Blogs de l’ICANN

Lisez les blogs de l’ICANN pour vous tenir au courant des dernières activités d’élaboration de politiques, des événements régionaux et bien plus encore.

Piratage ou attaque ?

15 septembre 2015
Par Dave Piscitello

En plus des six langues des Nations Unies, ce contenu est aussi disponible en

null

Presque tous les jours, de nouvelles histoires ou des tweets révèlent une énième cyberattaque portée à l'encontre d'une célèbre marque, d'une banque ou d'un gouvernement ; ces cyberattaques sont désormais monnaie courante. Elles sont presque toujours caractérisées par des schémas de piratage sophistiqués. Certaines sont décrites comme des actes d'hacktivisme. Dans le but de qualifier certaines attaques d'attaques les plus sophistiquées jamais recensées, un contributeur actif de Wikipédia utilise l'expression suivante : attaque pirate informatique ciblée de pointe. Toutefois, le fait est qu'une cyberattaque n'implique pas forcément piratage et un grand nombre de piratages n'ont rien à voir avec des attaques.

Qu'est-ce qu'un piratage ?

Le terme « piratage » avait pour but premier de décrire un logiciel ingénieusement élaboré ou « codé ». Bien souvent, ces types de logiciel résolvaient rapidement et efficacement un problème épineux et immédiat. À titre d'exemple, aux débuts de l'informatique, la mémoire constituait une ressource précieuse, de sorte qu'on disait du développeur d'un logiciel qui avait savamment fait usage de la mémoire qu'il avait piraté un sacré logiciel, et il pouvait être reconnu comme un pirate de talent. L'étiquette « pirate » était une marque de respect. Malheureusement, le piratage est désormais plus souvent associé aux cyberattaques, au cyberespionnage ou à la cybercriminalité.

Qu'est-ce que l'hacktivisme ?

L'hacktivisme correspond à l'utilisation d'une cyberattaque en tant que protestation. Les cyberattaques courantes auxquelles ont recours les hacktivistes sont des attaques par déni de service ou des défacements. Ces termes sont très largement utilisés pour faire référence à des attaques contre les sites Web de gouvernements, des organismes chargés de l'application de la loi, des sites de jeu en ligne et même des sites terroristes. Des multinationales telles que Google, Apple et Microsoft sont souvent la cible de défacements : ces types d'attaques exploitent le système des noms de domaine (DNS) ou les services d'enregistrement de domaines. Le terme hacktivisme vient d'activisme mais beaucoup critiquent cette analogie car à la différence des activistes, les hacktivistes peuvent souvent lancer leurs attaques de façon relativement sécurisée grâce à l'anonymat d'Internet.

Toutes les cyberattaques sont-elles perpétrées par des pirates ?

Non. Presque toutes les chaînes d'actualité et tous les médias sociaux présentent les assaillants sous un jour favorable et les considèrent comme des individus talentueux qui développent des logiciels très sophistiqués. Ces qualifications sont en règle générale fausses à plusieurs égards ; bien qu'il puisse s'agir d'individus talentueux élaborant des logiciels criminels ou pirates, bon nombre des supports utilisés comme logiciels pirates ne sont souvent pas très sophistiqués mais suffisamment malins pour exploiter une faille. Très souvent, les composantes d'un « package » de logiciel pirate ne constituent même pas l'œuvre originale du pirate. De fait, il est de plus en plus fréquent que les individus responsables d'attaques achètent simplement des packages d'attaques sur le marché au noir ou les téléchargent à partir d'archives publiques.

Toutes les cyberattaques impliquent-elles un piratage ?

Non. Prenons l'exemple des attaques sur les mots de passe. Un pirate qui a recours à l'ingénierie sociale afin de convaincre l'opérateur d'un centre d'assistance de divulguer le nom d'utilisateur et le mot de passe associés à un compte n'utilise pas de logiciel pirate. De telles attaques, y compris des détournements de comptes Twitter et du DNSde haute volée, ne font pas appel au piratage. Comparons cela à une attaque via laquelle un assaillant procède à l'analyse d'un réseau, installe un logiciel non autorisé sur un ordinateur vulnérable et utilise cet ordinateur pour avoir accès à une base de données sensibles. Dans ce cas, le piratage, à savoir le recours à un logiciel spécialement conçu à cet effet, constitue une composante critique de l'attaque.

Cette distinction est-elle vraiment importante ?

Oui. Le fait de caractériser avec précision une cyberattaque peut être utile pour l'équipe d'intervention en cas d'incidents de votre organisation ou à des fins d'application de la loi. Par exemple, si pour lancer son attaque le pirate a eu recours à l'ingénierie sociale à l'égard d'un membre du personnel d'un centre d'assistance, l'inspection des historiques des appels et des conversations est plus important que l'inspection des ordinateurs visant à détecter d'éventuels logiciels non autorisés.

Il ne fait jamais de mal d'appeler un chat un chat.

Authors

Dave Piscitello