-- -- -- / -- -- --
Op-Ed

Le piratage informatique devient un acte de guerre !

Les experts de la sécurité de l’information sont catégoriques. L’espace numérique international est de plus en plus marqué, ces derniers temps, par des pratiques informatiques illicites dont la plupart confirment un fort taux de nuisance à la crédibilité politique des réseaux téléinformatiques notamment celles des pays émergents.
La récente attaque massive contre Twitter en est un exemple. Elle témoigne d’un nouveau fait cyberguerrier : les réseaux sociaux les plus puissants sont également vulnérables aux attaques informatiques. 

Ce piratage a eu un impact sur tout le monde, de Joe Biden à Elon Musk, soulevant de nouvelles préoccupations quant à la capacité de Twitter à protéger les comptes des dirigeants de la planète.

Aussi, la récente découverte, par des chercheurs, de BadPower, une cyberattaque qui fait brûler les composants électroniques des appareils branchés à des chargeurs rapides, illustre la spécificité cyberguerrière des nouveaux logiciels malveillants.
Les pirates sont parvenus à modifier la couche logicielle en charge du fonctionnement du chargeur, de sorte qu’il va envoyer trop d’énergie pour surchauffer l’appareil branché au point de subir des dégâts physiques.

De ce fait, il est clair que BadPower ne va pas attirer l’attention des pirates intéressés par l’argent, mais elle pourrait être le moyen technologique pour endommager des équipements installés dans des lieux stratégiques et provoquer des incendies ou des explosions.

Aujourd’hui, les logiciels malveillants se propagent d’un ordinateur à un autre en s’autocopiant sur des périphériques USB portables.
Ils sont illustrés par une très grosse boîte à armes d’attaque comportant de nombreux modules autonomes tels que l’utilisation du microphone d’un ordinateur pour « télé-enregistrer » des conversations, effectuer des captures d’écran dans des applications sensibles, enregistrer des frappes aux touches des clavier, filtrer le trafic réseau et communiquer en Bluetooth avec des périphériques.

Les développeurs de ces armes virtuelles ne cherchent plus à attaquer des cibles traditionnelles comme une banque ou toute autre entreprise financière. Ils veulent s’attaquer directement aux Etats et leurs sociétés.
Face à cette nouvelle problématique, les spécialistes de la sécurisation des réseaux s’accordent, en effet, à dire que le monde doit être plus attentif à cette nouvelle cyberguerre.
Il s’agit bien là d’un déploiement offensif de capacités technologiques pour appuyer un objectif politique ou militaire.

Commentaires
Email
Mot de passe
Prénom
Nom
Email
Mot de passe
Réinitialisez
Email