Les experts craignent un cyber-attentat djihadiste,

TerrorismeLes djihadistes pourraient faire appel à des hackers mercenaires pour mener des attaques d'envergure. Les autorités se préparent.

Daech ne disposerait pas encore des compétences offensives cyber.

Daech ne disposerait pas encore des compétences offensives cyber. Image: Keystone

Signaler une erreur

Vous voulez communiquer un renseignement ou vous avez repéré une erreur ?

Un cyber-attentat de grande ampleur, qui causerait des dégâts physiques ou même des morts, n'est peut-être pas encore à la portée des groupes djihadistes mais cela pourrait changer sous peu et il faut s'y préparer, estiment des officiels.

D'autant qu'ils sont déjà en mesure de trouver, auprès de hackers et de mercenaires de l'ère digitale prêts à tout pour de l'argent, les capacités techniques qui leur manquent pour utiliser internet pour autre chose que de la propagande et du recrutement, ajoutent-ils.

«Daech (acronyme arabe du groupe État islamique), Al Qaïda, tous les groupes terroristes aujourd'hui : nous avons le sentiment que pour l'instant, ils ne disposent pas des compétences offensives cyber», déclare à l'AFP Guillaume Poupard, directeur de l'Agence nationale des systèmes d'information (ANSSI).

«Ces compétences sont compliquées à acquérir, même si ce n'est pas l'arme atomique. Avec quelques dizaines de personnes, un petit peu d'argent mais pas tant que ça, il y a la possibilité d'être efficace. Ils pourraient monter en compétence. Nous avons le sentiment que pour l'instant ils n'y sont pas. Ils ont d'autres soucis, et c'est compliqué pour eux», ajoute-t-il à Lille (nord) où il a participé mercredi au 9ème Forum international de la Cybersécurité.

«Les voir à court terme mener des attaques informatiques avec des impacts majeurs, on n'y croit pas trop. En revanche ça pourrait changer très vite. Notre vraie crainte, et on y est peut-être déjà, c'est qu'ils utilisent les services de mercenaires. Ce sont des gens qui feraient tout et n'importe quoi pour de l'argent», ajoute-t-il.

Inscrit dans l'ADN

Ce recours par des groupes djihadistes à des sous-traitants informatiques pour monter des cyber-attentats (mise en panne de réseaux électriques, paralysie de réseaux de transport ou de systèmes bancaires, prise de contrôle de sites ou de médias officiels, sabotage à distance de sites industriels critiques, par exemple), le directeur d'Europol, Rob Wainwright, l'évoquait le 17 janvier à Davos.

«Même s'il leur manque des savoir-faire, ils peuvent aisément les acheter sur le darknet (partie d'internet cryptée et non référencée dans les moteurs de recherche classiques qui offre un plus grand degré d'anonymat à ses utilisateurs, ndlr), où le commerce d'instruments de cyber-criminalité est florissant», estimait-il lors d'une table ronde intitulée «Terrorisme à l'âge digital».

Des groupes de pirates informatiques ou de cyber-criminels de plusieurs pays, souvent liés à des mafias, offrent en effet leurs services sur le darknet. Certains pourraient accepter, sans savoir forcément à qui ils ont vraiment à faire tant les moyens de préserver son anonymat sur internet sont répandus, d'aider un groupe djihadiste, à passer à l'action directe via le réseau mondial.

«C'est actuellement notre crainte», ajoute Guillaume Poupard, «pas tellement le développement rapide de Daech en termes de cyber-attaques, mais plutôt le passage par des intermédiaires.»

La France se prépare

La France, comme tous les autres pays développés, augmente régulièrement les moyens affectés à la lutte contre la «menace cyber», que ce soit cyber-criminalité, cyber-espionnage ou cyber-terrorisme.

«Les groupes terroristes qui utilisent actuellement internet à des fins de planification, de propagande et de recrutement pourraient devenir des acteurs à part entière du domaine cyber» a estimé en décembre, alors qu'il dévoilait la doctrine française en matière de cybersécurité militaire, le ministre de la Défense Jean-Yves Le Drian.

«Les opérations asymétriques étant par nature inscrites dans leur ADN, le cyberespace leur ouvre un champ évident d'action, où des dommages importants pourraient être obtenus avec des moyens limités», a-t-il ajouté, en inaugurant le nouveau centre des cyberexperts de la Défense.

Des signes avant-coureur inquiétants se sont récemment multipliés, comme l'entrée dans certains réseaux d'étranges pirates qui ne volent ou ne détruisent rien mais semblent cartographier les lieux, préparer des outils offensifs, comme pour être prêts à passer à l'action le moment venu. «Ce genre d'attaque a même commencé dans certains pays», assure le directeur de l'ANSSI. «Ainsi, nous suivons de près ce qui se passe actuellement en Ukraine, où de nombreuses pannes étranges se multiplient, suivant des modes d'actions extrêmement sophistiqués». (AFP/nxp)

Créé: 26.01.2017, 11h59

Articles en relation

La coalition anti-jihadiste étend ses raids en Syrie et en Irak

conflit La coalition anti-jihadiste menée par les États-Unis a étendu ses frappes samedi en Syrie et en Irak. Plus...

Les Américains lancent l'offensive en Irak contre les djihadistes

Etat islamique Les Etats-Unis ont effectué dimanche en Irak des frappes aériennes sur des combattants de l'Etat islamique (EI). Le président américain Barack Obama s'apprête à révéler mercredi sa stratégie anti-jihadiste longtemps attendue. Plus...

L'UE resserre les mailles du filet contre la menace jihadiste

Syrie L'UE a décidé de resserrer les mailles du filet face à la menace jihadiste. Elle prépare une série de mesures pour identifier les jeunes Européens partis combattre en Syrie et les empêcher de commettre des tueries. Plus...

Publier un nouveau commentaire

Nous vous invitons ici à donner votre point de vue, vos informations, vos arguments. Nous vous prions d’utiliser votre nom complet, la discussion est plus authentique ainsi. Vous pouvez vous connecter via Facebook ou créer un compte utilisateur, selon votre choix. Les fausses identités seront bannies. Nous refusons les messages haineux, diffamatoires, racistes ou xénophobes, les menaces, incitations à la violence ou autres injures. Merci de garder un ton respectueux et de penser que de nombreuses personnes vous lisent.
La rédaction

Caractères restants:

J'ai lu et j'accepte la Charte des commentaires.

No connection to facebook possible. Please try again. There was a problem while transmitting your comment. Please try again.