Des drones signalés en Méditerranée au-dessus de la flottille Al Soumoud    Saint-Tropez sourit à Moez Echargui : titre en poche pour le Tunisien    Hécatombe de poissons et mer brunâtre à Soliman : les causes encore inconnues    Foot – Ligue 1 (7e journée) : Les résultats des matchs de dimanche    Le ministre des Affaires Etrangères participe à la 80eme session de l'Assemblée Générale des Nations Unies à New York    Bizerte: fermeture temporaire de la piscine municipale pour cause de travaux    Visas Schengen : la France promet des améliorations pour les Tunisiens    Incident sur le terrain : Gaith Elferni transporté à l'hôpital après un choc à la tête    Alerte sanitaire : attention aux poissons morts à Tunis et dans ses environs !    Anne Guéguen : c'est un devoir moral et politique de reconnaître la Palestine    Gisèle Halimi incarnée par Charlotte Gainsbourg : le biopic qui soulève l'indignation    Zaghouan : un groupe belge claque la porte sans crier gare, 250 salariés en détresse    Maher Medhioub tire à boulets rouges sur Mziou, Abbou et Mahfoudh    Voguant vers Gaza, le député Mohamed Ali accuse ses détracteurs à Tunis de faire le jeu d'Israël    « C'est notre moment Afrique du Sud » : le boycott d'Israël s'impose comme langage universel    Alzheimer : la maladie qui vole la mémoire gagne du terrain, plus de 100.000 Tunisiens touchés    Tunis : huit mois de prison pour un gardien de parking illégal qui a agressé violemment un client    Agence Internationale de l'Energie Atomique (AIEA): l'Iran menace de suspendre sa coopération    Gabès se prépare pour la nouvelle saison touristique saharienne et oasienne    Transport scolaire : Béja renforce son parc avec 33 nouveaux bus    La Tunisie célèbre, le 25 septembre, la Journée du Littoral Méditerranéen    Dernier rappel : Déposez votre deuxième tranche d'acompte avant le 25 septembre !    4 500 cinéastes du monde entier : appel au boycott des institutions culturelles de l'entité sioniste    C1 – Premier tour aller (16H00 a Rades) – USM-EAST END LIONS FC (SIERRA LEONE) : Dans la peau d'un favori    Ligue 1 – 7e journée – CA : Arguments offensifs    Port de Radès-nouvelle saisie record de stupéfiants dans un conteneur : une enquête ouverte    Eclipse de l'Equinoxe: un spectacle rare à ne pas manquer dans l'hémisphère sud !    Tourisme de luxe : la Tunisie part à la conquête des voyageurs chinois    Tunisie : vers le lancement imminent de la carte d'identité biométrique    Le Royaume-Uni s'apprête à reconnaître l'Etat de Palestine    435 376 élèves bénéficieront de l'aide dès le 22 septembre !    Pluies éparses et orages attendus cet après-midi !    Mohamed-El Aziz Ben Achour: La Tunisie et l'Union française    L'Italie adopte une loi pionnière sur l'intelligence artificielle    Moez Echargui en finale du Challenger de Saint-Tropez    Visa H-1B : Trump ferme la porte aux talents étrangers    Plus de vingt grossistes et intermédiaires arrêtés lors d'une campagne contre la spéculation    Cinéma : Dorra Zarrouk et Mokhtar Ladjimi sous les projecteurs du Festival de Port-Saïd    Non, le Maroc n'a pas imposé de visa permanent aux Tunisiens    La pièce de théâtre tunisienne « Faux » triomphe en Jordanie et remporte 3 prix majeurs    Youssef Belaïli absent : La raison dévoilée !    Coupe du monde 2026 : l'Afrique du Sud menacée d'une lourde sanction !    Sfax célèbre l'humour à l'hôtel ibis avec ibis Comedy Club    La Bibliothèque nationale de Tunisie accueille des fonds de personnalités Tunisiennes marquantes    Fadhel Jaziri: L'audace et la norme    "The Voice Of Hind Rajab » film d'ouverture du Festival du film de Doha    Mois du cinéma documentaire en Tunisie : une vitrine sur le cinéma indépendant et alternatif    Fadhel Jaziri - Abdelwahab Meddeb: Disparition de deux amis qui nous ont tant appris    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Mahjoub Lotfi Belhedi: La nouvelle stratégie digitale des cybers terroristes , du Web social au Web objets ?
Publié dans Leaders le 22 - 06 - 2018

A l'heure où nous abordons cette question, la machine extraordinaire du Web ne cesse de se réinventer, à reformater en profondeur nos représentations sociocognitives du présent et du futur…
Du Web 1.0 statique (du 1991 au 1999) conçu en mode lecture d'où la marge d'interaction des internautes était trop restreinte voire nulle, on passe à partir du nouveau millénaire à une version 2.0 (Web social) hyper interactive et collaborative fortement imprégnée par l'émergence phénoménale du concept de réseautage (les réseaux sociaux, les blog et Wiki), suivie de suite par la version 3.0 connue aussi par le Web des objets (en anglais Internet Of Thing -IOT-) à partir duquel votre frigo, cafetière, bracelet, voiture ou autres machins interagissent d'une manière intelligente entre eux et avec leur environnement au moyen d'algorithmes très avancés et d'une connexion aux réseaux des réseaux…
Via l'internet des objets (IOT), la régulation de la température de votre maison, la préparation de votre café, la commande de vos aliments les plus préférés, le contrôle des flux de production de votre entreprise, le redéploiement de vos troupes armées, seront confiées désormais à des appareils intelligents interconnectés entre eux…
Dans cette nouvelle perception de la réalité, un faisceau de questionnement s'impose, à savoir:
* En dépit de ces bienfaits, l'Internet des Objet est-il une version à haut risque?
* Que se passe-il si ce nouvel écosystème sera envahit par les cybers terroristes? Est-ce possible techniquement? Si oui comment pourront-ils y parvenir?
* Et enfin les cybers terroristes vont-ils abandonner facilement le Web social au profit du Web objet? Ou au contraire, vont-ils opter pour une meilleure symbiose entre les deux versions du WWW?
Internet des objets : Est-ce le nouveau Eldorado des cybers terroristes ?
Sur un marché hyper juteux d'objets connectés estimé à 150 milliard d'appareils intelligents d'ici 2020, de prime à bord, les fabricants d'objets connectés ont privilégié dans leur démarche stratégique la commercialisation à grande échelle des IOT et ce au détriment des protocoles basiques de la sécurité des systèmes d'information, de sorte que les pirates de toutes couleurs se trouve généreusement doter d'un cyber arsenal si varié au capacité de nuisance à la fois « novatrices » et sans limites…
Paradoxalement, les cybers menaces liées directement à l'avènement de l'Internet des objets sont encore sous estimées et très peu abordées par la communauté des professionnels du cyber sécurité. Il parait bien évident que l'enjeu financier colossal induit par l'IOT prend le dessus à toute autre priorité !?
Même les instances (gouvernementales ou celles relevant de la société civile) chargées de la protection des citoyens et des Opérateurs d'Importance Vitale (OIV) accusent une carence en termes de sensibilisation et de lobbying face aux aléas numériques générés par l'internet des objets aussi bien sur le plan individuel que sociétal.
Idem pour la plupart des boîtes de sécurité qui sont, selon les spécialistes, encore au stade de tâtonnement dans la posture à prendre face à cette nouvelle typologie de menaces cybernétiques où le périmètre de risque surpasse de loin nos lap top, tablettes ou smartphone, pour cibler tout appareil connecté à un réseau, du simple système de climatisation aux sites industriels (SCADA) et militaires les plus sensibles…
Certes, cette passivité offre aux black hat (y compris les cybers terroristes) une opportunité unique, et un fort stimulus d'extérioriser leurs « prouesses » et fantasmes les plus meurtrières en sautant tous les garde-fous de notre société contemporaine afin d'imposer leurs règles de jeu barbares dans un espace virtuel ouvert à tous, sans gardien du temple…
En septembre 2016, l'attaque par déni de service DDos (un mode d'attaque cybernétique très répondu sur le cyber espace visant l'indisponibilité d'un serveur par voie de saturation) contre la firme Dyn donne la démonstration sans équivoque de l'ampleur et de la gravité extrême d'un cyber attaque ayant pour vecteur les objets connectés…
En profitant des vulnérabilités d'ordre sécuritaire de millions d'objets connectés, le malware Mirai (un logiciel malveillant responsable de cette attaque) a réussi à déstabiliser les systèmes d'information de plusieurs services en ligne, y compris le site d'un des plus grands géants du web, en l'occurrence Amazon !
Ainsi, le virus Mirai nous fait introduire dans une nouvelle ère de cyber menace, où les techniques habituelles de hacking (le déni de service distribué, le défaçage, le social engineering…) trouveront dans l'internet des objets l'Eldorado tant recherché …
Les cybers terroristes sont-ils capables de conquérir ce nouvel écosystème ?
Après avoir acquis une certaine maturité digitale via:
* Une utilisation massive des réseaux sociaux principalement pour des fins d'endoctrinement et de propagande terroriste. Selon multiples études, l'impact médiatique des messages de Daech sur Facebook et Twitter, ainsi que la qualité de gamme H-D (haute définition) de leurs vidéos sur Youtube dévoile la souche cybernétique des membres de cette organisation ou autres groupes similaires.
Selon le directeur d'Europol Rob Wainwright Daech aurait mis au point son propre réseau social, tout en affirmant « On a certainement rendu compliquée leur utilisation de cet espace mais nous continuons à trouver ces épouvantables vidéos et des communications partagées à grande échelle sur Internet"…
* Un enfouissement intelligent et durable au Darknet (espace sombre, non indexé et invisible du web, par métaphore c'est le Far west du Word Wide Web) par voie d'instrumentalisation des potentialités intrinsèques énormes d'anonymat du réseau TOR (The Onion Router) …
Navigation dans un réseau conventionnel
Navigation dans un réseau Tor
* Un socle de connaissance suffisant en cryptologie (la science des messages secrets) surtout dans sa version asymétrique et aussi un emploi de plus en plus intensif des applications de messagerie cryptées ouvertes au grand public notamment Telegram appelé aussi « l'appli des jihadistes ». Les attentats du 13 Novembre 2015 en France en apportent la preuve…
En guise de synthèse, les cybers terroristes ont toujours fait preuve d'adaptabilité frappante sur le net où à chaque opération de censure, de traque ou autres outils de contrôle, un process de parades sera déclenché…Ce savoir-faire cybernétique High Tech détenu par Daech n'a pas tombé du ciel, certes, les services de renseignement partout au monde ont pour quelque chose...
L'alliance d'intérêt entre cybercriminels et cyber terroristes au Darknet se focalisera davantage dans le futur proche sur les modalités de transfert technologique du savoir et savoir faire de piratage…
En sus, le bilan mitigé de la lutte contre le terrorisme au monde nous enseigne que ces groupes agissent souvent pour le compte de nombreux services de renseignements… Et si jamais un jour une guerre cybernétique de grande envergure se déclenchera entre Etats, sans aucun doute, ces derniers vont intégrer d'une manière ou d'une autre ces groupes dans leurs matrices opérationnelles…
Grâce à l'internet des objets, à la technologie de blockchain (technique de stockage et de transmission des différents flux sans passer par un organe de contrôle), et au Cloud computing (Il désigne le stockage et l'accès aux données via internet plutôt qu'à partir de votre disque dur), les cybers terroristes n'auront plus de souci de financement, ni d'intrusion ou de frappe…Effectivement le rançonnage virtuel et la création de crypto-monnaie (entre autres le Bitcoin) vont contribuer à résorber tous ces problèmes…
Pour ces groupes, le mode opératoire est simple, il est plus fructifiant et moins périlleux de placer le réseau informationnel d'une firme sous leurs contrôle moyennant l'octroi d'une rançon gratifiante que de planifier une descente à main armée sur un site hautement fortifié…
La perpétration d'actes terroristes via les ceintures explosives ou voitures piégées tombe progressivement dans la désuétude en faveur d'un cyber stratégie d'attaque axée sur l'intrusion et la destruction à distance d'un ensemble de cibles préalablement visionné.
Le cyber terrorisme entre le web social et web objets: Qui triomphera?
Contrairement au Web 1.0 statique, le Web objets n'est pas en rupture avec le Web social. En fait, les deux versions se complètent parfaitement du moins jusqu'à l'apparition de « l'homme augmenté »...
Cette synergie d'intérêt entre les deux versions du Web n'échappe pas à la matrice de veille technologique du cyber terrorisme. En effet, avec l'accélération du processus de conception de plateformes de messagerie et d'échanges à l'abri de toute interférence gouvernementale, le cyber terrorisme international va amplifier son audimat et via le Web des objets, il sera en mesure à tirer, à distance, sur tout ce qui bouge!
A l'état actuel, une migration des cybers terroristes vers le Web objets par soustraction du Web social est difficilement concevable, par contre une combinaison des deux versions Web s'avère une approche plus réaliste et beaucoup plus «productive» pour eux …
Dans cette perspective cybernétique complexe et effrayante, les experts en cyber sécurité et défense sont appelés à repenser leur paradigmes sécuritaires…
Le diable, cette fois-ci, est bien incrusté dans les réseaux sociaux et en objets connectés au même temps…
Que faire? Quelque part, c'est l'une des grandes équations dont l'informatique quantique s'efforce à résoudre …
A suivre…
Mahjoub Lotfi Belhedi
Enseignant / chercheur en géopolitique classique & digitale
Directeur de département cyber sécurité au «Centre Tunisien des Etudes à la sécurité Globale»


Cliquez ici pour lire l'article depuis sa source.