Sites Inria

Le 04.03.2014

Les hackers crèvent l'écran

Loin d'Hollywood et de ses blockbusters, de vrais hackers rivalisent d'imagination pour détourner certains systèmes de leurs fonctions premières. La menace est réelle pour les entreprises et les États.

House of Cards, saison 2, Lucas Goodwin (Sebastian Arcelus) et Gavin Orsay (Jimmi Simpson) - Crédits : Nathaniel E. Bell/Netflix

Hackers de cinéma


Retour vers le futur : en 1983 le hacking faisait déjà trembler dans les chaumières avec le thriller américain WarGames qui mettait en scène les prouesses d'un jeune geek ayant réussi à se connecter au système américain de mise à feu des missiles. Trente ans plus tard, les pirates informatiques continuent de nous faire frissonner, dans des séries à succès comme Homeland ou ou House of Cards…

Hackers de la vraie vie


Mais il n'y a pas de quoi paniquer. « Dans la vraie vie, les attaques sont souvent bien plus rares et compliquées qu'au cinéma », rassure Nicolas Rougier, chercheur en neurosciences computationnelles à Inria. Le plus souvent, les pirates sont moins motivés par la volonté de tuer que par le souhait de « prendre le contrôle des données et de l'information, de gagner rapidement de l'argent ou de déstabiliser une organisation ou un pays », précise-t-il, à l'occasion d'une journée pédagogique sur l'informatique et les sciences du numérique, organisée à l'université Lorraine le 27 juin 2013.

Que font-ils ?


Dans le petit monde de la piraterie, les suffixes en "ing" font des ravages et le chercheur dénombre pas moins de quatorze façons de "hacker". Parmi les actions répertoriées, il y a bien sûr le virusing et le hacking, qui – parfois pour de nobles raisons -  vise à détourner un système. Il y a aussi le phreaking, utilisé pour téléphoner gratuitement ; le cracking, employé pour faire sauter les verrous d'un logiciel ; le hoaxing, composé de canulars plus ou moins drôles et pernicieux ; et enfin le skimming et le lockpicking, deux disciplines ayant respectivement pour objectif de manipuler les automates de paiement et les serrures électroniques... Sans oublier les bonnes vieilles techniques de phishing (hameçonnage consistant à se faire passer pour un tiers afin de soutirer des informations), de social engineering  (acquisition déloyale d'information) ou de scamming, ces escroqueries visant à inciter une personne à transmettre une somme d'argent à un inconnu...

Cyberguerre


Plus inquiétant, Nicolas Rougier s'inquiète de l'émergence de kill games cherchant à forcer la puce électronique RFID d'un passeport ou d'un objet afin de le géolocaliser et de l'attaquer. Il craint en outre que ne prolifèrent désormais des war games, menés par de grandes organisations ou des États. Ce fut le cas en 2010, avec le désormais célèbre virus Stuxnet,  ayant attaqué les systèmes de supervision Siemens-SCADA du programme nucléaire iranien. La menace ne semble pas avoir disparu depuis cette date. Dans son panorama 2012, le Clusif (Club de la sécurité de l'information français) souligne en effet l'émergence d'outils de cyberguerre automatisés. Ses membres ont en outre décidé récemment de monter un groupe de travail sur la sécurisation des systèmes industriels.

Plus d’informations sur le sujet ?

Propulsé par