Continuer sans accepter

Bonjour et bienvenue sur le site d’AEF info
Vos préférences en matière de cookies

En plus des cookies strictement nécessaires au fonctionnement du site, le groupe AEF info et ses partenaires utilisent des cookies ou des technologies similaires nécessitant votre consentement.

Avant de continuer votre navigation sur ce site, nous vous proposons de choisir les fonctionnalités dont vous souhaitez bénéficier ou non :

  • Mesurer et améliorer la performance du site
  • Adapter la publicité du site à vos centres d'intérêt
  • Partager sur les réseaux sociaux
En savoir plus sur notre politique de protection des données personnelles

Vous pourrez retirer votre consentement à tout moment dans votre espace « Gérer mes cookies ».
Revenir en haut de la page

Cyberterrorisme : "Le risque d’une attaque paraît très probable (Rémy Février, Cnam)

"La menace cyberterroriste a changé de paradigme avec l’État islamique", estime Rémy Février, ancien officier supérieur de gendarmerie, maître de conférences au Cnam au sein de l’équipe Sécurité-Défense-Renseignement. "Le groupe terroriste s’est servi des systèmes d’information comme d’un vrai moyen de diffusion de la terreur. Ses membres ont ainsi levé des fonds et ont constitué des équipes de hackers". Il insiste sur la nécessité de durcir la sécurité des Scada, très utilisés par les industries pour se protéger des attaques, alors que tous les acteurs du secteur se préparent à cette menace.

   Merci de découvrir AEF info !

Cette dépêche est en accès libre.

Retrouvez tous nos contenus sur la même thématique.

Tester AEF info pendant 1 mois
Test gratuit et sans engagement
  • Thématiques
  • Coordonnées
  • Création du compte

Thématiques

Vous demandez à tester la ou les thématiques suivantes*

sur5 thématiques maximum

1 choix minimum obligatoire
  • Sécurité globale
  • 👁 voir plus
    ✖ voir moins

Fréquence de réception des emails*

Un choix minimum et plusieurs sélections possibles. Vous pourrez modifier ce paramétrage une fois votre compte créé

Un choix minimum obligatoire

* Champs obligatoires

Coordonnées

Renseignez vos coordonnées*

Veuillez remplir tous les champs
Votre numéro de téléphone n'est pas valide

* Champs obligatoires

Création de compte

Tous les champs sont obligatoires
Votre adresse e-mail n'est pas valide
Seulement les adresses e-mails professionnelles sont acceptées

Cette adresse vous servira de login pour vous connecter à votre compte AEF info

Votre mot de passe doit contenir 8 caractères minimum dont au moins 1 chiffre
Ces mots de passe ne correspondent pas. Veuillez réessayer

Votre mot de passe doit contenir 8 caractères minimum dont 1 chiffre

En validant votre inscription, vous confirmez avoir lu et vous acceptez nos Conditions d’utilisation, la Licence utilisateur et notre Politique de confidentialité

* Champs obligatoires

Valider

Merci !

Nous vous remercions pour cette demande de test.

Votre demande a été enregistrée avec l’adresse mail :

Nous allons rapidement revenir vers vous pour vous prévenir de l’activation de votre nouvel accès.

L’équipe AEF info


Une erreur est survenue !

Une erreur est survenue lors de l'envoie du formulaire. Toutes nos excuses. Si le problème persiste, vous pouvez nous contacter par téléphone ou par email :
 service.clients@aefinfo.fr  01 83 97 46 50 Se connecter

"L'Etat Islamique s'est servi des systèmes d'information comme d'un vrai moyen de diffusion de la terreur", précise Rémy Février, maître de conférences au CNAM au sein de l’équipe Sécurité-Défense-Renseignement et ancien officier supérieur de gendarmerie. (Photo d'illustration) Pexels

Alors que la menace cyber n’a jamais été aussi élevée (lire sur AEF info) - le nombre d’attaques par rançongiciels a été multiplié par 4 en 2020 - faut-il craindre les ravages du cyberterrorisme ? "Le risque d’une attaque me paraît très probable", juge Rémy Février, maître de conférences au Cnam, au sein de l’équipe Sécurité-Défense-Renseignement et ancien officier supérieur de gendarmerie, interrogé par AEF info.

À l’Anssi, la menace est également prise très au sérieux par son directeur Guillaume Poupard, qui alerte régulièrement sur le risque d’un "Cyber Pearl Harbour", une attaque numérique massive qui aurait des conséquences importantes sur le fonctionnement du pays. Dans une interview à AEF info, Laurent Nuñez considérait lui aussi que le cyberterrorisme constituait "une menace bien identifiée" (lire sur AEF info). Toutefois, celle-ci semble avoir relativement épargné la France en 2020. "Il n’y a heureusement pas eu de cyberterrorisme sauf des attaques de faible ampleur par déni de service", rappelait le coordonnateur national du renseignement et de la lutte contre le terrorisme.

"Changement de paradigme"

Mais, "la menace a changé de paradigme avec l’État islamique", précise Rémy Février. Ainsi, en octobre 2015, un jeune Kosovar de 21 ans, Ardit Ferizi, a été arrêté en Malaisie et extradé vers les États-Unis. Ardit Ferizi, qui agissait sous le pseudo Th3Dir3ctorY, a piraté et transmis à l’EI les données personnelles de plus de 1 300 soldats américains. Le groupe terroriste les a placées sur une "kill-list", une liste de personnes à tuer, diffusée sur Internet.

Incarcéré dans une prison américaine, le jeune homme a été condamné à une peine de 20 ans de prison. "Cette affaire est la première dans laquelle nous avons vu une menace cyber sérieuse et dangereuse contre la sécurité nationale provenant de la combinaison entre le terrorisme et le hacking", considérait en septembre 2016, le procureur adjoint chargé de l’affaire aux États-Unis, le général Carlin.

"Vrai moyen de diffusion de la terreur"

"Le groupe terroriste ne s’en est pas seulement servi comme d’un moyen de revendication et de recrutement, mais comme d’un vrai moyen de diffusion de la terreur. Ses membres ont ainsi levé des fonds et ont constitué des équipes de hackers. Certains avaient de grandes compétences techniques. Signe de l’importance que leur accordait l’organisation, ils étaient payés sept fois plus que les fantassins", indique à AEF info le chercheur Rémy Février.

Les terroristes se financent-ils via les cryptomonnaies ?

 

Un rapport de la Rand, l’institution qui conseille l’armée américaine, s’est penché sur cette question épineuse, qui soulève bien des fantasmes. La Rand considère que si des tentatives de la part de membres de l’État Islamique pour se financer via les cryptomonnaies ont pu avoir lieu, les terroristes n’en auraient pas aujourd’hui un usage significatif. Les cryptomonnaies actuelles seraient en effet trop vulnérables aux cyberattaques, elles poseraient donc des failles en termes d’anonymat. De surcroît, elles seraient difficiles à manipuler et peu utilisées dans les pays les plus touchés par le terrorisme.

Toutefois, la Rand considère que si une "cryptomonnaie venait à émerger et à se diffuser largement, en proposant un meilleur anonymat et une sécurité tout en étant sujette à une régulation trop faible, l’utilité potentielle de cette cryptomonnaie et par là son usage par les organisations terroristes pourrait croître".

Il apparaît en effet que l’État Islamique, a constitué une section performante de hackers, chargés de sécuriser les infrastructures numériques du proto État et de mener des cyberattaques contre les pays occidentaux. Certaines de ses actions sont connues. Ainsi, le lundi 12 janvier 2015, le compte Twitter du commandement militaire américain au Moyen-Orient, le Centcom, a été brièvement hacké par des individus se réclamant de l’EI. Parmi ces membres, l’un a particulièrement attiré l’attention des services de renseignement occidentaux. Il s’agit de Juniad Hussain, un djihadiste britannique, qui avait adopté le nom de "Abu Hussain al-Britaini", par lequel il sera connu sur le web.

Dès 2011, Juniad Hussain, alors mineur, avait obtenu des informations personnelles concernant Tony Blair, l’ex-Premier ministre britannique, en piratant la boîte mail de son assistante. Condamné par la justice britannique, Juniad Hussain s’est envolé en 2014 vers la Syrie, d’où il publia régulièrement des informations personnelles sur des civils et des militaires occidentaux, formant ainsi "des listes de personnes à tuer". C’est ce même Juniad Hussain qui publiera les données personnelles des 1 351 soldats américains, piratées par le Kosovar Ardit Ferizi. En Syrie, Hussain a également développé un malware, de type RAT, permettant de prendre le contrôle d’un ordinateur à distance, avant d’être visé et tué par une frappe de drone en août 2015 à Raqqa, en Syrie.

"Une menace dès 2001"

"L’État islamique est parvenu à une certaine sophistication dans l’usage des systèmes d’information. Le groupe terroriste a publié de nombreux manuels pour mener des cyber escroqueries, mais aussi pour indiquer à ses membres comment sécuriser leur ordinateur et ainsi éviter de se faire repérer", poursuit Rémy Février. Pour diffuser son idéologie et sa propagande, l’État islamique s’est ainsi très largement emparé des outils numériques. "Ils sont allés jusqu’à copier des jeux vidéos comme Flappy Bird qu’ils ont détourné à la mode djihadiste", ajoute Rémy Février.

Le chercheur rappelle ainsi que l’intérêt des groupes terroristes pour les outils cyber n’est pas nouveau. "Dès 2001, on a trouvé dans les grottes de Tora-Bora où se cachait Ben Laden, des documents prouvant qu’Al-Qaida cherchait à mener des cyberattaques. Depuis très longtemps, les terroristes utilisent la stéganographie, qui consiste à cacher un message dans une image par exemple, pour la faire passer inaperçue", indique Rémy Février. La guerre asymétrique menée par les groupes terroristes s’est ainsi déplacée sur le terrain numérique et continue de représenter une menace pour nos sociétés de plus en plus dépendantes des systèmes d’information.

"La faille est humaine"

"On est en train de durcir et de renforcer la sécurité des systèmes d’information. Il faut à ce titre particulièrement insister sur les systèmes Scada (ces systèmes servent à la supervision industrielle pour traiter en temps réel un grand nombre de mesures et de contrôles à distance des installations). Mais la principale faille reste humaine, elle se situe entre le clavier et l’ordinateur. Il faudra encore du temps pour former les gens à la cyberdéfense", prévient le chercheur Rémy Février.

Dans son rapport prédictif sur le monde en 2040, la CIA prévient également que "les avancées technologiques, incluant l’IA, les biotechnologies et les objets connectés risquent d’offrir de nouvelles opportunités aux terroristes pour mener des attaques de haut niveau". La CIA s’inquiète particulièrement du détournement de véhicules autonomes "qui pourraient être utilisés par un seul terroriste pour mener des dizaines d’attaques simultanées".

Fermer
Bonjour

Vous souhaitez contacter

Pierre Lann, journaliste