Want to make creations as awesome as this one?

Transcript

Vanessa Bonnafous et Olivier Bonhomme

vols, crimes, guerre et... numérique

Maé Bronquart

Lisa Bethencourt
Robin Duprat
Marie Gleizes

I) Les cyberattaques, nouvelles armes de guerre

a) Définition du terme "cyberattaque"

Author's Name

Les 10 types de cyber-attaque :

Attaques par déni de service (DoS) et par déni de service distribué (DDoS)

Attaque de l’homme au milieu (MitM)

Hameçonnage (phishing) et harponnage (spear phishing)

Téléchargement furtif (drive-by download)

Cassage de mot de passe

Injection SQL

Cross-site scripting (XSS)

Écoute clandestine

Attaque des anniversaires

Logiciel malveillant (malware)

C'est une invasion d’un système afin qu’il ne puisse plus répondre aux demandes de service.



C'est un pirate qui s’insère dans les communications entre un serveur et un client (détournement de session, relecture, usurpation d’IP).



C'est un emailing qui semble venir de sources fiables afin d’obtenir des informations personnelles / les attaquants font des recherches sur leur cibles pour créer des messages personnels et pertinents.



Les pirates insèrent un script malveillant dans le code HTTP de site non sécurisés pour s’installer au final sur l’ordinateur de la personne qui a consulté ce site.



C'est une acquisition de mots de passe non chiffrés en accédant à une base de données de mots de passe.



C'est quand un malfaiteur exécute une requête SQL sur la base de données via les données entrantes du client au serveur. Des commandes SQL sont insérées dans la saisie du plan de données à la place du nom d’utilisateur ou du mot de passe afin d’exécuter des commandes SQL prédéfinies. Il peut, si réussi, peut lire les données sensibles de la base de données, modifier (insérer, mettre à jour ou supprimer) les données de la base de données, exécuter des opérations d’administration de la base de données (par exemple la fermer), récupérer le contenu d’un fichier spécifique, et, dans certains cas, envoyer des commandes au système d’exploitation.



C'est le même principe que le téléchargement furtif mais, on récolte par exemple un cookie et l’utilise pour détourner la session de l’utilisateur.



C'est une interception du trafic réseau pour voler des mots de passe, des numéros de carte bancaire (passive vs active)



Ce sont des attaques lancées contre les algorithmes de hachage afin de trouver deux messages aléatoires qui génèrent la même synthèse lorsqu’ils sont traités par une fonction de hachage.

C'est un logiciel indésirable installé dans un système (macro-virus, virus polymorphe, virus furtifs, chevaux de Troie, bombes logiques,vers, injecteurs, rançongiciels, logiciels publicitaires ou espions, infecteurs de fichiers,de secteur ou d’amorçage).



Objectifs

- Financiers

- Politiques

- Militaires

Cibles

- Infrastructures politiques

- Infrastructues privées

CONSéquences

- Vol d’identité

- Dégradation globale du système d'information

- Vol de propriété intellectuelle

Exemple de cyberattaque:
anonymous

Collectif d'hacktivistes

Il y a toujours une motivation militante et idéologique dans les différents actes de piratage d'Anonymous. Dès l'entrée des forces russes en Ukraine, ils ont essayé de parasiter l'action de la Russie sur le plan cyber.

Il y a une combinaison côté russe entre les forces cyber officielles (services de renseignement, armée russe...) et tous des mouvements cybercriminels.

I) Les cyberattaques, nouvelles armes de guerre

b) Exemple avec le conflit Ukraine - Russie

01.
contexte

Guerre Ukraine - Russie

La Russie souhaite étendre son territoire et son influence sur les autres Etats étrangers. Les tensions entre l’Ukraine et la Russie durent maintenant depuis des années. L’Ukraine est prise pour cible et connaît des cyberattaques dans un contexte de guerre de l’information et de guerre traditionnelle.

02.
Attaque du virus NotPetya

Juin 2017

14 Janvier 2022

Le virus agit à l'échelle mondiale mais apparait pour la mpemière fois dans une entreprise en Ukraine. Il se développe à travers le logiciel de comptabilité Medoc très utilisé dans le pays et se présente d’abord sous forme de rançongiciel: l’ordinateur est verrouillé et une rançon est demandée pour récupérer les données. Mais il s’avère que le virus détruit les données du matériel infecté. Plusieurs indices montrent l’implication de la Russie dans cette attaque tels que des similarités dans le code avec d’autres virus venant de groupes suspectés d’être soutenus par le Kremlin.


« Ukrainien ! Toutes vos données personnelles ont été téléchargées sur le réseau public. Toutes les données sur vos ordinateurs sont détruites, il est impossible de les restaurer. Toutes les informations vous concernant sont devenues publiques, ayez peur et attendez-vous au pire. C'est pour votre passé, votre présent et votre futur. »

Rédigé en ukrainien, russe et polonais et apparu sur plusieurs sites gouvernementaux.

En savoir plus ?

03.
Attaque DDOS

Contexte de l'attaque

La Russie multiplie les attaques informatiques et intente des cyber attaques DDos contre deux banques publiques ukrainiennes dont les services en ligne ont été perturbés, et contre les sites internet du ministère de la Défense et des forces armées du pays, rendus totalement inaccessibles. Les autorités conseillent aux pays alliés à l’Ukraine de se méfier des potentielles représailles de la Russie en termes d’attaques militaires et informatiques. Le système de supervision bancaire européen a ainsi appelé les banques européennes à renforcer leur vigilance face aux risques de cyberattaques.

Russie

Ukraine

Réaction de la Russie contre les accusations de l’Ukraine:

  • Moscou nie toute implication mais, les autorités avaient alors affirmé avoir des preuves de l’implication de la Russie dans l’origine des cyber attaques.
  • Certains sites ont été désactivés pour prévenir la "diffusion des attaques".


Leurs objectifs :

  • intimider la société;

  • déstabiliser la situation en Ukraine en sapant la confiance des Ukrainiens dans leur pouvoir avec de fausses informations sur la vulnérabilité des structures informatiques d’Etat et sur la fuite des données personnelles des Ukrainiens.

Réaction de l'Ukraine :
Les autorités de Kiev ont rapidement répliqué et affirmé que le contenu des sites n'a pas été modifié et qu’il n’y a eu aucune fuite de données personnelles.

Certains sites ont été désactivés pour prévenir la “diffusion des attaques”.

I) Les cyberattaques, nouvelles armes de guerre

c) Réactions et contre attaque des pays alliés à l'Ukraine

Réaction et contre attaque des pays alliés à l'Ukraine

Union Européenne

Anonymous

USA et Royaume-Uni

Création d'une armée informatique pour protéger l’Ukraine cela permet autrement d'atteindre les russes que par les armes directement.

+ info

+ info

+ info

Convoque une réunion d’urgence des ambassadeurs du comité politique et de sécurité de l’UE pour décider de quelle assistance technique apporter à l’Ukraine.

Revendique avoir attaqué les sites du Kremlin, de la Douma et du Ministère Russe de la Défense afin de les rendre inaccessibles.

Indiquent avoir paralysé plusieurs sites russes comme les agences de presse, des quotidiens et le magazine Forbes Russia.

Dans un tweet, il annonce avoir piraté le site des services secrets russes, 2 sites de streaming russes et avoir pris le contrôle de plus de 100 imprimantes gouvernementales et militaires russes où ils ont imprimé des informations sur la guerre en Ukraine.

Les hacktivistes piratent l'ensemble des chaînes de télévision russes et diffusent des images de la guerre en Ukraine.

Envoient des experts techniques en aide à l’Ukraine face aux menaces russes.

II) L'accélération de l'information à l'heure du numérique

Communiquer en société

Il est très intéressant de voir des personnes différentes communiquer en société. Nous pouvons apercevoir tous types de profils échanger ensemble. Des conflits peuvent apparaître à cause des mentalités et du vécu de chaque individu.

Surinformation et désinformation sur les réseaux sociaux

De nos jours les réseaux sociaux permettent de communiquer et d’échanger rapidement, toutes les informations peuvent atteindre n’importe qui très rapidement.

+ info

Le monde entier est au courant du conflit Ukraine-Russie en temps réel. Toutefois, les réseaux manquent d’encadrement et les informations peuvent très vite affluer jusqu’à être dépassées ou devenir erronées volontairement par des personnes mal intentionnées.


Lors de la conférence, nous avons pu entendre les témoignages d’influenceurs sur le réseau social populaire Tik Tok. Il nous ont parlé de l’importance qu’est de s’imposer des limites. Le danger est de poster du contenu illégal sans que l’on en ait forcément conscience. Mais la légalité de son contenu ne permet pas forcément de protéger l’individu des autres internautes si celui va à l’encontre de valeurs morales et éthiques. Être populaire sur les réseaux sociaux que ce soit pour une bonne ou une mauvaise raison (bad buz) demande à l'influenceur d’avoir une certaine force mentale et la tête sur les épaules. Le danger peut autant être sur ceux qui postent du contenu que sur ceux qui le regardent et peuvent être facilement influencés par celui-ci.

Lorsque l'on s'expose sur les réseaux sociaux, il faut avoir conscience des potentiels dangers (harcèlement, menaces...).


La technologie va trop vite ?

Qui est Dominique Wolton ?

Dominique Wolton est sociologue des médias et a fondé l’Institut des sciences de la communication (CNRS). Il analyse le rapport entre culture, communication, société et politique.

Info

Il analyse le rapport entre culture, communication, société et politique. Monsieur Wolton a écrit plusieurs livres sur les médias, la communication politique, l’Europe et internet dont un sorti en 2009 : "Informer n’est pas communiqué" où il popularise le mot “incommunication”.

Selon lui, l’information c’est le message, la communication c’est la relation; le message c’est ce qu’il y a de plus simple tandis que la communication c’est la relation, on ne peut pas ne pas communiquer, il faut donc cohabiter. Il distingue 3 situations de communication: l’intercompréhension qui est la plus recherchée mais très rare où la communication n’est que partage, l’incommunication qui est la plus fréquente et qui nécessite une négociation pour que les deux parties parviennent à une entente (c’est 80% des communications) et enfin l’échec de la négociation, aussi appelé l’acommunication, aucun terrain d’entente n’est trouvé pour arriver à communiquer (Ex: divorce).



La technologie va trop vite ?

Le point de vue de Dominique Wolton

Au cours de la dernière conférence que nous avons eu avec Dominique Wolton, nous avons pu retenir plusieurs points importants de la place de la communication avec le numérique.

Read more

Il affirme que l’Homme ne peut pas être dépassé par la technologie car il est lui-même à l’origine de ces évolutions. L’humain passe avant la technologie.


Le progrès technique n’est pas synonyme de progrès humains. En effet, on peut s’appuyer sur les grandes guerres avec l'apparition de la radio notamment, pourtant aujourd’hui encore certains connaissent la guerre. Celles-ci ont permis de communiquer sur l’actualité pour sensibiliser, pour prévenir et informer. L’homme à pu développer toutes sortes de moyens modernes et numériques de nos jours.



+ info

L'incommunication

Par Dominique Wolton

Ce n’est pas parce qu’il y a de l’information qu’il y a de la communication. Pour communiquer, l’information est un message passant par un canal qui doit être émis mais aussi reçu par un autre individu. A l’ère du numérique, on retrouve une multitude d’informations, parfois fausses, mais certaines ne sont pas toujours reçues par le récepteur.


Dominique Wolton à popularisé le terme incommunication qui marque l’absence de relation entre deux choses, ce terme prend son sens quand il montre l’exemple de l’Europe :

"Tous les deux ans on parle de sa dissolution, de mésentente, de conflits entre pays de l’UE. On sait qu’ils sont tous différents, avec des querelles qui existent et qui peuvent perdurer entre certains états. Or ce qu’on aperçoit, c’est que malgré un manque de communication, l’UE est une association de pays qui perdure depuis des dizaines d’années, ils arrivent à échanger, travailler et prendre des décisions ensemble. Jamais dans l’histoire il n’y a eu d’entente aussi longue entre ces membres. En effet, lorsqu'on regarde en arrière, nous pouvons voir qu’il y a eu de nombreux affrontements."




III) Le consommateur en tant que cible de la cybercriminalité moderne

Sommes-nous tous des cibles?

Cyberespace

Un cyberespace est espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques.

step 1

Duis autem vel eum iriure dolor in hendrerit in

+info

2007

Première Cyber attaque reconnue des Russes sur Tallin (Estonie)

2010

Stuxnet

+info

2016

Mirai

+info

1998

Morris (1er virus)

+info

2017

Notpetya et Wannacray

4 chiffres

Les meilleures techniques de sécurité sont le cryptage des données, antivirus, parefeu, signatures numériques…

Le marché de la cybercriminalité en 2021 représente 6 000 milliards de dollars !



94% des cyber-attaques se déclenchent à partir d’un mail

90% de toutes les brèches de cybersécurité sont causées par une erreur humaine

Depuis le début de la crise sanitaire, les cybermenaces ont explosé de 400%



5
menaces

Phishing/ Spear-phishing

Arnaque au président

Malware

Ransomware/ Cryptolocke

Social engineering

Cliquez sur les icônes pour en savoir plus !

Sous forme de mail avec des liens piégés pour récupérer des informations confidentielles (code d’accès, bancaire)



Sous forme de pirate qui contacte des entreprises et qui force un virement précipité de la part d’un secrétaire (6000 entreprises victimes par mois en 2019)



Ce sont des virus ou vers développés dans le but de nuire à un système informatique

C'est une prise de main sur un système informatique par un rançongiciel qui va chiffrer nos données et demander une rançon en échange de la récupération des données.

C'est une manipulation consistant à obtenir un bien ou une information, en exploitant la confiance, l’ignorance ou la crédulité de tierces personnes



que faire ?

Lorem ipsum dolor sit amet

  • Changement régulier du mot de passe
  • Mise à jour pour éviter les failles exclusivement via les éditeurs
  • Sauvegardes régulières sur plusieurs supports
  • Être prudent lors de l’utilisation de la messagerie
  • Sécuriser son wifi
  • Biens connaître ses utilisateurs
  • Protéger ses données
  • Etre vigilant lors des transactions en ligne
  • Faire attentions aux smartphones et objets connectés
  • Séparer l’usage pro et perso
  • Prendre soin de ses données et de son identité numérique
  • Télécharger ses programmes sur les sites officiels

Les 12 règles essentielles

Les solutions

  • Protéger l’information avec le modèle de Confidentialité, Intégrité, Disponibilité (CIA)
  • Cyber sécurité (mise en place d’une DSI, protection physique, protection logicielle, sensibilisation humaine)
  • Cyber résilience (sauvegardes, gestion des risques, souscrire à des assurances, établir des plans)


rdpd

Règlement Général sur la Protection des données

Le RGPD encadre le traitement des données personnelles sur le territoire de l’Union européenne.

+ info

Consentement, information, finalité & limitation, exactitude, sécurité, responsabilité



Les liens
utiles

Pour se renseigner

CNIL

CECYF

signal spam

Cyber
malveillance

ANSSI

Sitographie

Ukraine-Russie

  • https://www.lemonde.fr/international/article/2022/01/17/une-cyberattaque-en-ukraine-alimente-les-tensions-avec-moscou_6109784_3210.html
  • https://www.lemonde.fr/international/article/2022/01/14/ukraine-une-cyberattaque-touche-de-nombreux-sites-gouvernementaux_6109424_3210.html
  • https://www.lemonde.fr/pixels/article/2018/02/15/virus-informatique-notpetya-le-royaume-uni-accuse-la-russie-qui-dement_5257443_4408996.html
  • https://www.nextinpact.com/article/49491/decryptage-deux-etranges-cyberattaques-ciblant-ukraine
  • https://rennes.maville.com/actu/actudet_-ukraine-cinq-questions-sur-la-cyberattaque-qui-a-frappe-le-pays-_54135-5031510_actu.Htm
  • https://www.lemonde.fr/pixels/article/2022/03/04/guerre-en-ukraine-pourquoi-les-cyberattaques-semblent-pour-l-heure-limitees_6116205_4408996.html
  • https://www.lemondeinformatique.fr/actualites/lire-les-cyberattaques-se-multiplient-en-ukraine-attaque-par-la-russie-85928.html
  • https://www.youtube.com/watch?v=MNsDzEEEwdE&feature=youtu.be
  • https://www.futura-sciences.com/tech/actualites/cybersecurite-cyberattaque-satellite-on-observe-chute-brutale-connectivite-instant-t-vladimir-poutine-declare-guerre-97290/
  • https://www.francetvinfo.fr/monde/europe/manifestations-en-ukraine/guerre-en-ukraine-le-risque-de-cyberattaque-est-eleve-en-france-alerte-le-ministere-de-l-interieur_4982682.html

Sitographie

Dominque Wolton

  • https://www.cairn.info/revue-paysan-et-societe-2020-6-page-55.htm
  • Dominique Wolton – Directeur de recherche au CNRS, directeur de la revue internationale Hermès, président du Conseil de l'éthique publicitaire (CEP)
  • acommunication – Dominique Wolton (cnrs.fr)

RGPD

  • https://www.cnil.fr/fr/comprendre-le-rgpd
  • https://www.google.com/search?q=rgdp&client=safari&rls=en&sxsrf=APq-WBtLq-DO9_0aDpGX45aLJU8GGE_Rtw:1649142885017&source=lnms&tbm=isch&sa=X&ved=2ahUKEwiup-H-r_z2AhUF4BoKHXzaAmsQ_AUoAnoECAIQBA&biw=1440&bih=820&dpr=2#imgrc=j8n6JI_2lPJv6M
  • https://www.google.com/search?q=rgdp&client=safari&rls=en&sxsrf=APq-WBtLq-DO9_0aDpGX45aLJU8GGE_Rtw:1649142885017&source=lnms&tbm=isch&sa=X&ved=2ahUKEwiup-H-r_z2AhUF4BoKHXzaAmsQ_AUoAnoECAIQBA&biw=1440&bih=820&dpr=2#imgrc=1fEIIN62RbNH1M

Merci pour votre attention

Maé Bronquart, Lisa Bethencourt, Robin Duprat et Marie Gleizes