Belhassen Trabelsi échappe encore à la justice tunisienne    Un nouveau marché s'ouvre à l'huile d'olive tunisienne    State of Play Japan : toutes les nouveautés et annonces Xbox dédiée aux jeux japonais et asiatiques    Match Tunisie vs Mauritanie : où regarder le match amical préparatif à la CAN Maroc 2025 du 12 novembre?    À partir d'aujourd'hui, la circulation chamboulée sur l'avenue Taïeb Mhiri pour six mois    Où et quand suivre Tunisie–Mauritanie, le match amical de ce mercredi ?    Drones en Tunisie : des mesures pour encadrer leur usage    Non-allaitement: Un silence couteux que la Tunisie ne peut plus se permettre    Ooredoo Tunisie s'associe à Dora Chamli pour promouvoir le padel et le talent tunisien sur la scène mondiale    1 Tunisien sur 6 touché par le diabète : un appel urgent à la sensibilisation    Météo en Tunisie : temps partiellement nuageux, températures en légère hausse    La BTE franchit une étape stratégique: migration réussie vers le standard international SWIFT ISO 20022    Nouvelle taxe sur la richesse : ce que les Tunisiens doivent savoir    Tougaï quitte le rassemblement des Fennecs    Démographie: Radioscopie d'une Tunisie en profonde mutation    Ooredoo Tunisie s'associe à Dora Chamli pour promouvoir le padel et le talent tunisien sur la scène mondiale    Une première intervention de chirurgie robotique en Tunisie réalisée avec succès à l'hôpital Charles-Nicolle de Tunis    Marathon COMAR de Tunis-Carthage dans une 38e édition : Courons pour une Tunisie plus verte    Hikma Tunisie ouvre sa troisième unité de production à Tunis : Hikma Pharmaceuticals renforce sa présence en Tunisie    Hafida Ben Rejeb Latta ce vendredi à Al Kitab Mutuelleville pour présenter son livre « Une fille de Kairouan »    Tunis, prépare-toi : les matchs amicaux des Aigles se jouent plus tôt    Tunisie : 2000 bâtiments menacent la vie des habitants !    Quand Mohamed Salah Mzali encourageait Aly Ben Ayed    Météo du mardi : douceur et ciel partiellement voilé sur la Tunisie    La pièce Les Fugueuses de Wafa Taboubi remporte le Prix de la meilleure oeuvre de la 3e édition du Festival National du Théâtre Tunisien    Amina Srarfi : Fadl Shaker absent des festivals tunisiens    Dhafer L'Abidine à la Foire du Livre de Sharjah : Les histoires doivent transcender les frontières    Météo en Tunisie : averses isolées au nord    Sarkozy fixé ce soir sur sa libération    Tunisie: Financement de projets d'excellence scientifique    Décès du Pr Abdellatif Khemakhem    Match EST vs CA : où regarder le derby tunisien du dimanche 09 novembre 2025?    La Fête de l'arbre: Un investissement stratégique dans la durabilité de la vie sur terre    Nouvelles directives de Washington : votre état de santé pourrait vous priver du visa américain    Justice tunisienne : 1 600 millions pour lancer les bracelets électroniques    Tunisie : Le budget de la Culture progresse de 8 % en 2026    L'Université de la Manouba organise la 12è édition du symposium interdisciplinaire "Nature/Culture"    Qui est le nouvel ambassadeur de Palestine en Tunisie, Rami Farouk Qaddoumi    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    Suspension du Bureau tunisien de l'OMCT pour un mois : les activités à l'arrêt    Elyes Ghariani: Comment la résolution sur le Sahara occidental peut débloquer l'avenir de la région    Mondher Khaled: Le paradigme de la post-vérité sous la présidence de Donald Trump    Congrès mondial de la JCI : la Poste Tunisienne émet un timbre poste à l'occasion    Attirant plus de 250 000 visiteurs par an, la bibliothèque régionale d'Ariana fait peau neuve    Le CSS ramène un point du Bardo : Un énorme sentiment de gâchis    Ligue 1 – 11e Journée – EST-CAB (2-0) : L'Espérance domine et gagne    New York en alerte : décès de deux personnes suite à de fortes précipitations    Lettre manuscrite de l'Emir du Koweït au président Kaïs Saïed    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Mahjoub Lotfi Belhedi: La nouvelle stratégie digitale des cybers terroristes , du Web social au Web objets ?
Publié dans Leaders le 22 - 06 - 2018

A l'heure où nous abordons cette question, la machine extraordinaire du Web ne cesse de se réinventer, à reformater en profondeur nos représentations sociocognitives du présent et du futur…
Du Web 1.0 statique (du 1991 au 1999) conçu en mode lecture d'où la marge d'interaction des internautes était trop restreinte voire nulle, on passe à partir du nouveau millénaire à une version 2.0 (Web social) hyper interactive et collaborative fortement imprégnée par l'émergence phénoménale du concept de réseautage (les réseaux sociaux, les blog et Wiki), suivie de suite par la version 3.0 connue aussi par le Web des objets (en anglais Internet Of Thing -IOT-) à partir duquel votre frigo, cafetière, bracelet, voiture ou autres machins interagissent d'une manière intelligente entre eux et avec leur environnement au moyen d'algorithmes très avancés et d'une connexion aux réseaux des réseaux…
Via l'internet des objets (IOT), la régulation de la température de votre maison, la préparation de votre café, la commande de vos aliments les plus préférés, le contrôle des flux de production de votre entreprise, le redéploiement de vos troupes armées, seront confiées désormais à des appareils intelligents interconnectés entre eux…
Dans cette nouvelle perception de la réalité, un faisceau de questionnement s'impose, à savoir:
* En dépit de ces bienfaits, l'Internet des Objet est-il une version à haut risque?
* Que se passe-il si ce nouvel écosystème sera envahit par les cybers terroristes? Est-ce possible techniquement? Si oui comment pourront-ils y parvenir?
* Et enfin les cybers terroristes vont-ils abandonner facilement le Web social au profit du Web objet? Ou au contraire, vont-ils opter pour une meilleure symbiose entre les deux versions du WWW?
Internet des objets : Est-ce le nouveau Eldorado des cybers terroristes ?
Sur un marché hyper juteux d'objets connectés estimé à 150 milliard d'appareils intelligents d'ici 2020, de prime à bord, les fabricants d'objets connectés ont privilégié dans leur démarche stratégique la commercialisation à grande échelle des IOT et ce au détriment des protocoles basiques de la sécurité des systèmes d'information, de sorte que les pirates de toutes couleurs se trouve généreusement doter d'un cyber arsenal si varié au capacité de nuisance à la fois « novatrices » et sans limites…
Paradoxalement, les cybers menaces liées directement à l'avènement de l'Internet des objets sont encore sous estimées et très peu abordées par la communauté des professionnels du cyber sécurité. Il parait bien évident que l'enjeu financier colossal induit par l'IOT prend le dessus à toute autre priorité !?
Même les instances (gouvernementales ou celles relevant de la société civile) chargées de la protection des citoyens et des Opérateurs d'Importance Vitale (OIV) accusent une carence en termes de sensibilisation et de lobbying face aux aléas numériques générés par l'internet des objets aussi bien sur le plan individuel que sociétal.
Idem pour la plupart des boîtes de sécurité qui sont, selon les spécialistes, encore au stade de tâtonnement dans la posture à prendre face à cette nouvelle typologie de menaces cybernétiques où le périmètre de risque surpasse de loin nos lap top, tablettes ou smartphone, pour cibler tout appareil connecté à un réseau, du simple système de climatisation aux sites industriels (SCADA) et militaires les plus sensibles…
Certes, cette passivité offre aux black hat (y compris les cybers terroristes) une opportunité unique, et un fort stimulus d'extérioriser leurs « prouesses » et fantasmes les plus meurtrières en sautant tous les garde-fous de notre société contemporaine afin d'imposer leurs règles de jeu barbares dans un espace virtuel ouvert à tous, sans gardien du temple…
En septembre 2016, l'attaque par déni de service DDos (un mode d'attaque cybernétique très répondu sur le cyber espace visant l'indisponibilité d'un serveur par voie de saturation) contre la firme Dyn donne la démonstration sans équivoque de l'ampleur et de la gravité extrême d'un cyber attaque ayant pour vecteur les objets connectés…
En profitant des vulnérabilités d'ordre sécuritaire de millions d'objets connectés, le malware Mirai (un logiciel malveillant responsable de cette attaque) a réussi à déstabiliser les systèmes d'information de plusieurs services en ligne, y compris le site d'un des plus grands géants du web, en l'occurrence Amazon !
Ainsi, le virus Mirai nous fait introduire dans une nouvelle ère de cyber menace, où les techniques habituelles de hacking (le déni de service distribué, le défaçage, le social engineering…) trouveront dans l'internet des objets l'Eldorado tant recherché …
Les cybers terroristes sont-ils capables de conquérir ce nouvel écosystème ?
Après avoir acquis une certaine maturité digitale via:
* Une utilisation massive des réseaux sociaux principalement pour des fins d'endoctrinement et de propagande terroriste. Selon multiples études, l'impact médiatique des messages de Daech sur Facebook et Twitter, ainsi que la qualité de gamme H-D (haute définition) de leurs vidéos sur Youtube dévoile la souche cybernétique des membres de cette organisation ou autres groupes similaires.
Selon le directeur d'Europol Rob Wainwright Daech aurait mis au point son propre réseau social, tout en affirmant « On a certainement rendu compliquée leur utilisation de cet espace mais nous continuons à trouver ces épouvantables vidéos et des communications partagées à grande échelle sur Internet"…
* Un enfouissement intelligent et durable au Darknet (espace sombre, non indexé et invisible du web, par métaphore c'est le Far west du Word Wide Web) par voie d'instrumentalisation des potentialités intrinsèques énormes d'anonymat du réseau TOR (The Onion Router) …
Navigation dans un réseau conventionnel
Navigation dans un réseau Tor
* Un socle de connaissance suffisant en cryptologie (la science des messages secrets) surtout dans sa version asymétrique et aussi un emploi de plus en plus intensif des applications de messagerie cryptées ouvertes au grand public notamment Telegram appelé aussi « l'appli des jihadistes ». Les attentats du 13 Novembre 2015 en France en apportent la preuve…
En guise de synthèse, les cybers terroristes ont toujours fait preuve d'adaptabilité frappante sur le net où à chaque opération de censure, de traque ou autres outils de contrôle, un process de parades sera déclenché…Ce savoir-faire cybernétique High Tech détenu par Daech n'a pas tombé du ciel, certes, les services de renseignement partout au monde ont pour quelque chose...
L'alliance d'intérêt entre cybercriminels et cyber terroristes au Darknet se focalisera davantage dans le futur proche sur les modalités de transfert technologique du savoir et savoir faire de piratage…
En sus, le bilan mitigé de la lutte contre le terrorisme au monde nous enseigne que ces groupes agissent souvent pour le compte de nombreux services de renseignements… Et si jamais un jour une guerre cybernétique de grande envergure se déclenchera entre Etats, sans aucun doute, ces derniers vont intégrer d'une manière ou d'une autre ces groupes dans leurs matrices opérationnelles…
Grâce à l'internet des objets, à la technologie de blockchain (technique de stockage et de transmission des différents flux sans passer par un organe de contrôle), et au Cloud computing (Il désigne le stockage et l'accès aux données via internet plutôt qu'à partir de votre disque dur), les cybers terroristes n'auront plus de souci de financement, ni d'intrusion ou de frappe…Effectivement le rançonnage virtuel et la création de crypto-monnaie (entre autres le Bitcoin) vont contribuer à résorber tous ces problèmes…
Pour ces groupes, le mode opératoire est simple, il est plus fructifiant et moins périlleux de placer le réseau informationnel d'une firme sous leurs contrôle moyennant l'octroi d'une rançon gratifiante que de planifier une descente à main armée sur un site hautement fortifié…
La perpétration d'actes terroristes via les ceintures explosives ou voitures piégées tombe progressivement dans la désuétude en faveur d'un cyber stratégie d'attaque axée sur l'intrusion et la destruction à distance d'un ensemble de cibles préalablement visionné.
Le cyber terrorisme entre le web social et web objets: Qui triomphera?
Contrairement au Web 1.0 statique, le Web objets n'est pas en rupture avec le Web social. En fait, les deux versions se complètent parfaitement du moins jusqu'à l'apparition de « l'homme augmenté »...
Cette synergie d'intérêt entre les deux versions du Web n'échappe pas à la matrice de veille technologique du cyber terrorisme. En effet, avec l'accélération du processus de conception de plateformes de messagerie et d'échanges à l'abri de toute interférence gouvernementale, le cyber terrorisme international va amplifier son audimat et via le Web des objets, il sera en mesure à tirer, à distance, sur tout ce qui bouge!
A l'état actuel, une migration des cybers terroristes vers le Web objets par soustraction du Web social est difficilement concevable, par contre une combinaison des deux versions Web s'avère une approche plus réaliste et beaucoup plus «productive» pour eux …
Dans cette perspective cybernétique complexe et effrayante, les experts en cyber sécurité et défense sont appelés à repenser leur paradigmes sécuritaires…
Le diable, cette fois-ci, est bien incrusté dans les réseaux sociaux et en objets connectés au même temps…
Que faire? Quelque part, c'est l'une des grandes équations dont l'informatique quantique s'efforce à résoudre …
A suivre…
Mahjoub Lotfi Belhedi
Enseignant / chercheur en géopolitique classique & digitale
Directeur de département cyber sécurité au «Centre Tunisien des Etudes à la sécurité Globale»


Cliquez ici pour lire l'article depuis sa source.