Sécurité, cyber-criminalité : état des lieux
Sommaire
- Introduction : évolution de la menace
- Géopolitique des auteurs de logiciels malveillants : les menaces en chiffres
- Le spam et l'influence d'Internet sur le monde réel
- Le système d'exploitation : la source du mal ?
- Rebâtir Internet pour plus de sécurité ?
- L'e-Passeport pour s'identifier ?
- Les dangers du tout mobile, la sécurité par l'obscurité
- Conclusion
Quid du spam ?
Au niveau international, la lutte contre le spam reste difficile à mettre en place du fait des législations différentes de pays à pays et de la nature distante du spam. Difficile en effet de faire arrêter tous les spammeurs opérant depuis des localités où les autorités ferment les yeux sur ce type d'activité du fait d'une faiblesse de la législation ou d'une certaine corruption. En attendant diverses initiatives sont mises en place au niveau international avec notamment l'initiative Spamhaus, une organisation à but non lucratif basée en Suisse et traquant au niveau mondial les réseaux de spammeurs. Le site de l'organisation tient à jour une liste des pays les plus actifs en matière de spams et dresse parallèlement un top 10 des spammers les plus actifs. Spamhaus tente d'agir avec les autorités locales des divers pays et propose diverses bases de données regroupant les adresses IP et noms de domaine des spammers pour tenter d'endiguer le fléau. Selon Spamhaus, 80% du spam reçu aux Etats-Unis et en Europe est généré par 200 spammers ou groupes de spammers bien connus.

Le top 10 des spammers selon Spamhaus
Des dangers plus grands que le vol de données ou le détournement de fonds ?
Mais le danger le plus redouté est de voir les technologies de l'information affecter à terme des infrastructures non informatiques. Le terme de cyber-terrorisme ou de « e-terrorisme » revient à plusieurs reprises lors de la conversation et si au premier abord ce genre de vocable peut faire peur, ou être perçu comme jouant sur la corde du marketing de la peur, il faut bien reconnaître que les incidents géopolitiques utilisant l'outil informatique se sont multipliés.
L'Estonie, l'un des premiers pays à avoir essuyé une attaque numérique... un acte de guerre ou de terreur ?
Petit rappel des faits, avec la paralysie totale, au printemps 2007, des sites gouvernementaux, bancaires et des opérateurs téléphoniques en Estonie ou encore des incidents outre-Atlantique ayant précipité des pannes de courant électrique et dont l'origine serait plus ou moins liée à des groupes de hackers chinois. Naturellement, dans ce dernier cas il semble difficile d'établir des responsabilités directes même si plusieurs journaux voient dans les hackers de l'empire du milieu une sorte de cyber-milice cherchant par tous les moyens à compromettre la sécurité des réseaux américains.

Coupures de presse des exactions attribués aux cyber-milices chinoises
Les gouvernements au chevet des réseaux de l'information

Pour autant, cette structure ne fait pas l'unanimité. Ainsi, dans un récent rapport, que vous pourrez consulter ici, le Sénat relève que la menace informatique planant sur les réseaux d'information se fait de plus en plus évidente et devrait s'accentuer. Le sous-effectif de la DCSSI est par ailleurs pointé du doigt, d'autant plus lorsqu'on la compare aux structures équivalentes en Angleterre et en Allemagne, dotées de 450 à 500 agents. Du reste, ce même rapport note que la France ne dispose pas de centralisation des ressources en matière surveillance alors que les capacités d'influence des pouvoirs publics sur le secteur privé est trop faible. Dans ces préconisations, le rapporteur suggère notamment de créer à partir de la DCSSI une agence centralisée et chargée de la sécurité des systèmes d'information.
NDLR : Après publication de ce dossier, nous avons pu nous entretenir avec Patrick Pailloux, responsable de la DCSSI. Retrouvez l'intégralité de cet entretien en suivant ce lien.

Rapport sénatorial sur la cyberdéfense
Le danger d'un monde tout connecté
Dans tous les cas, l'interconnexion des systèmes d'information est aujourd'hui une réalité, avec parfois le risque que l'extérieur puisse, malgré les systèmes de sécurité mis en place, contrôler ou faire dérailler, par exemple, une chaîne de fabrication (si l'on prend l'exemple d'une usine). Selon Microsoft, représenté ici par Bernard Oughanlian, cette tendance semble tellement naturelle qu'elle est difficile à empêcher du fait de ce qu'elle apporte aux utilisateurs. Toutefois, certaines réflexions seraient à mener :« Honnêtement, il y a un certain nombre de choses qui ont sérieusement besoin d'être remises en cause. Le périmètre de sécurité des systèmes d'information doit être repensé. Un des éléments qui me parait aujourd'hui de plus en plus sujet à caution, c'est le pare-feu. L'expérience prouve que la tendance naturelle de se croire protégé derrière le pare-feu est une illusion. On a effectivement limité le nombre de ports ouverts mais dans la réalité tout passe par le port 80 ou sur le port 443. Dans la réalité, j'ai peut être moins de fenêtres mais une énorme porte par laquelle tout passe. »