SlideShare une entreprise Scribd logo
Digital Intelligence -17 septembre 2014 Nantes 
Cyberconflictualité, hacking d’influence et 
prévisibilité des attaques 
Thierry Berthier 
Chaire de Cybersécurité & Cyberdéfense Saint-Cyr Sogeti Thales 
http://www.chaire-cyber.fr/ 
http://cyberland.centerblog.net/
Cyberconflictualité – DI 2014 
 Les problématiques de cybersécurité & 
cyberdéfense constituent l’une des priorités 
du dernier Livre Blanc de la Défense 
Nationale. 
 Les guerres, les révoltes et les conflits 
humains se projettent aujourd’hui 
systématiquement sur les espaces 
numériques en créant de fortes 
turbulences…
Cyberconflictualité – DI 2014 
Quelques chiffres : 
Le rythme des APT (Menaces Persistantes Avancées) a doublé 
passant d’une APT dans le monde toutes les 3 secondes en 
2012 à une APT toutes les 1,5 secondes en 2013… 
Carte des infections par 
Logiciels malveillants - 2012 
Source Kaspersky Labs
Cyberconflictualité – DI 2014 
La répartition technique des cyberattaques en 2013 :
Cyberconflictualité – DI 2014 
La répartition des motivations :
Cyberconflictualité – DI 2014 
La répartition des cibles en 2013 :
Cyberconflictualité – DI 2014 
En 2012, 70 % du trafic d’attaque a été généré par 
un Top-groupe de 10 pays sur 180 étudiés. 
Cette distribution est à rapprocher d’une loi de Pareto 
(loi du “peu font beaucoup”) valable sur tous les 
champs de bataille de l’espace physique. 
La Chine est à l’origine de 33% des cyberattaques 
mondiales.
Cyberconflictualité – DI 2014 
Le Top10 des attaquants
Cyberconflictualité – DI 2014 
Les ports les plus ciblés
Cyberconflictualité – DI 2014 
On distingue différents types de hacking : 
- Le hacking ludique ou opportuniste 
- Le hacking d’acquisition / prise de contrôle 
- Le hacking d’influence ou Hacktivisme
Cyberconflictualité – DI 2014 
Le hacking ludique ou opportuniste : 
- Il est souvent l’oeuvre de hackers débutants. 
- Il n’implique pas de cible prédéfinie. 
- L’attaque est réalisée à la suite de la détection de 
vulnérabilités sur la cible. 
- Il n’a pas d’objectif particulier si ce n’est le défi 
technique lié à l’intrusion dans le système cible. 
- Il est parfois revendiqué par le hacker pour renforcer 
sa réputation sur les forums de hacking.
Cyberconflictualité – DI 2014 
Le hacking d’acquisition d’information et prise 
de contrôle d’infrastructures : 
Il intervient dans les opérations de cyberespionnage 
étatiques, de renseignement et de cybersubversion. 
Il procède par des attaques furtives (via des APT). 
Il est difficilement attribuable et non revendiqué. 
Il est parfois complété par une opération de sabotage, 
de destruction de données ou d’infrastructures 
industrielles (exemple de Stuxnet en 2010). 
Il est associé à des logiciels très sophistiqués : Flame, 
Duqu, Careto Mask,…
Cyberconflictualité – DI 2014 
Le hacking d’influence ou hacktivisme : 
Il est lié à un conflit projeté sur le cyberespace. 
Il est utilisé pour modifier la perception d’un 
événement, et pour influencer une opinion 
publique. 
Il peut être présent lors d’OP de cybersubversion et de 
cybermanipulation. 
Il se manifeste souvent par un défacement du site 
ciblé avec publication du message militant. 
Il est toujours revendiqué.
Cyberconflictualité – DI 2014 
Un hacking d’influence peut engendrer de fortes 
turbulences comme l’a montré l’exemple du faux 
tweet de la SEA à 136 Milliards de dollars…04/2013
Cyberconflictualité – DI 2014 
Tous les indices dévissent en quelques minutes…
Cyberconflictualité – DI 2014 
Le hacking d’acquisition et de prise de contrôle est plus 
sophistiqué. Il sous-entend : 
- Un ou des objectifs stratégiques bien définis. 
- Des moyens importants : équipe de développement, 
ingénierie sociale, tests d’intrusion, exploitation de 
l’information captée, suivi de l’OP jusqu’à son terme. 
- Il s’inscrit souvent dans la durée. 
- Il est supervisé par des organisations étatiques, 
militaires… (renseignement, intelligence économique) 
- Par exemple : L’OP Newscaster – découverte en mai.
Cyberconflictualité – DI2014 
 L’opération Newscaster ( Iran-USA, 2012-2014 ) 
Le cyberespionnage se construit à partir des réseaux sociaux et de 
faux sites d’informations. L’attaquant instaure la confiance durant 
plusieurs mois pour ensuite collecter l’information liée à sa cible.
Cyberconflictualité – DI 2014 
L’idée est de créer des profils fictifs et de l’information 
artificielle, instaurer la confiance dans la durée pour 
mieux tromper sa cible. Réponse iranienne à Stuxnet…
Cyberconflictualité – DI 2014 
Se prémunir des cyberattaques : 
- Par une défense périmétrique des systèmes : antivirus 
efficaces, firewalls intelligents comme celui qui a été 
développé en Israël (apprenant le comportement des 
utilisateurs, via réseaux et analyse bayésienne…) 
- Par le renforcement de la sécurité des OIV 
(Opérateurs d’Importance Vitale). 
- Par une éducation à « l’hygiène informatique » des 
utilisateurs. 
- Par une veille systématique des canaux de 
communication des hackers et par la construction de 
prévisions dans le cadre du hacking d’influence.
Cyberconflictualité – DI 2014 
Contrer le hacking d’influence : 
L’idée est d’utiliser les projections algorithmiques des 
cellules de hackers pour construire un système prédictif 
capable de détecter les cibles probables et la 
temporalité des futures attaques : c’est possible ! 
Il faut cibler les cybercellules les plus « hacktives » et 
collecter l’ensemble de leurs projections algorithmiques 
sur zone-h, sur les comptes Twitter, Facebook et sur les 
sites web des cellules de hackers.
Cyberconflictualité – DI 2014 
Contrer le hacking d’influence : 
La répartition des attaques par défacement selon les 
cellules de hackers suit une loi de Pareto. 
Plus de 80 % des cyberagressions est l’oeuvre de moins 
de 10 % des cellules de hacking. 
Le hacker indonésien « Hmei7 » est à l’origine de 
149289 défacements (parfois groupés – mai 2014). 
La cellule turque GhoSt61 en revendique 283 206 !!
Cyberconflictualité – DI 2014 
Contrer le hacking d’influence : 
Ces cellules revendiquent leurs attaques, communiquent 
sur leurs espaces et fournissent de l’information 
(données et métadonnées) exploitable par 
croisement pour construire un ensemble de cibles 
potentielles, à l’instant T et selon une probabilité p. 
L’historique des attaques supervisées par une cellule 
donne de l’information; les alliances et les 
coopérations entre cellules également. 
Le graphe des relations entre cellules «parle» beaucoup
Cyberconflictualité – DI 2014 
Contrer le hacking d’influence 
Un cas de prévisibilité importante : 
OPIsraël I en 2013 a ciblé de nombreux sites web 
israéliens. Plus de 20 cellules (Moyen-Orient, 
Indonésie, Maghreb) se sont alliées pour attaquer. 
Elles ont échangé régulièrement après l’OP1, il était 
presque certain qu’une OP2 aurait lieu en date 
anniversaire avec de bons candidats comme futures 
cibles (le site du ministère de l’agriculture israélien). 
OPIsraël II a bien eu lieu impactant ce site…
Cyberconflictualité – DI 2014 
Contrer le hacking d’influence
Cyberconflictualité – DI 2014 
Contrer le hacking d’influence 
En conclusion, nous devons : 
- Systématiser la veille des projections algorithmiques 
des cellules « hyperhacktives ». 
- Construire l’ensemble des cibles potentielles, leur 
probabilité d’attaque et de temporalité. 
- Utiliser les résultats de « Défacement » pour tenter 
de prévoir les cibles d’APT (Cas de la SEA).

Contenu connexe

Tendances

Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
EY
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
Romain Willmann
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
Personal Interactor
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Télécom Paris
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
OUSMANESoumailaYaye
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Francois-Xavier DJIMGOU
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
Groupe EEIE
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
NRC
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
Vanbreda Risk & Benefits
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
ELCA Informatique SA / ELCA Informatik AG
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Apec
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
Vumetric
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
Technologia Formation
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Christian Charreyre
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
Commonwealth Telecommunications Organisation
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
ssuser0da89f
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
SOCIALware Benelux
 

Tendances (20)

Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Introduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisationsIntroduction à la cybersécurité des organisations
Introduction à la cybersécurité des organisations
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
Cybersécurité et rgpd
Cybersécurité et rgpdCybersécurité et rgpd
Cybersécurité et rgpd
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en AfriqueCybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
Cybersécurité et Cyberdéfense: Etat des lieux et perspective en Afrique
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 

En vedette

ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
Henri d'AGRAIN
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
Bee_Ware
 
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
IMS NETWORKS
 
Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?
POST Telecom for Business
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
polenumerique33
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
BEIJAFLORE
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
echangeurba
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
Antoine Vigneron
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
NetSecure Day
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
ELCA Informatique SA / ELCA Informatik AG
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
OpinionWay
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
EY
 
l'entreprise et son environnement
l'entreprise et son environnementl'entreprise et son environnement
l'entreprise et son environnement
Abdelkhalek Kim
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
StHack
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
Patrice Bock
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
COMPETITIC
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
polenumerique33
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec Splunk
Ibrahimous
 

En vedette (20)

ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
 
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
 
Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
l'entreprise et son environnement
l'entreprise et son environnementl'entreprise et son environnement
l'entreprise et son environnement
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 
Sogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partieSogeti : cybersécurité - conserver l’avantage dans la partie
Sogeti : cybersécurité - conserver l’avantage dans la partie
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec Splunk
 

Similaire à Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilité des attaques

Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
OPcyberland
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
OPcyberland
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
NRC
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
OPcyberland
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
OPcyberland
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
Abdeljalil AGNAOU
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
Net4All
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
OPcyberland
 
Transvision 2014 - projections algorithmiques
Transvision 2014  - projections algorithmiquesTransvision 2014  - projections algorithmiques
Transvision 2014 - projections algorithmiques
OPcyberland
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
EuraTechnologies
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
SchadracMoualou
 
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéRencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
hcsmeufr
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyber
OPcyberland
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2Cédric Lefebvre
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
OuattaraAboulaye1
 
12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !
Sentryo
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 

Similaire à Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilité des attaques (20)

Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry BerthierSymposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
Symposium Recherche - Réserve Citoyenne Cyberdéfense 2014 - Thierry Berthier
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
AMAN - APT 2016
AMAN - APT 2016AMAN - APT 2016
AMAN - APT 2016
 
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4AllPanorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
Transvision 2014 - projections algorithmiques
Transvision 2014  - projections algorithmiquesTransvision 2014  - projections algorithmiques
Transvision 2014 - projections algorithmiques
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécuritéRencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
Rencontre IRL Online : la e-santé et les enjeux de la cyber sécurité
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyber
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
Formation des dirigeants d’entreprises jan 2013 v3-2
Formation des dirigeants d’entreprises jan 2013   v3-2Formation des dirigeants d’entreprises jan 2013   v3-2
Formation des dirigeants d’entreprises jan 2013 v3-2
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !12 influenceurs de la cybersécurité industrielle à suivre !
12 influenceurs de la cybersécurité industrielle à suivre !
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 

Plus de OPcyberland

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021
OPcyberland
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
OPcyberland
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019
OPcyberland
 
Ianp 2019
Ianp 2019Ianp 2019
Ianp 2019
OPcyberland
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3IL
OPcyberland
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020
OPcyberland
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
OPcyberland
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limoges
OPcyberland
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
OPcyberland
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
OPcyberland
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux
OPcyberland
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
OPcyberland
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 Rennes
OPcyberland
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
OPcyberland
 
Cyberstrategia
CyberstrategiaCyberstrategia
Cyberstrategia
OPcyberland
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
OPcyberland
 
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
OPcyberland
 
Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE
OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
OPcyberland
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
OPcyberland
 

Plus de OPcyberland (20)

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019
 
Ianp 2019
Ianp 2019Ianp 2019
Ianp 2019
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3IL
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limoges
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 Rennes
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Cyberstrategia
CyberstrategiaCyberstrategia
Cyberstrategia
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
 
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
 
Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE Conférence NXU SUPAERO ISAE
Conférence NXU SUPAERO ISAE
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 
Conference fep cybersecurite 24 janvier 2018
Conference fep cybersecurite   24 janvier 2018Conference fep cybersecurite   24 janvier 2018
Conference fep cybersecurite 24 janvier 2018
 

Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilité des attaques

  • 1. Digital Intelligence -17 septembre 2014 Nantes Cyberconflictualité, hacking d’influence et prévisibilité des attaques Thierry Berthier Chaire de Cybersécurité & Cyberdéfense Saint-Cyr Sogeti Thales http://www.chaire-cyber.fr/ http://cyberland.centerblog.net/
  • 2. Cyberconflictualité – DI 2014  Les problématiques de cybersécurité & cyberdéfense constituent l’une des priorités du dernier Livre Blanc de la Défense Nationale.  Les guerres, les révoltes et les conflits humains se projettent aujourd’hui systématiquement sur les espaces numériques en créant de fortes turbulences…
  • 3. Cyberconflictualité – DI 2014 Quelques chiffres : Le rythme des APT (Menaces Persistantes Avancées) a doublé passant d’une APT dans le monde toutes les 3 secondes en 2012 à une APT toutes les 1,5 secondes en 2013… Carte des infections par Logiciels malveillants - 2012 Source Kaspersky Labs
  • 4. Cyberconflictualité – DI 2014 La répartition technique des cyberattaques en 2013 :
  • 5. Cyberconflictualité – DI 2014 La répartition des motivations :
  • 6. Cyberconflictualité – DI 2014 La répartition des cibles en 2013 :
  • 7. Cyberconflictualité – DI 2014 En 2012, 70 % du trafic d’attaque a été généré par un Top-groupe de 10 pays sur 180 étudiés. Cette distribution est à rapprocher d’une loi de Pareto (loi du “peu font beaucoup”) valable sur tous les champs de bataille de l’espace physique. La Chine est à l’origine de 33% des cyberattaques mondiales.
  • 8. Cyberconflictualité – DI 2014 Le Top10 des attaquants
  • 9. Cyberconflictualité – DI 2014 Les ports les plus ciblés
  • 10. Cyberconflictualité – DI 2014 On distingue différents types de hacking : - Le hacking ludique ou opportuniste - Le hacking d’acquisition / prise de contrôle - Le hacking d’influence ou Hacktivisme
  • 11. Cyberconflictualité – DI 2014 Le hacking ludique ou opportuniste : - Il est souvent l’oeuvre de hackers débutants. - Il n’implique pas de cible prédéfinie. - L’attaque est réalisée à la suite de la détection de vulnérabilités sur la cible. - Il n’a pas d’objectif particulier si ce n’est le défi technique lié à l’intrusion dans le système cible. - Il est parfois revendiqué par le hacker pour renforcer sa réputation sur les forums de hacking.
  • 12. Cyberconflictualité – DI 2014 Le hacking d’acquisition d’information et prise de contrôle d’infrastructures : Il intervient dans les opérations de cyberespionnage étatiques, de renseignement et de cybersubversion. Il procède par des attaques furtives (via des APT). Il est difficilement attribuable et non revendiqué. Il est parfois complété par une opération de sabotage, de destruction de données ou d’infrastructures industrielles (exemple de Stuxnet en 2010). Il est associé à des logiciels très sophistiqués : Flame, Duqu, Careto Mask,…
  • 13. Cyberconflictualité – DI 2014 Le hacking d’influence ou hacktivisme : Il est lié à un conflit projeté sur le cyberespace. Il est utilisé pour modifier la perception d’un événement, et pour influencer une opinion publique. Il peut être présent lors d’OP de cybersubversion et de cybermanipulation. Il se manifeste souvent par un défacement du site ciblé avec publication du message militant. Il est toujours revendiqué.
  • 14. Cyberconflictualité – DI 2014 Un hacking d’influence peut engendrer de fortes turbulences comme l’a montré l’exemple du faux tweet de la SEA à 136 Milliards de dollars…04/2013
  • 15. Cyberconflictualité – DI 2014 Tous les indices dévissent en quelques minutes…
  • 16. Cyberconflictualité – DI 2014 Le hacking d’acquisition et de prise de contrôle est plus sophistiqué. Il sous-entend : - Un ou des objectifs stratégiques bien définis. - Des moyens importants : équipe de développement, ingénierie sociale, tests d’intrusion, exploitation de l’information captée, suivi de l’OP jusqu’à son terme. - Il s’inscrit souvent dans la durée. - Il est supervisé par des organisations étatiques, militaires… (renseignement, intelligence économique) - Par exemple : L’OP Newscaster – découverte en mai.
  • 17. Cyberconflictualité – DI2014  L’opération Newscaster ( Iran-USA, 2012-2014 ) Le cyberespionnage se construit à partir des réseaux sociaux et de faux sites d’informations. L’attaquant instaure la confiance durant plusieurs mois pour ensuite collecter l’information liée à sa cible.
  • 18. Cyberconflictualité – DI 2014 L’idée est de créer des profils fictifs et de l’information artificielle, instaurer la confiance dans la durée pour mieux tromper sa cible. Réponse iranienne à Stuxnet…
  • 19. Cyberconflictualité – DI 2014 Se prémunir des cyberattaques : - Par une défense périmétrique des systèmes : antivirus efficaces, firewalls intelligents comme celui qui a été développé en Israël (apprenant le comportement des utilisateurs, via réseaux et analyse bayésienne…) - Par le renforcement de la sécurité des OIV (Opérateurs d’Importance Vitale). - Par une éducation à « l’hygiène informatique » des utilisateurs. - Par une veille systématique des canaux de communication des hackers et par la construction de prévisions dans le cadre du hacking d’influence.
  • 20. Cyberconflictualité – DI 2014 Contrer le hacking d’influence : L’idée est d’utiliser les projections algorithmiques des cellules de hackers pour construire un système prédictif capable de détecter les cibles probables et la temporalité des futures attaques : c’est possible ! Il faut cibler les cybercellules les plus « hacktives » et collecter l’ensemble de leurs projections algorithmiques sur zone-h, sur les comptes Twitter, Facebook et sur les sites web des cellules de hackers.
  • 21. Cyberconflictualité – DI 2014 Contrer le hacking d’influence : La répartition des attaques par défacement selon les cellules de hackers suit une loi de Pareto. Plus de 80 % des cyberagressions est l’oeuvre de moins de 10 % des cellules de hacking. Le hacker indonésien « Hmei7 » est à l’origine de 149289 défacements (parfois groupés – mai 2014). La cellule turque GhoSt61 en revendique 283 206 !!
  • 22. Cyberconflictualité – DI 2014 Contrer le hacking d’influence : Ces cellules revendiquent leurs attaques, communiquent sur leurs espaces et fournissent de l’information (données et métadonnées) exploitable par croisement pour construire un ensemble de cibles potentielles, à l’instant T et selon une probabilité p. L’historique des attaques supervisées par une cellule donne de l’information; les alliances et les coopérations entre cellules également. Le graphe des relations entre cellules «parle» beaucoup
  • 23. Cyberconflictualité – DI 2014 Contrer le hacking d’influence Un cas de prévisibilité importante : OPIsraël I en 2013 a ciblé de nombreux sites web israéliens. Plus de 20 cellules (Moyen-Orient, Indonésie, Maghreb) se sont alliées pour attaquer. Elles ont échangé régulièrement après l’OP1, il était presque certain qu’une OP2 aurait lieu en date anniversaire avec de bons candidats comme futures cibles (le site du ministère de l’agriculture israélien). OPIsraël II a bien eu lieu impactant ce site…
  • 24. Cyberconflictualité – DI 2014 Contrer le hacking d’influence
  • 25. Cyberconflictualité – DI 2014 Contrer le hacking d’influence En conclusion, nous devons : - Systématiser la veille des projections algorithmiques des cellules « hyperhacktives ». - Construire l’ensemble des cibles potentielles, leur probabilité d’attaque et de temporalité. - Utiliser les résultats de « Défacement » pour tenter de prévoir les cibles d’APT (Cas de la SEA).

Notes de l'éditeur

  1. 07/16/96