En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour réaliser des statistiques d'audience et vous proposer des services ou publicités adaptés à vos centres d'intérêt.  En savoir plus  J'accepte

  Votre navigateur (${ userBrowser.name + ' ' + userBrowser.version }) est obsolète. Pour améliorer la sécurité et la navigation sur notre site, prenez le temps de mettre à jour votre navigateur.      
5 398.32 PTS
-0.35 %
5 387.50
-0.51 %
SBF 120 PTS
4 320.54
-0.34 %
DAX PTS
12 561.42
-0.98 %
Dowjones PTS
25 058.12
-0.03 %
7 350.23
-0.03 %
1.172
+0.00 %

Services secrets: on est passé de James Bond aux logiciels malveillants

| AFP | 389 | Aucun vote sur cette news
Inquiétudes sur les conséquences de l'affrontement des Etats dans le cyberespace, les logiciels malveillants qu'ils concoctent pouvant tomber aux mains de criminels
Inquiétudes sur les conséquences de l'affrontement des Etats dans le cyberespace, les logiciels malveillants qu'ils concoctent pouvant tomber aux mains de criminels ( THOMAS SAMSON / AFP/Archives )

Samu Konttinen, PDG du groupe finlandais de cybersécurité F-Secure, s'inquiète des conséquences de l'affrontement des Etats dans le cyberespace, les logiciels malveillants qu'ils concoctent pouvant tomber aux mains de criminels.

Contrairement à la plupart de ses concurrents, il ne cite pas spontanément la Russie comme auteur de l'attaque du malware NotPetya, un logiciel malicieux qui a frappé l'Ukraine en juin et a fait des milliards de dégâts dans des entreprises touchées. En revanche, il estime que la Corée du Nord a lancé Wannacry, l'attaque mondiale qui a semé la panique en mai.

M. Konttinen a rencontré l'AFP aux Assises de la sécurité et des systèmes d'informations, le salon de la cybersécurité de Monaco.

Q. Quel bilan faites-vous après les attaques de Wannacry et NotPetya?

"Ce qui est peut-être le plus alarmant, c'est que la vulnérabilité +zero day+ (vulnérabilité informatique qui n'a pas encore été rendue publique, et n'a pas de correctif, NDLR) que Wannacry a utilisée a été développée par la NSA (l'agence américaine de renseignement). Cet outil a fuité et s'est retrouvé dans les mains de quelqu'un d'autre. C'est un phénomène très inquiétant qui, je pense, va s'aggraver à l'avenir.

Cela signifie que des Etats-nations ont des budgets monstres, des capacités monstres, beaucoup de ressources, et ils développent les outils dont ils ont besoin pour leur propre veille (par exemple). Mais ces outils ne restent pas entre leurs mains. Ils fuitent, ils tombent entre les mains de criminels, et c'est très mauvais. Terrible. Je pense que nous verrons beaucoup plus de ces cas, malheureusement."

Q. La Russie, le grand voisin de votre pays la Finlande, est souvent montrée du doigt...

R. "Le grand voisin? Il ne s'agit pas seulement de la Russie. Il est très clair que les superpuissances dans le cyberespace, ce n'est pas seulement la Russie, c'est aussi la Chine, c'est évidemment les Etats-Unis, le Royaume-Uni est très actif, Israël est très actif... Ces entités utilisent de plus en plus le cyber comme un outil au service de leurs intérêts nationaux. Au bon vieux temps, vous auriez envoyé James Bond, et maintenant c'est numérique!

Les choses sont très compliquées, elles ne sont pas toujours ce que vous pourriez croire en surface. Wannacry est un bon exemple. Typiquement, vous pensez que Wannacry a été créé par un cybercriminel, pas par un État-nation, mais par quelqu'un qui veut de l'argent (car il se présentait comme un ransomware, un malware cryptant les données et réclamant une rançon pour les décrypter, NDLR). Mais très probablement, c'est la Corée du Nord qui était à l'origine de Wannacry. Ce n'est pas un criminel, c'est un pays! Ils voulaient de l'argent ou ils voulaient que Wannacry cache quelque chose d'autre.

Petya (malware le plus souvent appelé NotPetya, NDLR) utilisait la même vulnérabilité, mais a été créé par quelqu'un de très différent.

C'est très compliqué. Quand vous essayez d'enquêter sur ce qui s'est passé, très souvent vous dites d'abord +Oh, c'est évident, ça a été fait par ce groupe-ci à cause de ça+, et puis vous poursuivez votre enquête et vous dites +ce n'était pas ça, c'était quelque chose de différent+. Il y a certaines choses que nous ne connaîtrons jamais! C'est l'un des défis du cyberespace: souvent, vous ne trouverez pas ce qui, dans le monde physique, ressemblerait à un pistolet encore fumant..."

Q. Les moyens d'attaquer ont-ils changé?

R. "Le monde devient de plus en plus numérique, et les vecteurs d'attaque possibles ne font que croître de façon exponentielle. On ne se contente plus de pirater un ordinateur, il y maintenant de très nombreuses entrées possibles sur certains réseaux!

Si vous avez une machine à café connectée dans votre bureau et que le dispositif de sécurité de la machine à café n'est pas bien conçu, l'attaquant peut utiliser cette vulnérabilité dans la machine à café pour pénétrer le réseau de votre entreprise, et vous vous retrouvez avec un intrus au milieu du réseau. Ce n'est pas que votre infrastructure est mal faite, mais vous avez juste acheté une machine à café connectée et vous n'avez pas pensé que vous avez créé ainsi une porte dérobée" (une brèche d'où l'on peut pénétrer dans le système, NDLR).

 ■

Copyright © 2018 AFP. Tous droits de reproduction et de représentation réservés.

Toutes les informations reproduites dans cette rubrique (dépêches, photos, logos) sont protégées par des droits de propriété intellectuelle détenus par l'AFP. Par conséquent, aucune de ces informations ne peut être reproduite, modifiée, transmise, rediffusée, traduite, vendue, exploitée commercialement ou utilisée de quelque manière que ce soit sans l'accord préalable écrit de l'AFP. l'AFP ne pourra être tenue pour responsable des délais, erreurs, omissions, qui ne peuvent être exclus ni des conséquences des actions ou transactions effectuées sur la base de ces informations.

Votez pour cet article
0 avis
Note moyenne : 0
  • 0 vote
  • 0 vote
  • 0 vote
  • 0 vote
  • 0 vote

SEMAINE TRICOLORE

1000 € OFFERTS*
SUR VOS FRAIS DE COURTAGE

Valable pour toute 1ère ouverture de compte avant le 24 juillet 2018

CODE OFFRE : BLEUS18

Je profite de l'offre

* Voir conditions
N'oubliez pas pour profiter de l'offre, indiquez le code promo : BLEUS18 lors de votre ouverture de compte.

À LIRE AUSSI SUR BOURSE DIRECT
Publié le 20/07/2018

APRRLa filiale autoroutière d'Eiffage communiquera son chiffre d'affaires du deuxième trimestre après la clôture de la Bourse.ICADELa foncière publiera ses résultats du premier…

Publié le 20/07/2018

A 16h00 aux Etats-UnisReventes de logements en juin.source : AOF

Publié le 20/07/2018

Luxembourg, 20 juillet 2018 - Aperam annonce avoir mené à terme son programme de rachat d'actions annoncé le 30 janvier 2018 (ci-après le "Programme"). Au total,…

Publié le 20/07/2018

A l’issue de la période d'acceptation initiale et des périodes de réouverture volontaire et obligatoire de l’offre, près de 96 % des actions de Realdolmen ont été apportées. En…

Publié le 20/07/2018

Eurazeo annonce être entrée en négociations exclusives avec PAI Partners en vue de la cession de sa participation dans Asmodee, un leader international de l’édition et de la distribution de jeux…