Quels sont les nouveaux malwares ? Comment fonctionnent-ils par rapport aux précédents qui ont causé les grandes attaques ces dernières années (Stuxnet, Flame, Wannacry) ? Qu’est ce qu’un virus, un ver, un cheval de Troie ? Quels sont les cas emblématiques de cyberattaques ?
- Eric Freyssinet chef de la division de lutte contre la cybercriminalité, Pôle judiciaire de la gendarmerie nationale
- Jean-Yves Marion Professeur à l'Université de Lorraine et membre de l’institut universitaire de France, directeur du Loria (Laboratoire lorrain de recherche en informatique et ses applications).
Il y a 10 ans cette année, le monde découvrait Stuxnet, ce ver informatique, vraisemblablement créé par la NSA, la National Security Agency, avec l’appui des services israéliens, pour infecter les ordinateurs qui commandent les centrifugeuses d’enrichissement d’uranium en Iran. C’est le premier ver découvert pour espionner et reprogrammer des systèmes industriels, et d’une certaine façon la découverte d’une cyberguerre secrète, sous-jacente, que se mènent les Etats à l’aide de logiciels malveillants élaborés. Dix ans après, où en est-on de cette cyberguerre ? Quelles sont les armes utilisées ? Quelles en sont les belligérants ? Bienvenue dans le War Games du XXIème siècle.
Virus informatique : le ver de trop ? C’est le programme informatique qui est le nôtre pour l’heure qui vient. Bienvenue dans La Méthode scientifique.
Et pour comprendre aujourd’hui comment se structure cette cyberguerre plus ou moins secrète, quelles en sont les règles et comment ont évolué les armes, nous avons le plaisir de recevoir Jean-Yves Marion, directeur du LORIA, le Laboratoire Lorrain de Recherche en Informatique et ses Applications, laboratoire CNRS, également professeur à l’Université de Lorraine, et membre de l’Institut Universitaire de France et Eric Freyssinet, chef du pôle national de lutte contre les cybermenaces de la Gendarmerie Nationale, colonel et docteur en informatique.
Le reportage du jour
Reportage au Laboratoire Lorrain de Recherche en Informatique et ses Applications de l’Université de Lorraine, à Nancy. Ce laboratoire héberge un autre laboratoire, plus confiné : le Laboratoire de Haute Sécurité. Sa fonction est de capturer le plus grand nombre de vers et de virus qui rôdent sur internet, de les piéger et de les stocker en lieu sûr. Fabrice Sabatier, ingénieur, présente les lieux et la “chambre rouge”, où sont placés ce que les experts appellent des pots de miel ; des postes volontairement vulnérables pour attirer les virus. Actuellement, ils possèdent une collection de 35 millions de spécimens, une base qui leur permet de dresser des profils types par analyse morphologique, dans le but de développer des systèmes de détection beaucoup plus efficaces. Par Céline Loozen :
LA_METHODE_SCIENTIFIQUE - Reportage au Laboratoire Haute Sécurité de l'Université de Lorraine
6 min
Les repères
- Au début des années 2010, Stuxnet, un ver informatique initialement conçu pour ralentir le programme d’enrichissement nucléaire iranien par les Etats-Unis et Israël, s’est répandu sur des dizaines de milliers d’ordinateurs dans le monde, principalement des postes de centrales situées en Allemagne, en France, en Inde et en Indonésie.
- Ce phénomène a révélé au monde le potentiel des malwares. Anglicisme associant les mots malicious et software, ce sont des programmes malveillants, développés dans le but de nuire, et dont il existe une très grande variété. Depuis Stuxnet, de grandes cyberattaques aux stratégies différentes ont émergé, comme Flame ou WannaCry, tant du côté des hackers que des gouvernements à des fins de piratage, vol de données, rançon ou bien encore espionnage.
- Toute entreprise, Etat ou institution, ONG, hôpitaux, et particuliers sont les cibles des nouvelles cyberattaques. Avec la numérisation, le développement des réseaux et de l’Internet des Objets, le terrain des cyberattaques augmentent considérablement. Si les recherches scientifiques pour mieux comprendre le mécanisme des malwares émergent, en s’associant aux forces des experts en cybersécurité, la meilleure défense réside dans la prévention et la bonne culture de l’hygiène au niveau individuel.
Liens
[Thread] Retrouvez les sources de cette émission sur le fil Twitter de La Méthode scientifique.
- [A découvrir] Les menaces informatiques en temps réel (Kaspersky)
- Le ransomware au cœur des cyberattaques 2019 (février 2020)
- Cyberattaque : un fléau en explosion (France Info, février 2020)
- Cyberdéfense, une guerre de l'ombre permanente pour la France (La Tribune, janvier 2020)
- Les nouvelles cyberattaques qui menacent les banques et leurs clients (Le Monde, novembre 2019)
- Le Japon annonce la création de malware défensif en cas de cyberattaques militaires (Le big data, 2019)
- Virus et malwares : les chercheurs contre-attaquent (CNRS Le Journal, 2017)
Les références musicales
Le générique de début : Music to watch space girls by par Leonard Nimoy
Le générique de fin : Says par Nils Frahm
L'équipe
- Production
- Collaboration
- Collaboration
- Collaboration
- Réalisation
- Collaboration
- Collaboration
- Collaboration