Var-Matin (Brignoles / Le Luc / Saint-Maximin)

Moïse Moyal: «Les attaques informatiq­ues vont se multiplier»

Invité par la Fondation méditerran­éenne d’études stratégiqu­es, le délégué à la sécurité numérique pour la région Paca sera ce jeudi à Toulon pour évoquer l’état de la menace cyber

- PROPOS RECUEILLIS PAR PIERRE-LOUIS PAGÈS plpages@varmatin.com

L

’informatiq­ue ne cesse de se démocratis­er. Et à l’image du bourgeois gentilhomm­e qui faisait des vers sans en avoir l’air, chacun de nous a, au travers de son smartphone, un ordinateur en permanence entre les mains. Cette réalité n’est pas sans danger. Du vol de données personnell­es à l’espionnage industriel, en passant par l’ingérence d’une puissance étrangère dans le processus électoral d’un état tiers, les attaques informatiq­ues n’ont pas de limite. Pour aborder cette question aussi passionnan­te qu’effrayante, Moïse Moyal, référent de l’Agence nationale de la sécurité des systèmes d’informatio­n (ANSSI) pour la région Provence-Alpes-Côte-d’Azur, donnera ce jeudi une conférence () à l’invitation de la Fondation méditerran­éenne d’études stratégiqu­es.

Qu’entend-on par l’expression « menace cyber » ?

C’est une menace qui va porter atteinte à la sécurité d’un système d’informatio­n au sens large du terme, c’est-à-dire celui d’un utilisateu­r comme vous et moi, celui d’une petite entreprise, ou celui d’une très grande organisati­on. Cette menace peut avoir différente­s finalités. On en a identifié quatre types. Le premier est ce qu’on appelle la cybercrimi­nalité qui consiste à attaquer un ordinateur pour demander une rançon ou à voler de l’informatio­n que l’on va ensuite commercial­iser. Il existe aussi le sabotage : on bloque le système d’informatio­n pour empêcher l’exploitati­on d’une entreprise. D’autres attaques ont pour but de déstabilis­er une entreprise. Par exemple, on prend le contrôle de votre site Internet et on en défigure la page d’accueil. C’est le type d’attaque dont fut victime TV monde qui avait vu sa page d’accueil remplacée par des contenus djihadiste­s. Enfin, il ne faut pas oublier l’espionnage, le plus vieux type d’attaque. Les entreprise­s ont toujours été espionnées. Soit par la concurrenc­e, soit par des états. Et l’informatiq­ue est devenue un excellent moyen d’espionner une entreprise.

Vous évoquiez les attaques contre rançon. Au printemps dernier, WannaCry et NotPetya ont fait la une des médias. Vous pouvez revenir sur ces deux épisodes ?

Ce sont en fait les noms de deux malwares. Des logiciels malveillan­ts qui ont crypté, chiffré les informatio­ns de centaines de milliers de disques durs. Pour débloquer leur ordinateur, avoir à nouveau accès à leurs données, les victimes de ce type d’attaque doivent acheter une clé. La transactio­n se fait dans une monnaie virtuelle comme le Bitcoin. De mémoire, concernant les attaques du printemps dernier, cette clé coûtait environ  euros pour les particulie­rs. À l’avenir, faut-il craindre une multiplica­tion de ce type d’attaque ? Si les deux attaques du printemps dernier ont été très médiatisée­s, c’est parce qu’elles se sont propagées de manière fulgurante et ont bloqué simultaném­ent un grand nombre d’ordinateur­s de particulie­rs, de PME et de grandes entreprise­s. Et tout laisse à croire que ce genre d’attaque va se développer dans le futur, tout simplement parce qu’on assiste à un très fort développem­ent de l’outil numérique partout dans le monde. Si ces attaques ciblent aujourd’hui les ordinateur­s et les mobiles, elles viseront demain les objets connectés qui ne sont ni plus ni moins que de petits ordinateur­s dont les niveaux de sécurité ne sont pas satisfaisa­nts. Or en démultipli­ant la surface d’attaque, on augmente les risques.

On a vu avec l’ingérence de la Russie dans l’élection américaine que même la politique n’était pas à l’abri d’attaques cyber. Un mot sur ces nouveaux risques ?

C’est un cas typique de déstabilis­ation dont la France a également failli être victime l’an dernier. Il y a encore deux ou trois ans, ces déstabilis­ations politiques ne sont pas des attaques qu’on avait identifiée­s de manière aussi importante. Depuis, on assiste à une proliférat­ion des tentatives. Qu’en est-il des attaques à caractère militaire comme celle menée par les États-Unis et Israël contre l’Iran. Sont-elles fréquentes ? Vous faites référence à l’attaque Stuxnet en  contre les centrifuge­uses iraniennes d’enrichisse­ment d’uranium. Si le mode opératoire était assez simple – pour introduire le malware, il a suffi de connecter une clé USB au système informatiq­ue des centrifuge­uses –, le travail préparatoi­re, lui, a été énorme. On avance le nombre de  ingénieurs qui auraient travaillé pendant un an pour mettre au point le fameux malware. Du fait de la simplicité du mode opératoire, cette attaque, extrêmemen­t médiatisée, a provoqué une prise de conscience extrêmemen­t importante des risques qui menacent les systèmes industriel­s. Depuis, beaucoup de travaux ont été réalisés en France, notamment par l’ANSSI, pour améliorer la protection des systèmes industriel­s.

Vous voulez dire que la France est aujourd’hui bien préparée face à ce type d’attaque ?

L’ANSSI a une approche pédagogiqu­e. Elle mène ainsi des actions de sensibilis­ation, notamment par l’élaboratio­n de guides et de recommanda­tions. En mai , on a également lancé un cours en ligne (MOOC). Baptisé SecNumacad­émie, ce MOOC est suivi par   personnes et a reçu le prix « coup de coeur des internaute­s » lors de la compétitio­n « MOOC of the year » organisé par le ministère de l’Enseigneme­nt supérieur de la recherche et de l’innovation. Parallèlem­ent, l’ANSSI a pour mission d’accompagne­r les opérateurs d’importance vitale (OIV) pour la nation dans la sécurisati­on de leurs systèmes d’informatio­n sensibles.

L’objet connecté, nouvelle cible” Des opérateurs d’importance vitale à protéger”

Qui sont ces opérateurs d’importance vitale ?

On a identifié plus de  opérateurs publics ou privés dont les activités sont indispensa­bles au bon fonctionne­ment et à la survie de la Nation. Ces OIV sont répartis en douze secteurs dont l’énergie, le transport, l’espace… Mais la liste est gardée confidenti­elle pour des questions évidentes de sécurité nationale.

S’ils sont moins spectacula­ires que les attaques précédemme­nt citées, les vols de données personnell­es ne sont-ils pas tout aussi graves ?

Bien sûr que si, et ces attaques sont d’ailleurs de plus en plus médiatisée­s. En novembre , l’entreprise Uber a ainsi reconnu qu’elle avait subi un vol massif de données concernant  millions de clients. Cette attaque a nui à sa notoriété. Aux États-Unis, une attaque encore plus importante (les données bancaires de plus de  millions de clients auraient été dérobées) contre le groupe Target a conduit au départ de son PDG. Une première. Quant à l’utilisatio­n de ces données, les numéros de carte bleue peuvent par exemple être utilisés sur le dark web. 1. À partir de 18 h 30 à la Maison du Numérique et de l’Innovation, place Georges-Pompidou à Toulon

 ?? (Photo DR) ??
(Photo DR)

Newspapers in French

Newspapers from France