Hi-Tech

Lutte contre le piratage informatique : La lutte par l’innovation

Publié par Samy YACINE le 25-06-2016, 15h22 | 68
|

L’actualité liée au monde de l’informatique est riche en faits relatifs aux activités de hackers de plus en plus ‘’performants’’ et auquel aucun terrain n’est  inaccessible. Le piratage de données informatique devient même un terrain d’enjeux et de luttes sur les arènes des relations internationales, avec une ‘’inimité numérique’’ connue et entretenue entre les  grands puissances technologiques, la Chine, les Etats Unis et, tout récemment, la Russie.

Aux Etats Unis, ce sont les services de la Défense qui se sont distingués, en ce mis de juin, par ce concours ouvert aux ‘’meilleurs hackers américains’’, invités à venir à ‘’casser du code’’ dans les systèmes informatique du Pentagone et du gouvernement américain, avec à la  clé la promesse, pour les plus ‘’performants’’ d’encaisser un bon pactole. «Des pirates informatiques ont été invités à tester la sécurité de cinq sites internet du ministère de la Défense américaine, dont l’emblématique defense.gov. 

Ils ont découvert près de 140 failles en un mois, a reconnu vendredi le ministre Ashton Carter », rapporte l’agence de presse française AFP, qui relate les péripéties de ce concours  auquel ont pris part « 1.410 ‘’white-hat hackers ‘’  ‘’hackers bien intentionnés ‘’ ». Après un mois de ‘’bidouillage professionnel’’, les participants ont élaboré 1189 rapports relatifs aux différentes vulnérabilités constatées, donnant ainsi la possibilité aux organisateurs de déceler 138 failles critiques. « Le meilleur d’entre eux, qui a décelé plusieurs failles, a empoché 15.000 dollars sur les 75.000 de prime offertes », ajoute l’AFP qui s‘est rapprochée des responsables du Pentagone pour comprendre les ressorts d’une telle initiative : « Si nous avions utilisé la procédure classique …cela nous aurait coûté plus d’un million de dollars », lui a expliqué Ashton Carter, ministre de la défense  « lui-même féru de sciences et de technologies », ajoute l’agence française. Hormis les considérations  économiques, les responsables de  la défense américaine ont également vu une opportunité de ‘’construire des ponts’’ avec des jeunes qui innovent et veulent défendre leur pays. Et la presse de citer l’exemple de ce jeune  lycéen, tout fier d’avoir pris part au concours, même s’il  « n’a rien gagné sur le plan financier : les six failles qu’il a trouvées avaient déjà été rapportées par d’autres », souligne l’AFP. Il reconnait avoir consacré entre 10 et 15 heures de son temps libre pour rechercher les failles dans les sites du Pentagone. Il envisage d’entrer en cursus informatique dans une université américaine et se déclare fier d’avoir paris part à cette initiative ; « Mais c’est très gratifiant … c’est bon pour le réseautage et pour se construire une réputation », déclare-t-il.

Ce travail de mobilisation des appareils de l’Etat et du citoyen américain s’explique par ce contexte   nouveau, dans les relations internationales, qui place la ‘’guerre informatique’’ au cœur des moyens de lutte pour la suprématie des grandes puissances. Les faits d’actualités foisonnent de faits relatifs à  cette ‘’lutte’’ par moyens informatiques que se livrent ces nations pour asseoir leur domination. Le souvenir est encore frais de la grande attaque massive menée contre le géant Sony par une source généralement attribuée à la Corée du nord et par ricochet à la Chine. Un peu plus loin, en 2010, ce fut l’affaire Stuxnet, « un ver informatique découvert en 2010 conçu par la NSA en collaboration avec l'unité 8200 pour s'attaquer aux centrifugeuses iraniennes d’enrichissement d'uranium », lit-on sur le site de l’encyclopédie  ligne Wikipédia.

A la mi juin, la presse internationale se faisait l’écho de cette nouvelle intrusion des ‘’forces informatiques’’, que le gouvernement américain dit liées à Moscou, qui auraient été voire se qui se tramait dans les fichiers informatiques du parti démocrate des Etats Unis. « Des pirates informatiques liés au gouvernement russe ont pénétré pendant près d'un an dans les ordinateurs du parti démocrate à Washington, ont annoncé aujourd'hui le parti et la société de sécurité informatique qui a nettoyé le réseau le week-end dernier », rapporte le site du quotidien français lefigaro.fr, précisant que   dans le lot des « données volées figurent les volumineux dossiers de recherches sur le passé de Donald Trump, selon le Washington Post  qui a révélé l'affaire. Les informations recherchées par ces ‘’intrus’’ sont consignées dans documents  produits par des éléments du parti démocrate  « qui épluchent chaque recoin de la vie du candidat, dans le but de trouver des vulnérabilités politiques. Tous les partis mènent ce genre de recherches », ajoute ce site. Sitôt avisés, les responsables du parti ont alerté l’opinion publique et sollicité une société spécialisée CrowdStrike pour lui demander de mettre en place un dispositif  « pour identifier l'ampleur de l'intrusion et sécuriser le réseau », indique lefigaro.fr. Selon le patron de cette société de sécurité informatique, le réseau informatique du parti démocrate a été ‘’infesté ‘par deux groupes de hackers russes ; le premier nommé Cozy Bear s’étant introduit à l’été 2015 et Fancy Bear depuis avril 2016, toujours selon la même source d’information. Tandis que le premier a axé ses ‘’recherches’’ sur le ‘’siphonage’’ des communications du parti, le second a été chercher les dossiers liés au candidat républicain Donald Trump. Pour le patron de  CrowdStrike, aucun doute ne subsiste : «  Les deux intrus exécutent des missions d'espionnage politique et économique au profit du gouvernement de la Fédération de Russie et sont liés de près aux puissants services de renseignement russes » avance-t-il dans un message mis en ligne sur le site d sons entreprise, repris par lefigaro.fr.

La chasse aux ‘’têtes innovantes’’

Début mars dernier, le Pentagone annonçait avoir conclu un accord avec Eric Schmidt, ancien  manager  de Google devenu patron de l’exécutif de la société mère Alphabet, pour être à la tête d’un comité de conseil du Pentagone. Destiné à se consacrer aux ‘’domaines très familiers des entreprises de la Silicon Valley’’, ce comité aura à  conseiller le Pentagone dans ces domaines, tels « le développement rapide de prototypes », « l’analyse de données», « l’utilisation d’applications mobiles et du cloud » ou encore « l’organisation du partage d’informations », rapporte la presse international, reprenant un communiqué de l’institution américaine. Pour le ministre de la défense américain qui croit que ‘’nous aurions dû faire cela il y a longtemps’’, il est clair que si «nous n’innovons pas et que nous ne sommes pas compétitifs, nous ne pourrons pas représenter la défense dont le pays a besoin et qu’il mérite », indique-t-il selon le site du quotidien français lemonde.fr

Changement de cible ?

D’après des informations fournies par des bureaux d’études spécialisés, la cible des hackers chinois réputés pour  leur efficacité semble avoir changé.  « Les hackers associés au gouvernement chinois attaquent de moins en moins les serveurs aux Etats-Unis et se tournent de plus en plus vers la Russie et d'autres pays », lit-on sur le site https://fr.sputniknews.com, qui se base sur des indications fournies par la société FireEye Inc. chargée de la cybersécurité. Cette dernière qui a constaté une baisse en deux ans de 90% des attaques sur les serveurs américains, explique cela  « essentiellement par les accords entre Pékin et Washington ». U accord aurait été conclu entre les eux pays au cours de la visite effectuée à Washington, en septembre 2015, par le président chinois qui « a déclaré que la Chine s'opposait au vol de secrets commerciaux via le piratage cybernétique », selon lemonde.fr

 

 

 

 

|
Haut de la page

CHRONIQUES

  • Walid B

    Grâce à des efforts inlassablement consentis et à une efficacité fièrement retrouvée, la diplomatie algérienne, sous l’impulsion de celui qui fut son artisan principal, en l’occurrence le président de la République Abdelaziz Bouteflika, occupe aujour

  • Boualem Branki

    La loi de finances 2016 n’est pas austère. Contrairement à ce qui a été pronostiqué par ‘’les experts’’, le dernier Conseil des ministres, présidé par le Président Bouteflika, a adopté en réalité une loi de finances qui prend en compte autant le ress

  • Walid B

    C'est dans le contexte d'un large mouvement de réformes sécuritaires et politiques, lancé en 2011, avec la levée de l'état d'urgence et la mise en chantier de plusieurs lois à portée politique, que ce processus sera couronné prochainement par le proj

  • Boualem Branki

    La solidité des institutions algériennes, la valorisation des acquis sociaux et leur développement, tels ont été les grands messages livrés hier lundi à Bechar par le ministre de l'Intérieur et des Collectivités locales Nouredine Bédoui.

  • DK NEWS

    Le gouvernement ne semble pas connaître de répit en cette période estivale. Les ministres sont tous sur le terrain pour préparer la rentrée sociale qui interviendra début septembre prochain.

  • Walid B

    Dans un contexte géopolitique régional et international marqué par des bouleversements de toutes sortes et des défis multiples, la consolidation du front interne s'impose comme unique voie pour faire face à toutes les menaces internes..

  • Walid B

    Après le Sud, le premier ministre Abdelmalek Sellal met le cap sur l'Ouest du pays où il est attendu aujourd'hui dans les wilayas d'Oran et de Mascara pour une visite de travail et d'inspection.