Comme on a pu le constater ce vendredi 12 mai, les cyberattaques peuvent avoir des conséquences désastreuses et les organisations ne sont pas toujours bien préparées à ces risques. En politique, les enjeux sont tout aussi importants et les récentes élections présidentielles françaises n’ont fait que prouver ce constat.
Le “Macron Leaks” : entre piratage et fake news
Le 5 mai dernier, alors que la campagne présidentielle française se terminait, le futur président Macron ainsi que ses proches collaborateurs ont été victimes d’une attaque informatique. Sur un forum anonyme intitulé « 4chan », un pirate a partagé plus de 15Go de données concernant le politique et son parti, accompagnés de cette phrase « Shall we play a game ? » (« Êtes-vous prêt à jouer ? »). Des mails, des documents administratifs ou encore des coordonnées bancaires sont téléchargés par des internautes du monde entier. Rapidement relayée sur Twitter, l’affaire « Macron Leaks » était prête à prendre de l’ampleur. Or, les internautes se sont vite rendu compte que ces attaques étaient tout simplement une tentative de sabotage. En effet, les informations contenues dans le dossier piraté, souvent sans intérêt particulier, étaient pour certaines des intox, comme les mails évoquant un trafic de drogue. Depuis le début de la campagne, l’équipe d’Emmanuel Macron avaient déjà du déjouer des attaques sur leurs serveurs et leurs réseaux sociaux mais aussi des tentatives de phishing, comme bon nombre d’autres candidats à la présidentielle.
Même si les Macron Leaks ont vite été passés sous silence en raison de la banalité des informations, les fake news diffusées auraient pu compromettre gravement la campagne présidentielle, à deux jours du second tour du scrutin. L’ampleur de l’attaque informatique, à l’approche de cet événement démocratique, est historique et pose question quant à la protection des données en politique et l’authenticité des informations qui nous sont proposées. C’est pourquoi, le combat contre les fake news est plus que jamais d’actualité et doit être l’une des priorités sur le web.
Pourquoi ces attaques informatiques et d’où viennent-elles ?
Dans le cas des Macron Leaks, une enquête a été ouverte par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) et de lourds soupçons pèsent sur la Russie. Pawn Storm, aussi connu sous le nom d’APT 28, est un groupe de hackeurs qui avait déjà tenté d’attaquer Emmanuel Macron via de faux noms de domaine. Ce groupe est également connu pour avoir eu un rôle dans le piratage informatique d’Hillary Clinton. En fin d’année 2016, durant les élections présidentielles américaines, Hillary Clinton s’était en effet faite hacker ses données, notamment des mails, dont certains rajoutés étaient faux. À la différence des médias français, cette attaque a été fortement relayée par les journalistes américains et cela aura su créer le doute dans l’esprit de la population, ce qui a contribué à sa défaite à l’élection présidentielle. Et c’est évidemment ce qui était voulu par les pirates.
En France, ces hackers auraient également eu un intérêt à provoquer la défaite du candidat d’En marche au profit de Marine Le Pen, dont les ambitions étaient plus conformes à celles du Kremlin. Ces attaques informatiques ne jettent donc pas seulement le trouble dans des élections présidentielles mais sont véritablement un moyen pour différentes nations d’agir sur la gouvernance d’un État.
Le combat contre la cybercriminalité
En France, le secrétariat général de la Défense et de la Sécurité nationale (SGDSN), placé sous l’autorité du premier ministre, avait invité, en octobre 2016, des représentants des différents partis politiques français afin d’échanger sur la thématique de la cybercriminalité, comme l’explique l’Express.
À l’heure où plus d’un tiers de la planète est interconnectée, la menace est donc de plus en plus prise au sérieux et la cybercriminalité devient un thème majeur. Les cybercriminels ne sont plus seulement des personnes isolées agissant seuls dans leur coin : ils sont aujourd’hui liés à des gouvernements qui espionnent et piratent d’autres États pour divers intérêts économiques et politiques, comme pour ces élections présidentielles. Les organisations doivent à la fois être innovantes et ouvertes aux nouvelles technologies, pour le partage et la réception d’informations, tout en étant extrêmement vigilantes à leur niveau de protection. Un équilibre complexe à trouver, d’autant plus que les mécanismes de sécurisation ne sont pas encore aujourd’hui infaillibles.
(Source)