Scroll To Top
FLASH
  • L'intégralité du contenu (articles) de la version papier de "Liberté" est disponible sur le site le jour même de l'édition, à partir de midi (GMT+1)
  • Pour toute information (ou demande) concernant la version papier de "Liberté" écrire à : info@liberte-algerie.com
  • Pour toute information (ou demande) concernant la version digitale de "Liberté" écrire à: redactiondigitale@liberte-algerie.com

A la une / Actualité

Dr. Mourad Debbabi, expert en cybersécurité à la Rédaction Digitale de "Liberté" (#LibertéVENDREDI)

« Toutes les applications pourraient être injectées avec un code malveillant »

Photo : D.R

À l’heure de l’évolution et la démocratisation des nouvelles technologies, la cybersécurité demeure un enjeu de première importance. Que ce soit en Algérie ou ailleurs, les personnes et les actifs informatiques sont tous concernés, de par le danger qui guète, entre autre, les réseaux bancaires qui sont toujours ciblés par les hackers.

La Rédaction Digitale de « Liberté » (#RDL) a contacté le docteur Mourad Debbabi, pour expliquer ce phénomène. Titulaire principal de la Chaire de recherche industrielle principale CRSNG-Hydro-Québec-Thales sur la sécurité des réseaux électriques intelligents et les attaques cyberphysiques : détection, prévention, atténuation et remise en état  à l’université Concordia.

Interview réalisée par Imène AMOKRANE

#RDL : Quels sont les dangers de communiquer ses données bancaires à des applications tierces ?

Mourad DEBBABI : Les conséquences sont multiples : les informations d'identification bancaire subtilisées pourraient être vendues ou utilisées par des parties qui les exploiteront pour: (i) accéder au compte en question, (ii) faire des transactions illicites (par exemple, transferts bancaires, investissements) de (iii) couvrir les dépenses sous-jacentes à des activités criminelles à partir du compte bancaire de la victime, etc. En tant que tel, l'impact sur la victime pourrait être: transgression de la vie privée, atteinte à la réputation, perte financière, responsabilité légale, conséquences légales importantes, etc.

Pensez-vous que l’utilisation des applications, même celles qui sont officielles, est sans risque ?

En fait, toutes les applications pourraient être injectées avec un code malveillant qui permettrait à un attaquant d'exécuter des opérations qui violent la sécurité et la vie privée d’individus, d’entreprises ou d’agences gouvernementales, ce qui entraînerait des conséquences indésirables voire désastreuses. En effet, de nombreuses applications logicielles, généralement supposées être de confiance et sécurisées, se sont révélées injectées avec des codes logiciels malicieux. À cet égard, il convient de citer un exemple qui fait la une des journaux ces jours-ci, qui est l’application logicielle CCleaner sur les ordinateurs Windows. CCleaner est une application utilitaire, réalisée par une filiale de la société de sécurité (anti-virus) connue sous le nom d’Avast, pour nettoyer les fichiers potentiellement indésirables (par exemple les fichiers Internet temporaires) ainsi que les entrées invalides du registre Windows. Cette application a plus de 2 milliards de téléchargements. Cisco Talos était la première entreprise à révéler récemment que l'application CCleaner fut compromise, le 15 août, et ce en renfermant un malware qui a la capacité, entre autres, de transmettre via un canal encrypté, des informations sur la machine infectée telles que la liste des processus en exécution sur l’ordinateur en question, la liste des applications installées, etc. Cela démontre que même une application officielle peut être compromise.

À vrai dire le risque est d’autant plus grand puisque de nos jours plusieurs menaces sont conçues pour attaquer la sécurité des applications et plus particulièrement celles qui sont reliées au secteur bancaire. À titre d’exemple, cette semaine, les chercheurs de la firme de sécurité SfyLab ont découvert un nouveau cheval de Troie (trojan) qui cible le système exploitation Android, baptisé Red Alert 2.0. Ce dernier est offert à la location sur de nombreux sites du darkweb pour une somme de $500par mois. Red Alert 2.0 cible actuellement plus de 60 banques et applications de médias sociaux à travers le monde. Il fonctionne sur Android 6.0, version Marshmallow ainsi que les versions précédentes. Le malware implante des fonctionnalités communes à de nombreuses autres menaces similaires comme : voler des informations d'identification et de connexion, détourner des messages SMS, afficher une superposition sur le dessus des applications légitimes, de voler de la liste de contacts, etc. Par ailleurs, les développeurs de cette menace ont aussi ajouté des fonctionnalités telles que le blocage et l'enregistrement de tous les appels entrants associés aux banques et aux associations financières.

 

Sinon, quelles sont les précautions à prendre pour éviter le piratage en cas d’utilisation de ses agrégateurs ?

Plusieurs précautions sont à prendre pour faire face à ces menaces : (i) Maintenir le système d’exploitation et les applications à jour, (ii) installer des applications connues avec un haut seuil de confiance, (iii) installer un bon anti-virus et le garder à jour, (iv) exécuter régulièrement des scans de sécurité, (v) sécuriser vos connexions aux réseaux via l’emploi de protocoles cryptographiques tels que  WPA et  WPA2, (vi) ne pas cliquer sur tout lien web qui se présente à vous, (vii) utiliser des fureteurs sécurisés, (iix) être conservateur en matière de mise d’informations confidentielles sur un ordinateur ou un mobile, (ix) utiliser des mots de passe forts, (x) sauvegarder fréquemment vos données, (xi) ne pas trop exposer sa vie privée sur les réseaux sociaux.  

 

L’Algérie s'est classée 67e sur 193 pays concernant l’Indice de la sécurité dans le monde (CGI) pour 2017, selon un classement établi par l’Union internationale des télécommunications (UIT), relevant de l’ONU. Serait-elle donc une proie facile pour les hackers ?

L'Algérie a fait de belles choses en matière de cyber sécurité telles que : (i) la formation d'experts en cyber sécurité et en criminalistique informatique, (ii) la formation d'agents chargés de l'application de la loi qui gèrent les enquêtes et l'attribution des cyber incidents, (iii) la création de structures et d’instituts dédiés. Bien que tout cela soit définitivement important et que ça génère un impact positif et palpable, il n'en demeure pas moins que ça reste insuffisant compte tenu de la croissance des technologies TIC en Algérie, de la numérisation du gouvernement et des services d'entreprise, du déploiement croissant des technologies de l'information et de la communication dans le monitorage et la commande des systèmes de contrôle industriels. En effet, il reste beaucoup à faire dans ce domaine sur les plans de (a) formation de personnel hautement qualifié dans ce secteur stratégique, (b) développement et déploiement de technologies avancées de cyber sécurité pour la collecte, l’analyse et le partage, en temps réel, de renseignements pour la détection, la prévention, l’atténuation et l’attribution d’attaques informatiques, (c) le développement et la mise en place de processus, d’organisations, de lois et de politiques de sécurité qui vont régir et réguler ce secteur stratégique. D’ici-là, les infrastructures informatiques du pays restent malheureusement hautement exposées.

 

Mais quelles sont les actions concrètes que l’Algérie pourrait mettre en place pour améliorer sa cybersécurité ?

En termes de sécurité opérationnelle, il est nécessaire de partager des données de sécurité brutes (DNS passif, darknet, spam, logiciels malveillants, etc.) parmi les différents fournisseurs de services Internet algériens. Pour cela, une entité neutre doit être créée ou désignée, dont le mandat consisterait à agréger, dé-dupliquer et soumettre cette information à une analyse en temps quasi-réel afin de: (i) développer une prise de conscience de la situation sécuritaire sur les réseaux algériens, c'est-à-dire savoir ce qui se passe en temps quasi-réel, sur les réseaux Algériens, (ii) la génération d'indicateurs de compromis qui pourraient être utilisés par les équipes opérationnelles de sécurité pour détecter, prévenir et atténuer les menaces ou par les responsables de l'application de la loi pour enquêter et attribuer des incidents cybernétiques.
En ce qui concerne la formation de personnel hautement qualifié, il y a un desideratum qui consisterait à créer des programmes spécialisés du 1er, 2e et 3e cycle dans des domaines tels que la cybersécurité, l’inforensique (techniques de cyber enquête) et la sécurité cyber-physique (sécurité des systèmes de contrôle industriels). Il ne s'agit pas seulement de l'élaboration de curricula, mais il faut aussi embaucher et former le personnel académique qui fournirait le soutien académique nécessaire, en termes d'enseignement, de supervision et d'administration, aux programmes susmentionnés. En outre, il est nécessaire d'acquérir des infrastructures spécialisées en termes de logiciels, d'équipements matériels et de documentation dédiés, pour offrir une formation expérientielle de haute qualité qui procurerait un savoir-faire «pratique» nécessaire en matière d'opération de la sécurité des systèmes d’information et de communication ou lorsqu'il s'agit de mener une enquête cyber-forensique en bonne et due forme.

Enfin, d'un point de vue juridique, il est nécessaire que le législateur élabore des nouvelles lois afin d'avoir de nouvelles dispositions qui permettront aux forces de l'ordre Algériennes d'enquêter sur des incidents cybernétiques tels que : les menaces persistantes avancées, l'accès non-autorisé à une infrastructure de communication ou un système d’information, envoi de pourriels ou campagnes de pourriels, hameçonnage vocal, opération d’une plateforme de commande et de contrôle de réseaux de botnets, collecte et/ou stockage d'informations personnelles identifiables, cyber-intimidation, etc. Une fois ces lois crées, il faut désigner ou créer les structures et les équipes qui seraient responsables du volet application et les doter des ressources nécessaires.

Lire l'article de la #RDL en cliquant ICI

Imène AMOKRANE

@ImeneAmokrane

ARTICLES CONNEXES

  • Cybersécurité (#LibertéVENDREDI)
    Les dangers des agrégateurs mobiles

    Dans un communiqué, en date du 12 septembre, « Algérie Poste » a invité les usagers désireux consulter leur compte CCP via internet de faire preuve de vigilance.

  • Cybercriminalité
    Racket sur les réseaux sociaux

    (...)tissait des liens avec des femmes via les réseaux sociaux et leur promettait le mariage. Mises en confiance, celles-ci posaient face à la webcam, sans se douter que cet individu enregistrait et téléchargeait ces images et vidéos.


Publier votre réaction

Nos articles sont ouverts aux commentaires. Chaque abonné peut y participer dans tous nos contenus et dans l'espace réservé. Nous précisons à nos lecteurs que nous modérons les commentaires pour éviter certains abus et dérives et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à notre charte d'utilisation.

RÉAGIR AVEC MON COMPTE

Identifiant
Mot de passe
Mot de passe oublié ? VALIDER