Comme on a pu le constater ce vendredi 12 mai, les cyberattaques peuvent avoir des conséquences désastreuses et les organisations ne sont pas toujours bien préparées à ces risques. En politique, les enjeux sont tout aussi importants et les récentes élections présidentielles françaises n’ont fait que prouver ce constat.
Le « Macron Leaks » : entre piratage et fake news
Le 5 mai dernier, alors que la campagne présidentielle française se terminait, le futur président Macron ainsi que ses proches collaborateurs ont été victimes d’une attaque informatique. Sur un forum anonyme intitulé « 4chan », un pirate a partagé plus de 15Go de données concernant le politique et son parti, accompagnés de cette phrase « Shall we play a game ? » (« Êtes-vous prêt à jouer ? »). Des mails, des documents administratifs ou encore des coordonnées bancaires sont téléchargés par des internautes du monde entier. Rapidement relayée sur Twitter, l’affaire « Macron Leaks » était prête à prendre de l’ampleur. Or, les internautes se sont vite rendu compte que ces attaques étaient tout simplement une tentative de sabotage. En effet, les informations contenues dans le dossier piraté, souvent sans intérêt particulier, étaient pour certaines des intox, comme les mails évoquant un trafic de drogue. Depuis le début de la campagne, l’équipe d’Emmanuel Macron avaient déjà du déjouer des attaques sur leurs serveurs et leurs réseaux sociaux mais aussi des tentatives de phishing, comme bon nombre d’autres candidats à la présidentielle.
Même si les Macron Leaks ont vite été passés sous silence en raison de la banalité des informations, les fake news diffusées auraient pu compromettre gravement la campagne présidentielle, à deux jours du second tour du scrutin. L’ampleur de l’attaque informatique, à l’approche de cet événement démocratique, est historique et pose question quant à la protection des données en politique et l’authenticité des informations qui nous sont proposées. C’est pourquoi, le combat contre les fake news est plus que jamais d’actualité et doit être l’une des priorités sur le web.
Pourquoi ces attaques informatiques et d’où viennent-elles ?
Dans le cas des Macron Leaks, une enquête a été ouverte par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) et de lourds soupçons pèsent sur la Russie. Pawn Storm, aussi connu sous le nom d’APT 28, est un groupe de hackeurs qui avait déjà tenté d’attaquer Emmanuel Macron via de faux noms de domaine. Ce groupe est également connu pour avoir eu un rôle dans le piratage informatique d’Hillary Clinton. En fin d’année 2016, durant les élections présidentielles américaines, Hillary Clinton s’était en effet faite hacker ses données, notamment des mails, dont certains rajoutés étaient faux. À la différence des médias français, cette attaque a été fortement relayée par les journalistes américains et cela aura su créer le doute dans l’esprit de la population, ce qui a contribué à sa défaite à l’élection présidentielle. Et c’est évidemment ce qui était voulu par les pirates.
En France, ces hackers auraient également eu un intérêt à provoquer la défaite du candidat d’En marche au profit de Marine Le Pen, dont les ambitions étaient plus conformes à celles du Kremlin. Ces attaques informatiques ne jettent donc pas seulement le trouble dans des élections présidentielles mais sont véritablement un moyen pour différentes nations d’agir sur la gouvernance d’un État.
Le combat contre la cybercriminalité
En France, le secrétariat général de la Défense et de la Sécurité nationale (SGDSN), placé sous l’autorité du premier ministre, avait invité, en octobre 2016, des représentants des différents partis politiques français afin d’échanger sur la thématique de la cybercriminalité, comme l’explique l’Express.
À l’heure où plus d’un tiers de la planète est interconnectée, la menace est donc de plus en plus prise au sérieux et la cybercriminalité devient un thème majeur. Les cybercriminels ne sont plus seulement des personnes isolées agissant seuls dans leur coin : ils sont aujourd’hui liés à des gouvernements qui espionnent et piratent d’autres États pour divers intérêts économiques et politiques, comme pour ces élections présidentielles. Les organisations doivent à la fois être innovantes et ouvertes aux nouvelles technologies, pour le partage et la réception d’informations, tout en étant extrêmement vigilantes à leur niveau de protection. Un équilibre complexe à trouver, d’autant plus que les mécanismes de sécurisation ne sont pas encore aujourd’hui infaillibles.
(Source)
Nordnet se réserve le droit de publier ou de ne pas publier le commentaire. Le champ du commentaire n’est pas destiné à recevoir une question liée à de l’aide ou de l’assistance. Si vous avez besoin d’aide, vous pouvez consulter la page d’assistance disponible sur le site de Nordnet.com à l’adresse : https://assistance.nordnet.com/ ou contacter le service clients (appel non surtaxé) au 3420.
Ces informations sont nécessaires au traitement de votre commentaire à moins qu’elles ne soient indiquées comme étant facultatives. Elles font l’objet d’un traitement informatisé, sous la responsabilité du PDG de Nordnet chargés de l’exécution de votre demande et de toute suite qui pourraient en résulter. Conformément aux dispositions légales et réglementaires applicables, vous disposez notamment d’un droit d’accès, de rectification, d’opposition, pour des motifs légitimes, au traitement de ces informations, à la transmission à des tiers des informations vous concernant, ou à la réception d’informations commerciales. Pour exercer vos droits, veuillez adresser un courrier à Nordnet Pôle Clients – 20 rue Denis Papin – CS 20458 – 59664 Villeneuve d’Ascq Cedex, ou un courriel à l’adresse : coordonnees@nordnet.com en justifiant de votre identité et en précisant le cas échéant les coordonnées, le média et le contrat concernés (seules les demandes portant sur les données personnelles recevront une réponse). Sans préjudice des obligations de conservation, ces informations ne sont conservées, en base active, sous une forme permettant l’identification que pendant une durée qui n’excède pas la durée nécessaire aux finalités pour lesquelles elles sont collectées et traitées. En complément de ce qui précède, consultez notre politique de traitement des données à caractère personnel de Nordnet.