Grand merci à Pierre Jean LLorens pour cet article ; ça évolue lentement en ce domaine ; alors tenons nous au courant ..des avancées, des écarts, des retards, des stagnations :

http://www.risques.gouv.fr/menaces-terroristes/focus-cyber-securite


Qu'est-ce qu'une cyber-attaque?
On appelle cyber-attaque une tentative d'atteinte à des systèmes informatiques réalisée dans un but malveillant.

Elle peut avoir pour objectif de voler des données secrets militaires, diplomatiques ou industriels, données personnelles, bancaires, etc de détruire, endommager ou altérer le fonctionnement normal de dispositifs informatiques, de prendre le contrôle de processus informatiques, ou de tromper les dispositifs d'authentification pour effectuer des opérations illégitimes.

 

Les dispositifs informatiques ciblés par ces attaques sont des ordinateurs ou des serveurs, isolés ou en réseaux, reliés ou non à Internet, des équipements périphériques tels que les imprimantes, ou encore des appareils communicants comme les téléphones mobiles, les ordiphones ou les tablettes.

 

Contrairement à l'image d'Epinal, les cyber-attaquants sont rarement des adolescents à la recherche d'un coup : individus parfois isolés, souvent réunis en bandes organisées ou dans des organisations criminelles, voire mafieuses. La première motivation de leurs agissements est en général l'appât du gain.

 

Les attaques informatiques peuvent viser un très grand nombre d'ordinateurs ou de systèmes : on parlera alors d'attaques massives, comme dans le cas de l'Estonie en 2007.

 

A l'inverse, les attaques dites ciblées ne visent quant à elles qu'une seule personne ou qu'un ensemble de personnes.

Elles sont généralement précédées d'une collecte d'informations destinées à connaître les vulnérabilités du système d'information visé et à récupérer des éléments personnels des utilisateurs afin de pouvoir pénétrer le système sans éveiller les soupçons.

 

Quelles sont ses différentes formes ?
Les attaques informatiques peuvent prendre des formes extrêmement variées.

 

Un premier type d'attaque informatique, dit de déni de service, vise à saturer un système d'information ou de communication afin de l'empêcher de fournir le service attendu ou, au moins, d'en limiter fortement sa capacité.

S'agissant des systèmes reliés à Internet, comme les pages web ou les télé-services, cette paralysie est simple à obtenir : on les inonde de requêtes informatiques rechargement à l'infini d'une page Web par exemple, ce qui a pour effet de les saturer et de les empêcher de répondre aux requêtes légitimes.

 

Pour ce faire, les attaquants peuvent utiliser des BotNets (abréviation de Robot Networks) réseaux de machines zombies constitués d'ordinateurs dont les attaquants ont pris le contrôle, situés en général dans des régions très variées du monde pour leur faire exécuter des actions prédéfinies.

 

Un deuxième type d'attaque vise à s'introduire dans un système d'information pour voler des données stockées, les modifier ou les détruire, ou pour prendre le contrôle du système.

 

Il peut être réalisé par l'envoi de messages invitant à ouvrir une pièce jointe ou à visiter une page web en cliquant sur un lien afin de contaminer, avec un code malveillant, les postes de travail de ceux qui auraient suivi cette invitation.

Ces codes, conçus spécifiquement pour chaque attaque, ne sont généralement pas connus des antivirus ; ceux-ci ne peuvent donc pas les détecter.

 

Dans le cas d'attaques massives, ces messages, souvent publicitaires en apparence, sont adressés à un très grand nombre de destinataires.

 

Les machines compromises sont alors soit fouillées pour y voler des données intéressantes pouvant par la suite être revendues, soit utilisées pour constituer un BotNet .

 

Les adresses de ces machines zombies font l'objet d'un important commerce entre cyber-délinquants.

 

Les attaques de ce type peuvent également être ciblées, visant spécifiquement des personnes dont on attend des informations précieuses ou des postes informatiques permettant d'autres actions ciblées.

 

Elles chercheront alors à être les plus furtives possibles, en utilisant des messages spécifiquement conçus pour apparaître comme provenant d'une personne connue ou de confiance. Elles sont de plus en plus difficiles à détecter.

 

Exemples historiques

En avril 2011, le service en ligne PlayStation Network de Sony a été victime d'une attaque informatique d'envergure donnant aux attaquants accès aux données de 77 millions d'utilisateurs.

 

Mots de passe, informations personnelles et informations bancaires ont alors été dérobés et publiés sur Internet.

Les conséquences économiques de cette attaque pour Sony ont été lourdes, les pertes directes atteignant, à elles seules, 121,5 millions d'euros.

 

En mars 2011, les ministères économique et financier français ont révélé avoir été victimes d'une attaque informatique d'ampleur ayant permis de les espionner.

 

L'attaque a commencé par l'envoi de courriels contenant une pièce jointe piégée par un code malicieux non encore répertorié par les antivirus.

 

L'ouverture de cette pièce jointe par des utilisateurs a permis l'installation d'un cheval de Troie, transformant leurs postes en têtes de pont pour les attaquants.

 

Ces derniers ont ensuite pu, par l'intermédiaire de ces têtes de pont, compromettre d'autres postes, puis passer des ordres pour exfiltrer les données choisies (informations économiques et financières sur la France, notamment dans le cadre du G20).

 

En 2010, un des plus imposants réseaux de machines zombies appelé Mariposa est découvert. Près de 13 millions d'ordinateurs auraient été compromis et utilisés à des fins malveillantes.

 

En mars 2008, une chaîne de magasins d'alimentation américaine a été victime d'une attaque informatique qui a permis de dérober les informations de plus de 4,2 millions de cartes bancaires.

Un logiciel malveillant était installé dans tous les magasins de la chaîne en Nouvelle-Angleterre et dans l'État de New York, et dans la majorité de ceux de Floride. Il interceptait les données au moment où elles étaient transmises aux banques.

 

En 2007, l'Estonie (dont l'e-administration est l'une des plus développées d'Europe) a été le premier Etat à subir des attaques informatiques de grande ampleur.

 

L'administration estonienne, des banques et des journaux ont été paralysés durant plusieurs semaines par l'envoi massif de requêtes informatiques saturant les ordinateurs, serveurs et réseaux. Ces attaques faisaient suite au déplacement d'une statue symbolique pour la minorité russe du pays.

 

En l'an 2000, le virus informatique I love You s'est répandu en quatre jours sur plus de 3 millions d'ordinateurs dans le monde, entrainant une perte financière estimée à 7 milliards de dollars pour les seuls Etats-Unis.