En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

Le virus Flame serait-il le successeur de Stuxnet ?

laisser un avis
Un nouveau malware a été récemment signalé par Kaspersky. Nom de code : Flame. S'il retient l'attention, c'est pour plusieurs raisons. Parce que l'éditeur a communiqué dessus ; parce que l'attaque semble viser plus particulièrement l'Iran (même si d'autres pays dans le monde semblent touchés), ce qui oriente les regards accusateurs vers Israël et les Etats-Unis ; parce qu'un nouveau saut qualitatif dit avoir été effectué (toujours selon Kaspersky) ; et enfin parce que des moyens importants auraient été nécessaires au développement du malware.
Autant d’arguments déjà avancés lorsque fut annoncée la découverte de Stuxnet, même si Flame semble poursuivre d’autres objectifs immédiats. Stuxnet visait les systèmes Scada ; Flame semble davantage formaté pour le vol d'informations, c’est-à-dire l'espionnage. Si les deux malwares sont issus de la même source et visent bien la même cible (l'Iran), nous aurions donc avec ces virus les deux facettes de l'exploitation agressive du cyberespace : déstabiliser, paralyser et détruire des systèmes avec le premier et réaliser une opération de renseignement avec le second. Tout ceci se combinant assez bien dans un scénario unique.

Rien de bien nouveau

Dans le principe, Flame n'a rien d'innovant : intrusions et malwares sont déjà des techniques et des outils utilisés depuis des années par des acteurs d'horizons divers afin de voler de l'information, espionner, surveiller, intercepter des communications. En témoignent le système Echelon, les capacités chinoises de cyberespionnage, ou encore la prise en main à distance des ordinateurs et des webcams… Les avis divergent sur le degré de complexité des deux malwares. Certains affirment que c’est là l’œuvre d’experts de haut niveau, nécessitant le déploiement de capacités importantes ; d’autres y voient quasiment la main de programmeurs du dimanche.
A la limite, dirions-nous, peu importe que l’outil soit complexe. Ce qui compte aux yeux de ceux qui l’ont déployé est d’atteindre l’effet recherché. Et nous ne savons pas si tel est le cas. L’Iran (si telle est bien la cible) affirme avoir déjoué des cyberattaques, et d'être en mesure de les bloquer. Cela n’est d’aucune indication quant au degré de capacités atteint par ce pays en matière de cyberdéfense. Flame est en effet aisément détectable, vu sa taille. D'où viennent réellement les progrès : des agresseurs ou des cyberdéfenseurs ? Peut-on parler d'une montée en puissance des capacités d’un seul côté ou bien l’évolution est-elle équilibrée ?

Le « cas » Stuxnet

Quoi qu’il en soit nous voilà, comme toujours, confrontés au problème non résolu de l'attribution. A moins que les « révélations » de David Sanger, publiées dans un récent article du New York Times, apportent des informations intéressantes et vérifiables. D’après lui, le Président américain Barack Obama aurait donné l’ordre de lancer l’attaque Stuxnet, malware qui aurait vu le jour sous l’Administration Bush en 2006. Les Etats-Unis auraient alors fait appel pour ce développement à l’expertise de l’unité militaire israélienne 8200. L’objectif était d’attaquer le programme nucléaire iranien, en lieu et place d’une frappe conventionnelle, non envisageable en raison des risques d’embrasement de la région et de résultats non garantis. Une erreur de programmation (des experts !) aurait alors permis la propagation du ver sur la Toile, le rendant accessible à la communauté des chercheurs qui passèrent des mois à l’analyser. L’attaque aurait touché 1 000 des 5 000 centrifugeuses iraniennes.

La (cyber)guerre serait bel et bien déclarée

Si cette version était vérifiée, nous en tirerions quelques conclusions initiales :
- Les Etats-Unis ne pourraient plus se masquer derrière une attitude soit disant strictement défensive ;
- Il serait intéressant de souligner la contradiction existant entre le discours officiel des Etats-Unis (ils ne recourent pas aux cyberattaques pour ne pas créer de précédent) et la pratique dans le secret (ils utilisent les cyberattaques comme outil de pression, substitut aux attaques conventionnelles, en raison de leur discrétion mais aussi de l’absence de posture internationale commune sur le sujet, c’est-à-dire de véritable cadre juridique) ;
- Cela viendrait confirmer la posture offensive qui transparaît dans l’ensemble des documents de stratégie et de doctrine américaine depuis vingt ans, qui définissent la guerre de l’information comme l’utilisation à des fins défensives et offensives de l’information, des systèmes d’information, des réseaux ;
- Les victimes collatérales pourraient s’estimer en droit, connaissant le coupable, de demander officiellement des réparations et des explications, ce qui serait de nature à tendre les relations internationales. 

Daniel Ventre 
Il est ingénieur au CNRS, chercheur au Centre de recherches sociologiques sur le droit et les institutions pénales (Cesdip UMR 8183), chargé de cours à Télécom ParisTech et à l'Essec. Ses travaux et publications traitent des conflits dans le cyberespace (guerre de l'information, cyberguerre). Il est également directeur de la collection Cyberconflits et cybercriminalité, aux éditions Hermès-Lavoisier. Auteurs de plusieurs ouvrages sur la question, Daniel Ventre est également lisible sur son blog : http://econflicts.blogspot.com.

envoyer
par mail
imprimer
l'article
@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
Protection des données personnelles : le cloud, solution ou problème ?
La biométrie sur les appareils personnels : rendez-vous dans dix ans ?
Sept idées reçues sur la cyberguerre
Terminaux mobiles : ARM met les bouchées doubles pour imposer son architecture sécurisée
Israël : cyberdéfense et cyberguerre
Existe-t-il un business américain au service d’une cyberguerre économique ?
Sécurité en entreprise : quels enjeux pour les terminaux mobiles?
La nouvelle politique de défense japonaise
La technologie au service de la Liberté
Sécurité et fausses impressions
CERT/CSIRT contre cybercriminalité : le respect des règles (partie 1)
Vulnérabilités GSM, quelles réponses un an après ?
Cyberforce américaine : Origines d’une montée en puissance
Cyberforce américaine : Origines d’une montée en puissance
La carte SIM, une espèce menacée ?
La France doit déterminer sa cyberstratégie
Les techniques subversives se propagent sur le web
Android Ice Cream Sandwich : quoi de neuf en sécurité ?
Cyberguerre : de quoi la Chine est-elle capable ?