L’affaire Facebook/Cambridge Analytica

Cyberattaque Cybersécurité Data Sécurité

Le data que possède Facebook grâce à ses utilisateurs représente une vraie mine d’or en termes de marketing. Il y a peu, un fabricant d’applications a enfreint les règles d’utilisation du réseau social. La question qui se pose alors est quelle est la responsabilité de Facebook dans ce cas de figure ? 

Facebook Cambridge Analytica
L’affaire Facebook/Cambridge Analytica

Facebook au cœur de la polémique

Le réseau social est au centre d’une polémique autour de l’élection présidentielle de 2016 qui changera très certainement la manière dont le réseau social va traiter les données de ses utilisateurs ainsi que leur accès aux développeurs d’applications. 

Le NY Times a rapporté que la société Cambridge Analytica, un prestataire de la campagne de Donald Trump a pu recueillir les données de 50 millions de comptes Facebook sans consentement de la part des utilisateurs. 

Pour avoir accès à ces données, Cambridge Analytica aurait eu recours aux services de Aleksandr Kogan, un professeur de Cambridge. Le professeur a créé une application appelée « thisisyourdigitallife », un test de personnalité, une application qui se veut devenir une application de recherche pour les psychologues.  

Pour le développement de son application Kogan a eu le droit à un accès légal aux données de 270 000 comptes Facebook avec la fonction de connexion du réseau social qui permet également d’utiliser son compte pour se connecter à des applications externes. Cependant, au moment où Kogan a eu l’accès, le réseau social permettait aux développeurs en plus d’accéder aux données des utilisateurs de la fonctionnalité, d’avoir accès à d’autres données sur leur réseau d’amis. C’est ainsi que les données de 50 millions de comptes ont pu être récupérées. 

Lorsque Facebook a appris en mai 2015 que Kogan avait transmis les données à Cambridge Analytica, le réseau social a ordonné que toutes les données soient supprimées et assure avoir reçu la confirmation que les données étaient supprimées. Pourtant, il s’avère que tout n’est pas été effacé en mai 2015 selon plusieurs témoignages. 

Le réseau social est-il responsable ?

La responsabilité de Facebook dans cette affaire est donc mise en cause puisque le réseau social gère les données de plus de 2 milliards d’utilisateurs. La question est alors de savoir si Facebook aurait pu prendre d’autres mesures pour garantir la suppression des données ? Et comment le réseau social peut-il s’assurer que d’autres développeurs ne transfèrent pas les données qu’ils collectent à des tiers ? Autant de questions qui restent sans réponses de Facebook pour l’instant.  

Ce n’est pas la première fois que Facebook fait face aux critiques au niveau de l’utilisation des données des comptes utilisateurs. La juridiction américaine fait donc pression sur Facebook en les menaçant de réguler le traitement des données utilisateurs et demande à Mark Zuckerberg de témoigner devant le Sénat. 

Le plus problématique pour Facebook dans l’affaire Cambridge Analytica c’est que la société n’a pas profité d’une faille de sécurité de Facebook, n’a pas cherché à pirater le réseau social et n’a pas volé de mots de passe. Ils ont simplement utilisé Facebook et ses fonctionnalités. 

Facebook est tout de même responsable des comportements malveillants de certains acteurs et devra donc s’expliquer davantage sur les systèmes de protections de données de ses utilisateurs. 

Comment la France se prépare-t-elle face à la cyberguerre ?

Cyberattaque Cybersécurité perenne-it Sécurité

Face au retard que la France accuse dans le domaine de la cybersécurité, un rapport gouvernemental passe en revue la stratégie française de cyberdéfense.

cyberguerre
cyberguerre

Le 12 février dernier à Paris se tenait la présentation de la revue stratégique de cyberdéfense. A l’issue de cette journée, un rapport a été publié afin de tracer les pistes à suivre pour améliorer le dispositif hexagonal de protection et de riposte face à une attaque informatique d’ampleur.

Force est de constater que par rapport au quatre autres pays qui partagent avec elle des responsabilités particulières (Etats-Unis, Russie, Chine et Royaume-Uni), la France, en dépit d’un effort récemment accentué souffre d’un déficit en matière de sécurité informatique.

Une protection numérique à renforcer

Dans un monde au sein duquel les cyberattaques sont de plus en plus nombreuses et sophistiquées, la France a le devoir d’adapter constamment ses dispositifs de protection afin de répondre à la menace constante que représentent les hackeurs pour les gouvernements du monde entier.

Au terme de la réunion qui regroupait plus de 200 experts français et étrangers en sécurité informatique, sept priorités ont été listées :

  • Renforcer la protection numérique au sein des systèmes informatiques français
  • Décourager les attaques en montrant la possibilité de riposte de la part des acteurs publics
  • Construire une souveraineté numérique française
  • Renforcer les réponses pénales face à la cybercriminalité
  • Promouvoir une culture de la sécurité informatique au sein des administrations et du monde de l’entreprise
  • Faire participer la France au développement d’une Europe numérique responsable et sûre
  • Multiplier les actions internationales visant à promouvoir une gouvernance collective en matière de cybersécurité

Des négociations sans fin

Les négociations internationales pour la sécurité informatique ont débuté il y a un certain temps. Cependant, elles n’ont pas avancé depuis l’été 2017. Un accord avait presque eu lieu en 2013 et la pleine applicabilité de la charte des Nations unies dans le cyberspace était quasiment approuvée. Seulement, le dernier round des négociations n’a pas permis d’aller plus loin.

L’enjeu de la sécurité nationale

Les années 2016 et 2017 ont été riches en cyberattaques et auront donc permis à tous les acteurs de prendre totalement mesure de l’ampleur de la menace qui engage désormais la sécurité nationale.

Trois sujets de préoccupations majeure sont à signaler pour l’instant : la multiplication des acteurs, la prolifération des outils offensifs et enfin le recours de plus en plus banal à des formes de mercenaires.

Les cybermercenaires

Les opérateurs prévoient une multiplication des actions de sabotage sous la forme d’attaques en déni de service mais aussi par le biais de malwares de plus en plus virulents.

Ces attaques technologiques peuvent être létales et peuvent potentiellement mettre des vies humaines en danger. Avec la montée en puissance de groupes de hackers surnommés « APT », la France doit renforcer ses troupes spécialisées. C’est pourquoi l’armée prévoit le recrutement et la formation de plus de 1000 soldats supplémentaires dédiés au cyber. L’Anssi (L’Agence nationale de la sécurité des systèmes d’information) renforce elle aussi continuellement les effectifs de l’agence depuis deux ans.

Dans le contexte de crise actuelle, il faudrait également multiplier les partenariats entre Etats ainsi qu’entre acteurs publics et privés pour contrer les attaques numériques.

Slingshot: le malware ultra-sophistiqué

Cyberattaque Cybersécurité perenne-it Sécurité

Le malware Appelé « Slingshot » a été repéré ces derniers jours par Kaspersky et présenté comme un virus ultra-sophistiqué. Il comporte un niveau de complexité encore jamais vu pour ce type d’attaque ce qui amène donc à penser qu’il pourrait avoir été conçu et propagé par une entité étatique.

Slingshot

Les cyberattaques sont de plus en plus sophistiquées et donc de plus en plus dangereuses. Les techniques pour les contrer se doivent donc d’être de plus en plus inventives pour protéger les données.

Slingshot, un malware très élaboré

Slingshot a un mode opératoire bien particulier qui le différencie des malwares habituels. Sa complexité le distingue tout particulièrement.

Le malware est présent dans certains routeurs de la marque MikroTik, ces routeurs infectés téléchargent alors des fichiers .dll (Dynamic Link Library) puis les exécute. Le premier des trois fichiers sert de cheval de Troie afin d’ouvrir la porte aux deux autres. Ces deux fichiers appelés « GollumApp » et « Cahnadr » sont de véritables « chef d’œuvre » de par leur sophistication selon Kaspersky.

Actif depuis 2012

Ce virus est en activité depuis 5 ans environ car son code indique une version 6.x. Autant d’éléments amènent à penser qu’il s’agirait d’une attaque ciblée provenant d’un état. De plus, une centaine de routeurs dans des pays sensibles tels que l’Irak, la Turquie ou encore l’Afghanistan ont été infectés.

Des possibilités multiples

Les possibilités de ce malware sont multiples : captures d’écran, keylogger, collecte de données de réseau, de mots de passe etc… Slingshot est de plus, très difficilement détectable du fait qu’il possède son propre espace de fichiers stockés sur le disque dur de l’ordinateur infecté ainsi que des leurres pour piéger les logiciels de sécurité.

MikroTik patche actuellement ses routeurs, cependant, il est possible que ce dernier ne soit pas le seul fabricant qui soit touché par Slingshot. Kaspersky appelle donc à la vigilance.

Les opérateurs télécoms : un soutien pour l’Anssi face aux cyberattaques ?

Cyberattaque Cybersécurité perenne-it Sécurité

L’Anssi espère pouvoir compter sur les opérateurs télécoms pour lutter plus efficacement contre la menace grandissante des cyberattaques. 

cyberattaques

 Les cyberattaques de plus en plus récurrentes

Les années 2016 et 2017 ont été particulièrement riches en cyberattaques, surtout avec les ransomwares comme Wannacry et NotPetya. Bien d’autres variantes de ce type d’attaque ont vu le jour pour viser des entreprises françaises. Les dégâts occasionnés sont parfois très élevés surtout lorsqu’il s’agit de petites structures.  

Une collaboration entre l’Anssi et les opérateurs télécoms ?

Dans le cadre de la nouvelle loi de programmation militaire, l’Anssi et le SGDSN (Secrétariat Général de la Défense et de la Sécurité Nationale) aimeraient pouvoir compter sur la collaboration active des opérateurs télécoms. L’Anssi veut que les opérateurs collaborent au projet de cybersécurité 

Deux grands changements sont prévus dans les nouvelles dispositions présentées. Premièrement, il faut permettre aux opérateurs la mise en place de systèmes de détections dans leurs réseaux afin de détecter les attaques informatiques visant leurs abonnés au plus vite. L’Anssi, elle, se chargera de fournir les marqueurs (ou indicateurs de compromission) que l’opérateur pourra ensuite installer et qui lui permettra de rechercher en temps réel sur son trafic quelconque anomalie. Ces marqueurs permettront de suivre en temps réel le trafic et les possibles cyberattaques.  

Les données recueillies autres que celles directement utiles à la prévention des menaces sont immédiatement détruites. L’Anssi ne demande pas à ce que les opérateurs mettent en place une inspection des paquets ou des contenus, mais simplement ou outil qui sera capable de fouiller les métadonnées du trafic à la recherche d’indicateurs transmis pas l’Agence aux opérateurs. 

Il ne s’agit pas d’une obligation de surveillance de la part de l’Anssi mais d’une option laissée aux opérateurs pour contrer les cyberattaques.  

La stratégie utilisée par l’Anssi est de démontrer aux opérateurs qu’ils n’ont aucun intérêt à ce que leurs clients soient visés par des attaques informatiques. Les opérateurs ont un réel intérêt commercial à proposer ce type de service à leurs clients.  

Cette collaboration prévoit également de permettre à l’Anssi d’intervenir lorsqu’il s’agit d’attaques plus ciblées. Cette mesure correspondrait à un dispositif de détection local sur le serveur d’un hébergeur ou bien un équipement d’opérateur de communications électroniques qui serait contrôlé par un attaquant.

Trois éléments incontournables sur la cybersécurité

Cyberattaque Cybersécurité perenne-it Sécurité

Les enjeux de la cybersécurité ne cessent d’augmenter, ils ne se limite plus à une structure mais peuvent mettre en danger la sécurité publique. Voici trois choses à savoir absolument sur la cybersécurité dans un monde de plus en plus digitalisé et connecté grâce aux technologies mobiles et l’internet des objets. 

cybersécurité

 

1/ La mobilité au premier plan 

Il y a encore quelques années, les appareils mobiles étaient ajoutés après coup à la stratégie informatique d’une entreprise car ces

derniers n’étaient utilisés par les professionnels que lorsqu’ils étaient en déplacement ou

pas en face de leurs ordinateurs. 

Les temps ont changé et les capacités des appareils mobiles également. Aujourd’hui il est possible d’effectuer une multitude de tâches sur un appareil mobile, ce qui explique la montée en flèche de leur utilisation. Il est donc capital pour les entreprises de traiter la mobilité comme composant central de leurs politiques en matière d’informatique, de données et de cybersécurité. 

2/ Le risque généré par la complexité associée à l’internet des objets 

Parallèlement à l’évolution de la sécurité informatique face aux appareils mobiles, l’internet des objets à lui aussi bousculé la cybersécurité. En effet, ce dernier connecte des appareils bien plus divers au réseau d’entreprise. Par conséquent, le niveau de complexité et de risque se trouvent propulsés.  

On compte aujourd’hui plus de 3 milliards de smartphones utilisés dans le monde et 8 milliards d’objets connectés. Ces nombres déjà considérables sont amenés à augmenter encore puisque nous en sommes seulement au début de la courbe de croissance. 

3/ Cybersécurité et sécurité publique sont désormais liées 

Les principales sources d’inquiétude concernant la sécurité mobile ont tout d’abord été la fuite des données et la perte de productivité et de rentabilité. En connectant de nouvelles parties du monde à internet, l’internet des objets met à disposition des acteurs malveillants une plus large surface d’attaque. Ainsi, des infrastructures publiques telles que les feux de circulation, les ponts, les réseaux d’eau sont des cibles pour les acteurs malveillants. 

Les entreprises doivent donc être vigilantes concernant les points de terminaisons vulnérables sur leur réseau qui sont susceptibles d’être la cible d’attaques. Les risques en termes de cybersécurité n’ont jamais été aussi élevés et ne vont pas cesser d’augmenter. Heureusement, les techniques pour contrer les cyberattaques évoluent proportionnellement aux risques que celles-ci représentent.