Signature de cinq accords tuniso-saoudiens à Riyad    Football mondial : sur quelles chaînes sont diffusés les matchs du dimanche 28 décembre ?    Décès de Brigitte Bardot, icône du cinéma et militante pour les animaux    Coupe d'Afrique: Programme des matchs du jour    Temps instable et baisse des températures prévues le 28 décembre    Algérie – Burkina Faso à la CAN : date et chaînes diffusant le match en direct    Tunisie-Nigéria (2-3) : La déception et des interrogations    Match Tunisie vs Nigeria : Où regarder le match de la CAN Maroc 2025 du 27 décembre ?    L'ATB et Visa International célèbrent les grands gagnants du jeu-concours ATB & Visa à l'occasion de la CAN Maroc 2025    Tunis se prépare à accueillir 461 nouveaux bus venus de Chine    SNCFT : 575 postes à pourvoir dans divers domaines    L'ATB et Visa International célèbrent les grands gagnants du jeu-concours ATB & Visa à l'occasion de la CAN Maroc 2025    Salon de l'Entrepreneuriat RIYEDA : autonomiser pour entreprendre et inclure    Diaspora tunisienne : comment la Tunisie peut-elle séduire à nouveau ses talents expatriés?    QNB organise des ateliers financiers pour les élèves de l'école primaire «El Chedly Khaznadar» à Ezzahra    Grand concert du nouvel An à Tunis : l'Orchestre symphonique Tunisien au théâtre de l'opéra (Programme)    IQOS ILUMA i lancée en Tunisie par Philip Morris International : transition vers un avenir sans fumée    Festival international du Sahara 2025 à Douz : tourisme et artisanat au cœur de la 57e édition    Météo en Tunisie : pluies orageuses sur le Nord et localement sur le Centre    De la harissa familiale aux étals du monde : l'incroyable épopée de Sam Lamiri    Fin de la vignette : payez vos droits de circulation autrement dès 2026    IACE - Premier rapport national sur l'Entreprise: Pour un nouveau pacte productif    De l'invisibilité à l'hyper-visibilité: le voile dans l'imaginaire onusien    Les couleurs du vivant: Quand la biologie et l'art se rencontrent    Tunisie-Japon : SAITO Jun prend ses fonctions et promet un nouvel élan aux relations bilatérales    Festival Saliha de la musique tunisienne à la ville du Kef : ateliers, concerts et spectacles (programme)    Météo en Tunisie : mer agitée, températures en légère hausse    Kaïs Saïed : seule l'action sur le terrain fera office de réponse    Séisme de 6,1 à Taïwan : sud-est secoué sans dégâts signalés    Crash près d'Ankara : le chef d'état-major libyen tué    CAN 2025 - Tunisie-Ouganda : Un avant-goût de conquête    Tunisie Telecom lance sa campagne institutionnelle nationale «Le Don des Supporters»    Yadh Ben Achour reçoit le prix Boutros Boutros-Ghali pour la Diplomatie, la Paix et le développement (Vidéo)    Match Tunisie vs Ouganda : où regarder le match de la CAN Maroc 2025 du 23 décembre?    Riadh Zghal: Le besoin de sciences sociales pour la gestion des institutions    Tunisie à l'honneur : LILY, film 100% IA, brille sur la scène mondiale à Dubaï    Nabeul accueille le festival international Neapolis de théâtre pour enfants    Cérémonie de clôture de la 36ème session des journées cinématographiques de Carthage (Album Photos)    Le carcadé: Une agréable boisson apaisante et bienfaisante    CAN Maroc 2025 : programme des matchs de la Tunisie, préparatifs et analyse des chances    France : nouvel examen civique obligatoire pour tous les étrangers dès 2026    Elyes Ghariani - Le Style Trump: Quand l'unilatéralisme redéfinit le monde    Slaheddine Belaïd: Requiem pour la défunte UMA    Comment se présente la stratégie américaine de sécurité nationale 2025    La Poste Tunisienne émet des timbres-poste dédiés aux plantes de Tunisie    Sonia Dahmani libre ! Le SNJT renouvèle sa demande de libération des journalistes Chadha Haj Mbarek, Mourad Zghidi et Bourhen Bssaies    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    New York en alerte : décès de deux personnes suite à de fortes précipitations    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Mahjoub Lotfi Belhedi: La nouvelle stratégie digitale des cybers terroristes , du Web social au Web objets ?
Publié dans Leaders le 22 - 06 - 2018

A l'heure où nous abordons cette question, la machine extraordinaire du Web ne cesse de se réinventer, à reformater en profondeur nos représentations sociocognitives du présent et du futur…
Du Web 1.0 statique (du 1991 au 1999) conçu en mode lecture d'où la marge d'interaction des internautes était trop restreinte voire nulle, on passe à partir du nouveau millénaire à une version 2.0 (Web social) hyper interactive et collaborative fortement imprégnée par l'émergence phénoménale du concept de réseautage (les réseaux sociaux, les blog et Wiki), suivie de suite par la version 3.0 connue aussi par le Web des objets (en anglais Internet Of Thing -IOT-) à partir duquel votre frigo, cafetière, bracelet, voiture ou autres machins interagissent d'une manière intelligente entre eux et avec leur environnement au moyen d'algorithmes très avancés et d'une connexion aux réseaux des réseaux…
Via l'internet des objets (IOT), la régulation de la température de votre maison, la préparation de votre café, la commande de vos aliments les plus préférés, le contrôle des flux de production de votre entreprise, le redéploiement de vos troupes armées, seront confiées désormais à des appareils intelligents interconnectés entre eux…
Dans cette nouvelle perception de la réalité, un faisceau de questionnement s'impose, à savoir:
* En dépit de ces bienfaits, l'Internet des Objet est-il une version à haut risque?
* Que se passe-il si ce nouvel écosystème sera envahit par les cybers terroristes? Est-ce possible techniquement? Si oui comment pourront-ils y parvenir?
* Et enfin les cybers terroristes vont-ils abandonner facilement le Web social au profit du Web objet? Ou au contraire, vont-ils opter pour une meilleure symbiose entre les deux versions du WWW?
Internet des objets : Est-ce le nouveau Eldorado des cybers terroristes ?
Sur un marché hyper juteux d'objets connectés estimé à 150 milliard d'appareils intelligents d'ici 2020, de prime à bord, les fabricants d'objets connectés ont privilégié dans leur démarche stratégique la commercialisation à grande échelle des IOT et ce au détriment des protocoles basiques de la sécurité des systèmes d'information, de sorte que les pirates de toutes couleurs se trouve généreusement doter d'un cyber arsenal si varié au capacité de nuisance à la fois « novatrices » et sans limites…
Paradoxalement, les cybers menaces liées directement à l'avènement de l'Internet des objets sont encore sous estimées et très peu abordées par la communauté des professionnels du cyber sécurité. Il parait bien évident que l'enjeu financier colossal induit par l'IOT prend le dessus à toute autre priorité !?
Même les instances (gouvernementales ou celles relevant de la société civile) chargées de la protection des citoyens et des Opérateurs d'Importance Vitale (OIV) accusent une carence en termes de sensibilisation et de lobbying face aux aléas numériques générés par l'internet des objets aussi bien sur le plan individuel que sociétal.
Idem pour la plupart des boîtes de sécurité qui sont, selon les spécialistes, encore au stade de tâtonnement dans la posture à prendre face à cette nouvelle typologie de menaces cybernétiques où le périmètre de risque surpasse de loin nos lap top, tablettes ou smartphone, pour cibler tout appareil connecté à un réseau, du simple système de climatisation aux sites industriels (SCADA) et militaires les plus sensibles…
Certes, cette passivité offre aux black hat (y compris les cybers terroristes) une opportunité unique, et un fort stimulus d'extérioriser leurs « prouesses » et fantasmes les plus meurtrières en sautant tous les garde-fous de notre société contemporaine afin d'imposer leurs règles de jeu barbares dans un espace virtuel ouvert à tous, sans gardien du temple…
En septembre 2016, l'attaque par déni de service DDos (un mode d'attaque cybernétique très répondu sur le cyber espace visant l'indisponibilité d'un serveur par voie de saturation) contre la firme Dyn donne la démonstration sans équivoque de l'ampleur et de la gravité extrême d'un cyber attaque ayant pour vecteur les objets connectés…
En profitant des vulnérabilités d'ordre sécuritaire de millions d'objets connectés, le malware Mirai (un logiciel malveillant responsable de cette attaque) a réussi à déstabiliser les systèmes d'information de plusieurs services en ligne, y compris le site d'un des plus grands géants du web, en l'occurrence Amazon !
Ainsi, le virus Mirai nous fait introduire dans une nouvelle ère de cyber menace, où les techniques habituelles de hacking (le déni de service distribué, le défaçage, le social engineering…) trouveront dans l'internet des objets l'Eldorado tant recherché …
Les cybers terroristes sont-ils capables de conquérir ce nouvel écosystème ?
Après avoir acquis une certaine maturité digitale via:
* Une utilisation massive des réseaux sociaux principalement pour des fins d'endoctrinement et de propagande terroriste. Selon multiples études, l'impact médiatique des messages de Daech sur Facebook et Twitter, ainsi que la qualité de gamme H-D (haute définition) de leurs vidéos sur Youtube dévoile la souche cybernétique des membres de cette organisation ou autres groupes similaires.
Selon le directeur d'Europol Rob Wainwright Daech aurait mis au point son propre réseau social, tout en affirmant « On a certainement rendu compliquée leur utilisation de cet espace mais nous continuons à trouver ces épouvantables vidéos et des communications partagées à grande échelle sur Internet"…
* Un enfouissement intelligent et durable au Darknet (espace sombre, non indexé et invisible du web, par métaphore c'est le Far west du Word Wide Web) par voie d'instrumentalisation des potentialités intrinsèques énormes d'anonymat du réseau TOR (The Onion Router) …
Navigation dans un réseau conventionnel
Navigation dans un réseau Tor
* Un socle de connaissance suffisant en cryptologie (la science des messages secrets) surtout dans sa version asymétrique et aussi un emploi de plus en plus intensif des applications de messagerie cryptées ouvertes au grand public notamment Telegram appelé aussi « l'appli des jihadistes ». Les attentats du 13 Novembre 2015 en France en apportent la preuve…
En guise de synthèse, les cybers terroristes ont toujours fait preuve d'adaptabilité frappante sur le net où à chaque opération de censure, de traque ou autres outils de contrôle, un process de parades sera déclenché…Ce savoir-faire cybernétique High Tech détenu par Daech n'a pas tombé du ciel, certes, les services de renseignement partout au monde ont pour quelque chose...
L'alliance d'intérêt entre cybercriminels et cyber terroristes au Darknet se focalisera davantage dans le futur proche sur les modalités de transfert technologique du savoir et savoir faire de piratage…
En sus, le bilan mitigé de la lutte contre le terrorisme au monde nous enseigne que ces groupes agissent souvent pour le compte de nombreux services de renseignements… Et si jamais un jour une guerre cybernétique de grande envergure se déclenchera entre Etats, sans aucun doute, ces derniers vont intégrer d'une manière ou d'une autre ces groupes dans leurs matrices opérationnelles…
Grâce à l'internet des objets, à la technologie de blockchain (technique de stockage et de transmission des différents flux sans passer par un organe de contrôle), et au Cloud computing (Il désigne le stockage et l'accès aux données via internet plutôt qu'à partir de votre disque dur), les cybers terroristes n'auront plus de souci de financement, ni d'intrusion ou de frappe…Effectivement le rançonnage virtuel et la création de crypto-monnaie (entre autres le Bitcoin) vont contribuer à résorber tous ces problèmes…
Pour ces groupes, le mode opératoire est simple, il est plus fructifiant et moins périlleux de placer le réseau informationnel d'une firme sous leurs contrôle moyennant l'octroi d'une rançon gratifiante que de planifier une descente à main armée sur un site hautement fortifié…
La perpétration d'actes terroristes via les ceintures explosives ou voitures piégées tombe progressivement dans la désuétude en faveur d'un cyber stratégie d'attaque axée sur l'intrusion et la destruction à distance d'un ensemble de cibles préalablement visionné.
Le cyber terrorisme entre le web social et web objets: Qui triomphera?
Contrairement au Web 1.0 statique, le Web objets n'est pas en rupture avec le Web social. En fait, les deux versions se complètent parfaitement du moins jusqu'à l'apparition de « l'homme augmenté »...
Cette synergie d'intérêt entre les deux versions du Web n'échappe pas à la matrice de veille technologique du cyber terrorisme. En effet, avec l'accélération du processus de conception de plateformes de messagerie et d'échanges à l'abri de toute interférence gouvernementale, le cyber terrorisme international va amplifier son audimat et via le Web des objets, il sera en mesure à tirer, à distance, sur tout ce qui bouge!
A l'état actuel, une migration des cybers terroristes vers le Web objets par soustraction du Web social est difficilement concevable, par contre une combinaison des deux versions Web s'avère une approche plus réaliste et beaucoup plus «productive» pour eux …
Dans cette perspective cybernétique complexe et effrayante, les experts en cyber sécurité et défense sont appelés à repenser leur paradigmes sécuritaires…
Le diable, cette fois-ci, est bien incrusté dans les réseaux sociaux et en objets connectés au même temps…
Que faire? Quelque part, c'est l'une des grandes équations dont l'informatique quantique s'efforce à résoudre …
A suivre…
Mahjoub Lotfi Belhedi
Enseignant / chercheur en géopolitique classique & digitale
Directeur de département cyber sécurité au «Centre Tunisien des Etudes à la sécurité Globale»


Cliquez ici pour lire l'article depuis sa source.