Cybercriminalité, des attaques bien réelles | ARTE

Cybercriminalité, des attaques bien réelles | ARTE

Introduction

Cette vidéo parle de la cybercriminalité et des hackers. Elle explore comment les hackers peuvent pénétrer dans un système informatique, les conséquences pour les victimes et comment se protéger.

Les hackers et la cybercriminalité

  • Les hackers peuvent saboter une entreprise, obtenir des informations confidentielles ou compromettre la sécurité d'un État.
  • Les hackers professionnels proposent leurs services sur le Darknet ou même sur l'Internet traditionnel.
  • Il existe des offres d'emploi en ligne pour les hackers.

L'affaire de 2018

  • En 2018, des hackers ont publié les données personnelles de plus de 1500 personnalités allemandes, y compris des politiques.
  • Un lycéen a été arrêté pour avoir fourni les mots de passe à ces hackers.

Comment les hackers pénètrent dans un système informatique

  • Les logiciels sont comme les murs et le toit d'une maison. Ils offrent plus ou moins de points d'entrée ou interface.
  • Les mots de passe sont souvent la principale faille du système informatique. Choisir un mot de passe trop simple ou négliger les mises à jour peut compromettre la sécurité du système.

Conséquences pour les victimes

  • La plupart des attaques ciblent l'utilisateur plutôt que le système lui-même.
  • Les hackers ne laissent pratiquement aucune trace une fois qu'ils ont accès au système. Plus ils en savent sur leur victime, plus il est facile pour eux de monnayer ses données personnelles.
  • La notion de vie privée n'a aucun sens pour les hackers.

Comment se protéger

  • Évitez de cliquer sur des pièces jointes infectées ou de choisir un mot de passe trop simple.
  • Mettez à jour régulièrement votre système informatique et utilisez des logiciels antivirus.
  • Soyez vigilant quant aux informations que vous partagez en ligne et avec qui vous les partagez.

Les dangers de la cybercriminalité

Cette section traite des différents types d'attaques informatiques et de leurs conséquences sur les particuliers et les entreprises.

Attaques courantes

  • Les attaques par phishing sont très courantes. Les hackers envoient des e-mails qui renvoient vers un faux site ressemblant à celui de votre banque pour obtenir vos informations personnelles.
  • Les intrusions informatiques sont également fréquentes, avec un Français sur trois ayant déjà été victime.

Conséquences pour les entreprises

  • Les dommages liés à la cybercriminalité coûtent plus cher aux entreprises que les catastrophes naturelles.
  • Les attaques peuvent pousser une entreprise à la ruine.

Intelligence artificielle et cybercriminalité

  • L'intelligence artificielle peut être utilisée pour concevoir des courriers électroniques si bien imités qu'ils pousseraient aux clics fatals en toute confiance.
  • Une société de sécurité informatique basée à Cologne met en garde contre un outil d'un nouveau genre qui pourrait faire augmenter le nombre des attaques : l'intelligence artificielle ou IA serait capable de concevoir des courriers électroniques si bien imités qu'il nous pousserait aux clics fatal en toute confiance.

L'utilisation de l'IA pour renforcer la cybersécurité

Cette section traite de l'utilisation de l'intelligence artificielle pour renforcer la cybersécurité.

Outils d'identification des failles

  • Une société de Nancy a développé une suite d'outils baptisée scuba qui identifie les failles d'un système et les classe en fonction du risque encouru.
  • Scuba évite également qu'une attaque se propage à tous les appareils du système.

Sécurisation des objets connectés

  • Il est essentiel de sécuriser tous les objets connectés, même les plus discrets, afin qu'ils ne servent pas de porte d'entrée à un code malveillant capable de paralyser tout un système.
  • Les petits appareils tels que cette caméra de surveillance sont dangereux à double titre : ils peuvent non seulement constituer une faille mais aussi se transformer eux-mêmes en agresseur.

Exemples d'attaques informatiques

Cette section présente quelques exemples d'attaques informatiques.

Attaque sur le chauffage en Finlande

  • En Finlande, une attaque informatique provoque une panne de chauffage en plein hiver.

Panne Internet et téléphone chez Deutsche Telecom

  • Près d'un million de clients de Deutsche Telecom sont privés d'internet et de téléphone pendant plusieurs heures.

Attaque du site du Parlement européen

  • Le site du Parlement européen est attaqué juste après l'adoption d'une résolution hostile à la Russie.

Cyberattaques en Estonie

  • En Estonie, une série de cyberattaques anonymes paralyse le pays pendant trois jours.

Les objets connectés, une menace pour la sécurité informatique

Cette section explique comment les objets de notre quotidien peuvent être utilisés comme des outils à double tranchant par les hackers. Les chercheurs de Cologne simulent une attaque par des objets connectés en quelques secondes l'usine est paralysée.

Les objets connectés, une cible de choix pour les hackers

  • Les objets connectés sont des petits systèmes informatiques qui peuvent être facilement piratés.
  • Les hackers peuvent prendre le contrôle d'un grand nombre d'appareils pour exercer une pression sur le réseau et mettre un site hors service.
  • Des caméras de surveillance reliées à Internet ont été utilisées pour simuler une attaque sur une ligne de production.

La vulnérabilité des systèmes informatiques

Cette section explique pourquoi les systèmes informatiques sont encore vulnérables malgré les années passées à essayer d'endiguer ce phénomène.

Le jeu du chat et de la souris entre attaquants et défenseurs

  • Les attaquants adaptent constamment leurs méthodes et tactiques, ce qui oblige les défenseurs à trouver la parade.
  • Il y a toujours un petit laps de temps entre l'apparition d'une nouvelle offensive et le développement d'une technique de défense.

Réduire les vulnérabilités des systèmes autant que possible

  • Il est important de réduire autant que possible les vulnérabilités des systèmes informatiques.

La numérisation progressive des données administratives

Cette section explique comment la numérisation progressive des données administratives va de pair avec l'augmentation du risque d'intrusion.

Les communes allemandes sont menacées

  • La numérisation progressive des données administratives va de pair avec l'augmentation du risque d'intrusion.
  • Les administrations locales consacrent souvent très peu de moyens à la cybersécurité, ce qui les rend vulnérables aux attaques.
  • En 2022, un magazine spécialisé enquête sur la sécurité informatique des services publics et découvre une faille dans un serveur de messagerie électronique très répandue en Allemagne.

Sécurité des infrastructures critiques

Dans cette section, les experts en informatique discutent de la vulnérabilité des infrastructures critiques telles que les hôpitaux et les stations d'épuration. Ils soulignent l'importance de protéger ces systèmes contre les attaques opportunistes.

Vulnérabilité des infrastructures critiques

  • Les cybercriminels peuvent facilement trouver des failles dans le domaine du contrôle industriel.
  • Certains systèmes ne sont même pas protégés par un mot de passe et les mises à jour du logiciel n'ont pas toutes été effectuées.
  • Les commandes industrielles peuvent être utilisées pour provoquer une surchauffe ou un défaut de refroidissement sur une machine avec de grosses dégradations à la clé.
  • Les infrastructures critiques sont soumises à des règles strictes en Allemagne, mais leurs exploitants ne savent pas toujours qu'ils ont une vulnérabilité à défendre quelque part.

Conséquences potentielles

  • Les cybercriminels peuvent s'attaquer aux besoins les plus fondamentaux de notre société car presque tout dépend de l'Internet, depuis l'alimentation jusqu'au paiement sans contact.
  • Il se crée chaque jour 270 000 variantes de logiciels malveillants et que de nouvelles failles apparaissent constamment.
  • Plus un système est connecté et d'architecture complexe, plus il est vulnérable.

Mesures de sécurité

  • Les exploitants des infrastructures critiques sont tenus de mettre en place des plans d'urgence et d'installer des systèmes capables d'identifier automatiquement certaines attaques.
  • La notification de ces attaques aux autorités est également obligatoire.

Les experts soulignent que même avec toutes ces mesures de sécurité, les systèmes d'information sont par nature difficiles à sécuriser.

La sécurité informatique

Cette section traite de la difficulté de maintenir la sécurité des systèmes informatiques face aux cyberattaques, ainsi que des défis pour identifier les auteurs de ces attaques.

Les défis de la sécurité informatique

  • Le nombre croissant de logiciels et matériels rend difficile d'avoir une vue d'ensemble sur les vulnérabilités du système.
  • Les hackers ont seulement besoin d'une seule opportunité pour pénétrer dans un système, tandis que les défenseurs doivent être en contrôle à 100% du temps.
  • La sécurité n'est pas toujours prise au sérieux par les entreprises, qui se concentrent souvent sur la fonctionnalité plutôt que sur la sécurité.

Exemples d'attaques réussies

  • En 2015, le Parlement allemand a été victime d'une cyberattaque qui a permis aux hackers d'accéder à plus de 20 000 ordinateurs liés au Bundesstack. Les hackers n'ont pas été identifiés.
  • En 2016, le compte mail de Hillary Clinton a été piraté pendant sa campagne électorale. Bien que le groupe Fancy Bear soit soupçonné, il n'y a pas eu de preuves concluantes.

Identifier les auteurs des attaques

  • L'identification des auteurs des cyberattaques est une tâche difficile qui nécessite l'intervention d'experts en investigation numérique.
  • Des éléments tels que la langue du code informatique ou le fuseau horaire peuvent aider à identifier les auteurs, mais il est également possible pour les hackers de brouiller les pistes.
  • Les hackers peuvent également chercher à effacer leur trace, comme cela s'est produit dans l'affaire du Bundestack en Allemagne.
  • Les groupes de menaces persistantes avancées (APT) sont des collectifs de hackers qui travaillent souvent pour des États ou des commanditaires moins bien identifiés. Le groupe Fancy Bear est un exemple d'APT.

Les cyberattaques et la cyberguerre

Cette section traite des grandes cyberattaques qui ont été identifiées entre 2000 et 2018, ainsi que de l'utilisation du terme "cyberguerre" pour désigner les attaques informatiques. Elle aborde également la question de savoir si nous sommes entrés dans une ère de cyberguerre.

Les origines des grandes cyberattaques

  • La plupart des grandes cyberattaques identifiées entre 2000 et 2018 ont été lancées depuis la Chine, suivie par la Russie puis les États-Unis.

La cyberguerre

  • Le terme "cyberguerre" est utilisé pour désigner les attaques informatiques, mais il est souvent mal utilisé par les médias pour désigner tout type d'attaque.
  • La plupart des attaques connues sont en deçà du seuil d'un conflit armé car elles ne recourent pas à la force physique.
  • Les armes informatiques ne détruisent rien et leur action reste longtemps invisible, ce qui rend difficile pour un État de prononcer officiellement le mot "guerre".
  • Les États ont toujours été frileux à parler d'acte de guerre pour ce qui est commis dans le cyberespace, surtout à ne pas créer de précédents.

L'utilisation des équipements informatiques en temps de paix et en temps de guerre

  • Dans un conflit armé traditionnel, les équipements informatiques ne jouent qu'un rôle de second plan, mais ils sont très précieux en temps de paix.
  • Les États ont accès aux fabricants d'équipements informatiques et peuvent commander l'intégration de failles de sécurité avant même la sortie de l'usine.

La question des failles de sécurité dans les équipements chinois

  • Les États-Unis ont interdit les équipements de Huawei par crainte de manipulation, et ces craintes s'expriment également en Europe.
  • Si les fabricants chinois intégraient des failles de sécurité à leurs produits, ils pourraient s'introduire dans le nouveau réseau 5G qui compte parmi les infrastructures critiques.
  • Des programmes espions ainsi que des applications censurant les messages ont été trouvés dans des smartphones produits en Chine, mais la faille pourrait être cachée plus profondément encore au cœur du microprocesseur.

Les manipulations possibles des microprocesseurs

  • Il est possible d'intégrer une vulnérabilité dans les minuscules processeurs ayant envahi la plupart de nos appareils modernes. Cela signifie que ces appareils peuvent être hackés non pas par le biais d'un programme malveillant externe mais depuis leur composant même.
  • Les chercheurs sont sous pression pour analyser ces microprocesseurs et trouver toute manipulation éventuelle, chaque composant doit être vérifié pour savoir s'il est bien à sa place ou s'il y a une modification qui passe inaperçue.

Les possibilités offertes par les manipulations des microprocesseurs

  • Si les manipulations des microprocesseurs étaient avérées, cela ouvrirait aux cybercriminels d'infinies possibilités pour espionner un téléphone portable, prendre le contrôle d'un véhicule automatique, etc.

Vérification du code et conception de processeurs

Dans cette section, nous apprenons que la vérification du code est simple si on a le code sous les yeux. Cependant, lorsqu'il s'agit de processeurs, cela devient plus difficile car cela implique des manipulations à l'échelle nanométrique. Les plans des fabricants de puces sont gardés secrets et les chercheurs doivent cartographier la structure avant de se mettre en quête d'une éventuelle aiguille.

Conception de processeurs

  • La conception de processeurs implique des manipulations à l'échelle nanométrique.
  • Les plans des fabricants de puces sont gardés secrets.
  • Les chercheurs doivent cartographier la structure avant de se mettre en quête d'une éventuelle aiguille.

Cybersécurité et confiance

Cette section traite du rôle crucial que joue la confiance dans la cybersécurité. L'érosion de la confiance peut avoir un impact négatif sur les services informatiques critiques tels que le secteur financier. Les chiffres montrent que les intrusions menées avec succès par les hackers sont nombreuses mais le taux global reste faible.

Confiance et cybersécurité

  • L'érosion de la confiance peut avoir un impact négatif sur les services informatiques critiques tels que le secteur financier.
  • Le taux global d'intrusions réussies par les hackers reste faible.
  • Les acteurs de la sécurité informatique sont l'opérateur et le fabricant du système, ainsi que l'État qui doit fournir un cadre légal pour assurer cette sécurité.

Suivi des réseaux et lutte contre les bots

Cette section traite du suivi des réseaux pour détecter les anomalies qui peuvent indiquer une attaque en cours. Les bots sont également mentionnés comme étant un problème majeur dans la cybersécurité.

Suivi des réseaux et lutte contre les bots

  • Le nombre d'attaques menées par les hackers est élevé, mais le taux de réussite global reste faible.
  • Le suivi des réseaux permet de détecter les anomalies qui peuvent indiquer une attaque en cours.
  • Les bots sont un problème majeur dans la cybersécurité car ils permettent aux informaticiens de voir quand, où et comment les cyber délinquants sont à l'oeuvre.

Rôle de l'État dans la cybersécurité

Cette section traite du rôle crucial que joue l'État dans la cybersécurité. L'Agence nationale de la sécurité des systèmes d'information (ANSSI) en France et le BSI en Allemagne ont été créés pour surveiller tout ce qui relève de la cybersécurité.

Rôle de l'État dans la cybersécurité

  • L'État est tenu de fournir un cadre légal qui permette d'assurer la sécurité informatique.
  • L'ANSSI en France et le BSI en Allemagne ont été créés pour surveiller tout ce qui relève de la cybersécurité.

La collaboration internationale pour la cybersécurité

Cette section décrit comment les pays européens collaborent pour surveiller les vecteurs d'attaque et échanger des informations sur les tendances actuelles en matière de cybersécurité. Elle explique également comment l'équipe d'intervention mobile du BSI aide à rétablir le fonctionnement des sites victimes d'attaques informatiques.

Collaboration internationale pour la cybersécurité

  • Les pays européens ont des centres de veille avec lesquels ils collaborent pour surveiller les vecteurs d'attaque.
  • Des groupes de messagerie instantanée sont utilisés pour échanger rapidement des informations sur les attaques identifiées dans différents pays.
  • Les experts partagent leurs observations et contre-mesures efficaces avec leurs homologues dans le monde entier.

Équipe d'intervention mobile du BSI

  • L'équipe fournit un soutien sur place aux victimes d'attaques informatiques dans les cas les plus complexes.
  • Les experts sauvegardent l'intégralité des données au cas où les hackers tenteraient de supprimer leur trace, puis cherchent à comprendre comment ils ont réussi à pénétrer dans le système et comment s'en déloger.
  • Une fois l'analyse terminée, ils aident à rétablir le fonctionnement du site, ce qui peut prendre plusieurs mois selon la gravité de l'attaque.

La cybersécurité en Allemagne et en France

Cette section décrit comment la cybersécurité est prise en charge en Allemagne et en France, ainsi que les initiatives prises pour renforcer la sécurité informatique.

Cybersécurité en Allemagne

  • La cybersécurité est prise en charge par un vaste réseau composé d'acteurs au niveau international, fédéral, régional et communale.
  • Le ministère allemand de l'Intérieur est favorable à une plus grande centralisation de la sécurité informatique.

Cybersécurité en France

  • Le programme France Relance 2030 avec le PER a restructuré la partie recherche sur la cybersécurité.
  • Le Cybercampus est une initiative du gouvernement français visant à rassembler tous les acteurs de la cybersécurité dans un bâtiment totem, y compris les organismes d'État, les entreprises et la recherche.

La collaboration internationale pour lutter contre les logiciels malveillants

Cette section décrit comment différents pays collaborent pour lutter contre les logiciels malveillants tels que Emotet.

Coalition internationale contre Emotet

  • Une coalition internationale comprenant de nombreux pays dont le couple franco-allemand s'est formée pour lutter contre le botnet Emotet.
  • Les enquêteurs ont réussi à identifier l'administrateur système du réseau criminel qui se trouvait en Ukraine grâce à la collaboration entre les pays.

Les défis de la cryptographie post-quantique

Dans cette section, nous abordons les défis de la cryptographie post-quantique et comment l'ordinateur quantique pourrait menacer la sécurité informatique.

La menace de l'ordinateur quantique

  • L'ordinateur quantique est un nouvel adversaire qui pourrait venir à bout de notre cryptographie actuelle.
  • Le principe du décryptage rétrospectif permettrait à un adversaire d'attendre l'arrivée de l'ordinateur quantique pour déchiffrer des données chiffrées aujourd'hui.
  • L'ordinateur quantique serait capable de casser les clés de chiffrement sur lesquelles repose aujourd'hui la confidentialité des données en quelques minutes ou secondes seulement.

La nécessité d'inventer une nouvelle cryptographie

  • Il est nécessaire d'inventer une nouvelle cryptographie résistante à l'informatique quantique.
  • Des chercheurs ont répondu au concours organisé par les États-Unis pour élaborer une cryptographie post-quantique. La méthode baptisée Kyber fait partie des quatre solutions finalistes et répond à toutes les attentes en termes de sécurité et performance.

Les critères d'évaluation des systèmes de chiffrement

  • Les critères d'évaluation des systèmes de chiffrement sont la sécurité, la performance, la simplicité et l'analyse.
  • L'algorithme doit reposer sur un problème mathématique que l'ordinateur quantique ne pourra pas résoudre facilement.

Les réseaux comme solution

  • La méthode Kyber utilise la mathématique des réseaux pour élaborer une cryptographie post-quantique résistante à l'informatique quantique.

La Cryptographie Quantique

Cette section parle de la cryptographie quantique et de son importance dans notre vie quotidienne. Les chercheurs travaillent sur des méthodes de chiffrement plus avancées pour remplacer les méthodes actuelles.

Importance de la cryptographie

  • La cryptographie est essentielle à notre vie hyper-connectée d'aujourd'hui.
  • Les applications telles que WhatsApp ou Signal, ainsi que nos transactions bancaires en ligne, dépendent de la sécurité offerte par la cryptographie.
  • Il est important pour chaque utilisateur d'appliquer quatre gestes simples pour se protéger: choisir des mots de passe forts, ne jamais cliquer sur un lien suspect, sauvegarder régulièrement ses données et installer les mises à jour dès leur publication.

Importance du travail des chercheurs

  • Le problème de points devient beaucoup plus ardu lorsqu'on passe à un réseau à 500 voire 1000 dimensions.
  • Des chercheurs du monde entier ont rendez-vous aujourd'hui pour finaliser une méthode de chiffrement présentée en 2017.
  • Les nouvelles normes sont censées remplacer les méthodes actuelles au cours des deux prochaines années.

Importance du rôle des utilisateurs

  • Chacun doit veiller à ne pas laisser sa maison grande ouverte en appliquant ces quatre gestes barrières sur ses principaux appareils et comptes numériques.
  • Appliquer ces gestes permet à l'utilisateur d'obtenir un haut degré de protection contre les cyber délinquants.

La section parle de la cryptographie quantique et de son importance dans notre vie quotidienne. Les chercheurs travaillent sur des méthodes de chiffrement plus avancées pour remplacer les méthodes actuelles. La sécurité informatique dépend du travail des chercheurs et des experts, mais elle est aussi entre les mains de chaque utilisateur. Chacun doit veiller à ne pas laisser sa maison grande ouverte en appliquant quatre gestes simples pour se protéger.

Video description

Alors que les hackeurs parviennent aujourd’hui à s’attaquer aux plus grandes institutions, comment garantir la sécurité dans le cyberespace. Un état des lieux de la menace et des solutions déployées pour la contrer.  À l’instar des personnes privées, les banques, les gouvernements et des organisations internationales comme l’Otan sont les cibles d’un nombre croissant de cyberattaques. En France et en Allemagne, les entreprises et institutions publiques font l’objet de tentatives de piratage en moyenne 670 fois par semaine. Fabian Osmond, président de la société française de sécurité Cybi, a développé une solution spécialisée dans la recherche des failles numériques. Son logiciel Scuba permet d’identifier les chemins d’accès potentiellement utilisables par les hackeurs. Outre-Rhin, le Computer Emergency Response Team (CERT) surveille vingt-quatre?heures sur vingt-quatre les flux de données de l’Allemagne, et protège notamment le gouvernement fédéral depuis le piratage du Bundestag en 2015. Enjeu crucial Entre manipulations et technologies de pointe, ce documentaire détaille les méthodes des hackeurs et montre comment chercheurs, informaticiens et enquêteurs tentent de les neutraliser afin de rendre le cyberespace plus sûr et de garantir la sécurité informatique des États. Documentaire de Carolin Riethmüller (Allemagne, 2023, 52mn) Disponible jusqu'au 31/10/2026 Abonnez-vous à la chaîne ARTE https://www.youtube.com/channel/UCwI-JbGNsojunnHbFAc0M4Q/?sub_confirmation=1 Suivez-nous sur les réseaux ! Facebook : http://www.facebook.com/artetv Twitter : http://www.twitter.com/artefr Instagram : https://www.instagram.com/artefr

Cybercriminalité, des attaques bien réelles | ARTE | YouTube Video Summary | Video Highlight