Dygest logo
Google logo

Google Play

Apple logo

App Store

book.notAvailable

book.availableIn

Gildas Avoine et Marc-Olivier Killijian (dir.)

13 défis de la cybersécurité

L’informatique a envahi notre vie personnelle et professionnelle. Les objets connectés et les services en ligne se multiplient, suscitant fuites de données, usurpations d’identité, extorsion de fonds… Les failles de sécurité de nos dispositifs (logiciels, réseaux, protocoles...) sont d’autant plus exploitées que le hacker isolé a cédé la place à des organisations cybercriminelles qui emploient de véritables experts. Les attaques, ciblées ou non, qui se complexifient, ont généré une nouvelle discipline scientifique : la cybersécurité numérique. À quels défis les chercheurs doivent-ils répondre ? Ce livre fait le point sur les enjeux d’aujourd’hui et les axes de travail des white hats.

book.readingBy

Robert Guégan

13 défis de la cybersécurité
13 défis de la cybersécurité

book.chapter Introduction

Des distributeurs bancaires ont été utilisés pour enregistrer des paris clandestins. Le rançongiciel WannaCry a bloqué plus de 300 000 ordinateurs en quelques heures. Pour que leurs données soient à nouveau accessibles, il a exigé une rançon, payable en cryptomonnaie. On pourrait multiplier les exemples. La plupart des services et des machines faisant appel aux technologies numériques, les attaques informatiques se sont multipliées depuis l’apparition des premiers virus dans les années 1970. Les vers, chevaux de Troie, rootkits et autres malwares s’en prennent désormais à l’hôpital ou au réseau ferré. Beaucoup de ces attaques restent secrètes, car leurs auteurs préfèrent souvent l’ombre à la lumière. Pour un black hat, les exploits « 0-day », c’est-à-dire non divulgués sont même recherchés. Car ils ne font pas l’objet de contre-mesures. Les victimes peuvent également cacher leur faiblesse. Ce fut le cas pour le passeport électronique français jusqu’en 2010. Ces dernières années ont été marquées par le déploiement du Bitcoin, qui permet de réaliser des transactions anonymes – une aubaine pour les réseaux criminels – et les interventions hostiles des États dans le cyberespace. Dans les années 2010, l’américain Stuxnet a bloqué les centrifugeuses iraniennes autorisant l’enrichissement de l’uranium. Plus récemment, le groupe APT 28, soupçonné de collusion avec le pouvoir russe, s’est ingéré dans la campagne électorale américaine. Il a aussi été soupçonné d’être à l’origine de l’attaque contre TV5 Monde. Une attaque peut donc viser un individu, une entreprise ou une société tout entière. Et ses cibles ne sont pas toujours là où on le pense. C’est en infiltrant 150 000 objets connectés que le botnet Mirai a bloqué OVH et DYN, empêchant l’accès aux plateformes (Amazon, Twitter, etc.) pendant 24 heures. Un botnet, résume Jean-Yves Marion, est « un ensemble d’ordinateurs ou d’objets intelligents affectés qui sont interconnectés » (p. 106). C’est le vecteur idéal pour des campagnes de spam, ou des attaques par déni de service, qui consistent, par exemple, à bloquer un serveur en l’inondant de requêtes.

book.moreChapters

allBooks.title