Info

Qu’est-ce qu’une cyberattaque ?

La question de la cyber-sécurité est de plus en plus importante, alors que les cyber-attaques à l'encontre de gouvernements se multiplie. 
La question de la cyber-sécurité est de plus en plus importante, alors que les cyber-attaques à l'encontre de gouvernements se multiplie. 
Jenny Kane/AP

Dans la nuit du 13 au 14 janvier, des sites gouvernementaux ukrainiens ont été touchés par une cyberattaque. Ce type d’offensive se multiplie ces derniers temps. Mais qu’est-ce qu’une cyberattaque et, face à elle, est-il possible de se défendre ? Éléments de réponse.

« Le site officiel du ministère de l’éducation et des sciences est provisoirement fermé à cause de l’attaque globale qui s’est déroulée dans la nuit du 13 au 14 janvier ». Le site de ce ministère ukrainien publiait ce message vendredi 14 janvier sur sa page Facebook. Cette cyberattaque touchait également d'autres sites d'agences gouvernementales ukrainiennes.

(Re)lire : Ukraine : cyberattaque massive contre des sites gouvernementaux
 

Il est difficile de définir précisément ce qu’est une cyberattaque, compte tenu de la nature différente de chaque attaque. En revanche, les experts sont tous d’accord pour dire qu’il est difficile de les éviter, car elles concernent des vulnérabilités dont il est parfois difficile d’avoir connaissance avant qu’elles surviennent. 

Une cyberattaque, c’est quoi ?

 

« Une attaque, c’est l’exploitation d’une vulnérabilité avec l’intention de nuire, explique Rayna Stamboliyska, experte en cybersécurité et diplomatie numérique et autrice de "La face cachée d’Internet". Et c’est quelque chose qui est généralement ciblé ». Par ailleurs, la vulnérabilité se caractérise comme « une faiblesse d’un bien ». 

Il s'agit en définitive pour les pirates d'exploiter le fruit de leur forfait, contre leur cible.
Franck DeCloquement, expert en intelligence stratégique

Pour Franck DeCloquement, expert en intelligence stratégique et membre du conseil scientifique de l'Institut d'Études de Géopolitique Appliquée (IEGA), certaines entreprises sont plus vulnérables que d'autres à ce genre d'attaques, « notamment celles du commerce en ligne, qui détiennent des données utilisateurs sensibles. » Selon lui, une cyberattaque peut avoir de nombreuses conséquences : « vol d'identité, fraude, extorsion de fond, violation des accès, infiltration du système informatique, dégradation globale du système d'information, exploitation des navigateurs web privés et publics, abus de messagerie instantanée, vol de propriété intellectuelle, ou encore violation des droits d'accès autorisés et des identités ».

« Il s’agit en définitive pour les pirates d'exploiter au maximum le fruit de leur forfait, contre leur cible », résume-t-il. Cela revient à s'assurer de rendre la cible de la cyberattaque vulnérable, « sans qu’elle ne s’en rende parfois compte de l'ampleur réelle des dégâts », explique-t-il. Ces vulnérabilités seront par la suite utilisées par les pirates pour mener à bien leur attaque. 

Cyberattaque ou escroquerie ? 


Rayna Stamboliyska estime que « souvent, quand les gens disent avoir été victimes d’une cyberattaque, c’est la faute à pas de chance ». Autrement dit : si quelqu’un laisse un mot de passe visible quelque part, que la personne utilise le même mot de passe pour plusieurs sites et qu’une personne malveillante a connaissance de ce mot de passe, elle peut l’utiliser à des fins malveillantes.  

En revanche, ce cas de figure ne peut pas être qualifié d’attaque, car celle-ci « représente la concrétisation d’une menace et nécessite l’exploitation d’une vulnérabilité » explique Rayna Stamboliyska. Cliquer sur un mail malveillant qui active un malware n’est pas une attaque, « c’est une escroquerie ». « Par extension, ça peut créer une menace pour la sécurité de l’employeur »,  si le malware est ouvert sur un poste de travail. 

Tant qu’on fera du numérique, on aura des vulnérabilités.Rayna Stamboliyska, experte en cybersécurité

D’après elle, « les gens n’admettent pas qu'ils peuvent se retrouver en situation où ils peuvent faire des erreurs », comme c'est le cas lors d'une escroquerie informatique. En effet, l'attaque est possible uniquement lorsque le système présente des vulnérabilités. Donc qui dit vulnérabilités, dit que le système n'est pas parfait. Ils vont donc blâmer la personne qui les a escroqués ou attaqués plutôt que d’admettre leurs vulnérabilités. Cependant, « les vulnérabilités sont éternelles », selon Rayna Stamboliyska. « Tant qu’on fera du numérique, on aura des vulnérabilités. » La question n’est pas de savoir les trouver, mais de savoir les corriger. 

Les pirates savent grimer leurs actions malveillantes, pour se faire passer pour d'autres, afin de noyer le poisson.Franck DeCloquement, expert en intelligence stratégique

Peut-on savoir qui est derrière une cyber-attaque ? 

 

Franck DeCloquement estime de son côté, qu’« il est très difficile d'attribuer la responsabilité véritable d'une attaque. »  Cependant, certains éléments « techniques et contextuels » peuvent permettre d'apporter un éclairage. Cela peut être fait en analysant des lignes de codes : il est possible de  « retrouver des modalités de codages particulières, propre à des individus ou des groupes de pirates que l’on peut avoir précédemment identifié », explique-t-il. Mais l’inverse est aussi vrai : « ces pirates savent cela eux aussi, et griment parfois leur traces pour mieux se faire passer pour d'autres, afin de noyer le poisson », précise-t-il. « Ce qui complique encore les possibilités d'attributions pour les enquêteurs. »


Pointer le faisceau dans une direction, c’est une chose, désigner un coupable en est une autre.Rayna Stamboliyska, experte en cybersécurité

En revanche, pour Rayna Stamboliyska « il y a énormément de réutilisations d’outils qui existent depuis longtemps dans le milieu de la cyber sécurité. » Elle explique ce phénomène par une « professionnalisation de la délinquance en ligne ».  « Je ne vais pas réinventer l’eau tiède alors que ça existe déjà », résume-t-elle.  Et comme ces techniques existent depuis longtemps, il est plus facile de brouiller les pistes. Par ailleurs, l‘immatérialité de ces attaques « rend difficile toute imputabilité ».

(Re)lire : Cyberattaque de TV5MONDE : des pirates informatiques russes aux commandes ?
 

En revanche, « dans les situations complexes, il y a énormément d’informations qui ne sont pas publiques » estime Rayna Stamboliyska. Pour elle, « quand on fait de l’attribution, c’est-à-dire quand on désigne un coupable, c’est une action politique ». Chaque pays aura sa propre position vis-à-vis de ce procédé. En France par exemple, aucun coupable ne sera pointé du doigt de cette manière. « Pointer le faisceau dans une direction, c’est une chose, désigner un coupable en est une autre », estime l’experte en cybersécurité. « On s’arrête à expliquer ce que l’on sait et à présenter un faisceau d’indices. »