sociaux de textes courts. Ce système est un dérivé, en
plus concis, du blog.
194 MENACES CYBERNÉTIQUES

Mode moniteur : Ce mode permet à un ordinateur


connecté à un réseau d’écouter tout le trafic échangé et
pas uniquement celui qui lui est destiné.

NFC (Near field communication) : Technologie de


communication radioélectrique à très courte distance
(moins de 10 cm).

Pager : Appareil pouvant capter des messages texte trans-


mis par radiomessagerie sous forme numérique ou
alphanumérique.

Paquet (réseau) : Unité d’information chargée du trans-


port des données circulant sur un réseau informatique.

PCMCIA (Personal Computer Memory Card Inter-


national Association) : Format de carte d’extension,
appelé également PC-Card, qui se branche sur un
ordinateur par l’intermédiaire d’un port dédié à ce type
de périphérique.

Pocsag : Protocole de transmission radio utilisé par les


pagers.

Pop-Up : Fenêtre qui s’ouvre de manière intempestive


lors d’une navigation sur Internet.

Réseautage social : Désigne l’ensemble des moyens uti-


lisés pour relier des personnes physiques ou morales
entre elles.

Rétro-ingénierie : En informatique, activité qui consiste


à analyser les différents processus d’un programme
LEXIQUE 195

pour en comprendre le fonctionnement et, éventuelle-


ment, le reproduire.

RFID : Technologie de communication radioélectrique


comparable au NFC mais acceptant des distances plus
élevées (jusqu’à 100 m).

Shamoon : Ver informatique qui s’est attaqué, en 2012, à


plusieurs compagnies pétrolières saoudiennes.

SIM (Subscriber Identification Module) : Carte à


puce utilisée en téléphonie mobile pour y stocker les
informations de l’utilisateur et l’identifier sur le réseau
GSM.

SMS (Short Message Service) : Service utilisé en télé-


phonie mobile pour transmettre des textes courts.

Sniffage : Action d’intercepter des données sur un réseau.

SQL : Langage de programmation informatique utilisé


pour gérer des bases de données.

SSL (Secure Sockets Layer) : Protocole de chiffrement


utilisé sur Internet pour sécuriser certains échanges comme
des transactions bancaires.

Stéganographie (en informatique) : Art de dissimuler


une information dans un fichier informatique.

Stuxnet : Ver informatique, particulièrement complexe,


qui aurait été utilisé conjointement par les Américains
et les Israéliens pour ralentir le programme nucléaire
iranien.
196 MENACES CYBERNÉTIQUES

TCP/IP (Transmission Control Protocol/Internet


Protocol) : Norme utilisée pour permettre à plusieurs
appareils de se connecter entre eux au sein d’un réseau
informatique.

Tethering : Technique permettant de relier deux appa-


reils entre eux et d’utiliser les avantages de l’un pour le
bénéfice de l’autre. Ainsi, le tethering modem permettra
d’utiliser son téléphone mobile comme modem d’accès
à Internet pour son ordinateur portable ou sa tablette
tactile.

TLS (Transport Layer Security) : Nouvelle appella-


tion du protocole SSL.

Tweet : Format de message utilisé par l’application


Twitter.

Tweetonaute : Utilisateur de l’application Twitter.

Trojan : Programme informatique malveillant conçu pour


exécuter des actions à l’insu de l’utilisateur.

URL (Uniform Resource Locator) : Chaine de carac-


tères utilisée pour spécifier l’adresse d’un site Internet.

Rançonnage (ransomware en anglais) : Technique qui


consiste à crypter les données d’un utilisateur puis à lui
demander le versement d’une somme d’argent pour les
déchiffrer.

Retweet : Action de relayer un message de l’application


Twitter.
LEXIQUE 197

Rogue : Fausse application de sécurité qui simule une


alerte sur votre ordinateur afin de vous inciter à télé-
charger un logiciel payant pour l’éradiquer.

Shutdown : Arrêt d’un serveur informatique.

Spyware : Logiciel malveillant destiné à surveiller l’acti-


vité d’un utilisateur à son insu.

SRTP (Secure Real-time Transport Protocol) : Système


de chiffrement de la voix utilisé en VoIP.

VoIP (Voice over IP) : Transmission de la voix sur


Internet.

VPN (virtual private network) : Réseau virtuel privé


permettant d’échanger de manière sécurisée des
données sur Internet via une technique dite de tunnel
où chaque paquet est transmis de manière chiffrée.

WEP (Wired Equivalent Privacy) : Algorithme de sécu-


rité utilisé pour chiffrer les réseaux Wi-Fi. Ce proto-
cole, très vulnérable aux attaques informatiques, est
désormais obsolète.

WPA (Wi-Fi Protected Access) : Algorithme de sécurité


utilisé pour chiffrer les réseaux Wi-Fi en remplacement
du WEP.

WPA2 (Wi-Fi Protected Access 2) : Seconde génération


de WPA utilisant des clefs de chiffrement plus com-
plexes. Le passage du WPA au WPA2 n’exige qu’une
mise à jour logicielle contrairement au passage du WEP
au WPA qui sollicitait un changement matériel.
198 MENACES CYBERNÉTIQUES

ZRTP (Zimmermann Real-time Transport Pro-


tocol) : Système de chiffrement utilisé en VoIP et
mis au point par l’informaticien américain Philip
Zimmermann.
Table des matières

Introduction – Le défi cybernétique ........................ 7


Chapitre 1 – Hackers, une communauté
hétéroclite............................................................ 11
Chapitre 2 – Nous sommes en guerre ..................... 23
Chapitre 3 – La cybercriminalité ............................. 37
Chapitre 4 – Le cyber-espionnage ........................... 67
Chapitre 5 – La sécurité radioélectrique .................. 87
Chapitre 6 – Les réseaux sociaux ............................ 109
Chapitre 7 – La sécurité informatique
en entreprise........................................................ 127
Chapitre 8 – Les meilleures armes
du cyber-combattant ........................................... 147
Annexes juridiques .................................................. 171
Lexique.................................................................... 189

Vous aimerez peut-être aussi