Fondamentaux
Les cyberattaques prennent une tout autre ampleur quand elles sont menées par des hackers aux objectifs politiques et idéologiques. Le cyberterrorisme est considéré comme l’une des plus importantes cybermenaces du XXIe siècle. Le cyberespace est exploité par des groupes terroristes, dont les motivations dépassent celles des hackers les plus malveillants. En matière de cybersécurité, les risques de cyberterrorisme sont pris avec sérieux par les États.
Qu’est-ce que le cyberterrorisme ?
Le dictionnaire français Larousse définit le cyberterrorisme de la manière suivante : « Ensemble des attaques graves et à grande échelle des ordinateurs, des réseaux et des systèmes informatiques d’une entreprise, d’une institution, d’un État, commis dans le but d’entraîner une désorganisation générale susceptible de créer la panique. »
Le lien entre la cybercriminalité et le cyberterrorisme est tenu. Les acteurs de ces menaces utilisent les réseaux informatiques dans le but de nuire. Ils se servent des mêmes outils et techniques pour s’introduire dans les systèmes d’information. Ils évoluent tous dans le dark web. Cependant, le concept du cyberterrorisme diffère. Le terroriste du cyberespace est motivé par des enjeux politiques et idéologiques. Les activités illégales des hackers reposent avant tout sur des objectifs financiers.
Quels sont les objectifs des cyberterroristes ?
Les objectifs des cyberterroristes sont multiples. Ils utilisent autant le cyberespace à des fins personnelles que belliqueuses.
Utiliser internet comme source de recrutement de nouveaux membres
Si les groupes terroristes connus, comme Al-Qaïda, Jaysh al-Islam ou encore Ansar al-Sharia disposent tous de leurs sites officiels sur internet, les agissements se font majoritairement sur le dark web. Cette partie cachée leur apporte plus de liberté, notamment dans le recrutement de nouveaux membres. Les applications chiffrées permettent de rendre les identités des utilisateurs totalement intraçables.
Récolter des fonds pour financier leurs actions sur le terrain
Les attaques terroristes sont financées par des collectes de fonds. Là encore, le cyberespace est un terrain idéal, notamment en matière de cryptomonnaie. Les comptes crypto, piratés par des cybercriminels, sont en vente sur le dark web. Ils représentent une source d’argent facile. Les donateurs de cryptomonnaie sont eux aussi intraçables.
Pirater des sites internet pour déployer leur propagande et promouvoir leur idéologie
Le piratage de sites internet permet aux cyberterroristes de propager une idéologie. Faire apparaître en ligne ou sur les réseaux leur propagande est l’occasion d’imposer des idées au grand public. Il s’agit d’une des manières de recruter de nouveaux membres. Ce type de piratage est éphémère, mais il suffit aux groupes terroristes. Ils peuvent diffuser des messages, planifier des attaques à venir ou donner des instructions idéologiques.
Détruire les réseaux de communication entre les pays en cas de guerre
L’attaque récente de l’Ukraine par la Russie en 2022 révèle certains objectifs clés des cyberterroristes. En piratant le satellite KA-SAT au début de l’invasion, les Russes ont cherché à couper les moyens de communication de l’Ukraine. Le but : empêcher l’État ukrainien de mener une action militaire coordonnée contre l’armée russe.
L’un des objectifs principaux des cyberterroristes est de paralyser leur cible en coupant, par exemple, tout moyen de communication à l’intérieur comme à l’extérieur du pays.
Qui peut se cacher derrière le cyberterrorisme ?
Les acteurs du cyberterrorisme sont les mêmes que ceux qui déploient des intrusions contre les entreprises pour du vol de données. Il s’agit d’experts en cybersécurité, connaissant les techniques, les outils et les scénarios d’attaques les plus pertinents. Ce sont également des hackers professionnels qui répondent à une mission de piratage, sans prendre en considération le contexte ni le commanditaire.
Pour atteindre des objectifs de vol de données, d’intrusion dans un réseau de communication ou d’arrêt complet d’une infrastructure informatique, le cyberterroriste dispose des compétences solides en matière de cybersécurité. Ces experts ont été formés au sein d’écoles spécialisées et ont pu suivre un cursus d’ingénieur. D’autres ont acquis leurs connaissances en ligne, en profitant des expériences d’autres hackers.
Cibles du cyberterrorisme : des menaces sur de nombreuses infrastructures clés des États
Si les cybercriminels visent les entreprises, petites ou grandes, les cyberterroristes envisagent des cibles de plus grande envergure.
Des menaces sur les infrastructures essentielles à l’équilibre d’un État
L’objectif du cyberterrorisme est de distiller la peur auprès des citoyens d’un État. Les cyberterroristes ciblent en priorité les infrastructures essentielles, telles que les réseaux de communication, le réseau électrique, les centrales nucléaires, les transports, etc. Ces services sont majeurs dans le quotidien des habitants. Leur dysfonctionnement peut susciter un sentiment d’isolement et générer la panique.
Menaces sur les médias : prendre le contrôle pour diffuser la propagande
Le piratage des médias offre l’occasion aux cyberterroristes de diffuser leur propre message. En France, ce type de cyberattaque a touché TV5 Monde en 2015. En prenant le contrôle de la chaîne et de ses réseaux sociaux, les acteurs de ce piratage ont pu répandre leur message de propagande.
Des attaques contre les gouvernements et les systèmes financiers
Pour déstabiliser un pays, les cyberterroristes ciblent les institutions du gouvernement. Les services de renseignements ou encore la défense sont concernés par les cybermenaces. Les groupes terroristes cherchent à voler des données sensibles ou à mettre à l’arrêt les infrastructures militaires.
Le secteur financier n’est pas non plus épargné. La stabilité économique d’un pays est en jeu. Si ces attaques arrivent à dépasser la sécurité informatique mise en place par les États, des situations critiques peuvent émerger.
Quelles sont les menaces liées au développement d’internet ?
Le développement d’internet est une chance pour les cyberterroristes de déployer des attaques dans le cyberespace, sans engager d’importants moyens humains. Les opportunités d’attaques sont plus nombreuses et les résultats sont tout aussi dramatiques pour les États.
Des menaces informatiques de plus en plus nombreuses sur les infrastructures privées et publiques
Les techniques cybercriminelles évoluent et se montrent de plus en plus redoutables. L’intrusion dans les réseaux informatiques, le vol de données ou l’arrêt complet d’une activité sont facilités par des mesures de sécurité inadaptées. La multiplication des objets connectés à internet représente autant de portes d’entrée dans les systèmes des entreprises ou des infrastructures officielles.
La sécurisation de chaque système est, dans une ère où les menaces pullulent de toute part, indispensable. Cette prise de conscience intervient aussi bien sur la mise en place de politiques de sécurité, que sur la prévention auprès des utilisateurs d’internet.
La désinformation ou la manipulation des nouvelles : une stratégie pour les attaques cyberterroristes
La diffusion de « fake news » est rendue possible par la multiplicité des réseaux sociaux. Les informations sont propagées à grande échelle. Les cyberterroristes peuvent diffuser de fausses nouvelles et influencer les esprits. Le but de cette désinformation est, par exemple, d’impacter les résultats d’élections. La manipulation de l’opinion publique génère un climat anxiogène et un manque de confiance dans les autorités visées.
Quelles sont les conséquences du cyberterrorisme ?
Les conséquences des actes cyberterroristes sont multiples. Outre le dysfonctionnement des services visés, le terrorisme dans le cyberespace tend à déstabiliser les citoyens et à mettre en place une situation de chaos. En réalisant des intrusions dans les systèmes de santé, dans les infrastructures de communication ou économiques, ces menaces créent un climat de tension pouvant mener au désordre.
Comment lutter contre le cyberterrorisme ?
La lutte contre le cyberterrorisme nécessite de mettre en place des solutions à de multiples niveaux. Il ne s’agit pas uniquement de sécuriser un système informatique par les meilleures technologies existantes. La stratégie de défense repose sur de nombreuses actions à réaliser.
- Renforcer la sécurité informatique : le développement de la cybersécurité (correction des vulnérabilités, mise en place d’outils de détection des menaces, de protection et de défense) est primordial.
- Prévention auprès des utilisateurs d’internet : il est nécessaire de sensibiliser le grand public aux risques de cyberattaques (désinformation, phishing, sécurité des mots de passe, etc.).
- Formation d’experts en cybersécurité : les cybermenaces étant de plus en plus nombreuses, les entreprises, tout comme les États, ont besoin de professionnels préparés et prêts à intervenir.
- Une réglementation stricte et une législation offrent un double avantage. Les entreprises disposent d’un cadre légal pour mettre en place différentes solutions de sécurité. Une loi adaptée agit comme un élément dissuasif pour punir en conséquence tous les cyberterroristes, ou les cybercriminels.
- Une coopération nationale et internationale entre les services de sécurité : en partageant des informations, des process de défense, et des solutions, les organisations disposent des meilleurs atouts pour répondre efficacement à la menace cyberterroriste.
Quelle est l’importance de la cybersécurité face au cyberterrorisme ?
La cybersécurité joue un rôle central dans la lutte contre les attaques cybercriminelles, qu’elles soient perpétrées par des hackers ou des terroristes. Dans une guerre exclusivement virtuelle, elle apparaît comme la première ligne de défense des tentatives d’intrusion malveillante. En mettant en place des outils pertinents en matière de détection d’attaques, les infrastructures sont mieux protégées et les risques de dysfonctionnement sont diminués.
Il revient donc à chaque État, organisation, grandes ou petites entreprises, de sécuriser, chacun à leur niveau, leurs systèmes d’information. Cela passe notamment par de nombreux investissements techniques et technologiques, mais aussi humains. La formation d’experts en cybersécurité est plus que jamais nécessaire.
La Cyber Management School répond aux enjeux des menaces cybercriminelles en formant de nombreux profils en cybersécurité. En fin de cursus, nos étudiants disposent des compétences utiles pour être opérationnels.