Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 263

affilié aux services de renseignements
russes18, il y a lieu de ne pas faire de
conclusions trop sommaires19, même
si cette origine reste possible. En effet,
quel intérêt y aurait-il de se désigner
aussi grossièrement en laissant autant
de traces ? Sauf à penser à de l'amateurisme ou à une opération réalisée à la
hâte, ou au contraire, que ces indices ont
été intentionnellement créés pour générer de la confusion et leurrer20. Comme
le souligne le rapport, il est possible de
réaliser une opération ayant les apparences de celles usuellement montées
par les groupes de "hackers" liés à la
Russie. Ce mode d'action dénommé
"false flag" utilise diverses tactiques qui
permettent à un État, à une organisation ou à un groupe de "hackers", d'atteindre des cibles en laissant croire que
d'autres en sont à l'origine. Les pistes
crédibles seraient celle d'un groupe
peu organisé agissant avec des motivations politiques, ou celle d'un service
de renseignements non préparé à cette
opération. S'il l'avait été, la compromission des systèmes aurait été totale et
persistante, et des informations stratégiques auraient été extraites depuis des
mois pour préparer un scénario d'influence plus conséquent lié à un calendrier ad hoc.
Le pire n'a pas eu lieu ! et aucun
élément n'a trouvé de crédibilité, au-delà de cercles extrémistes. Néanmoins,
l'exfiltration dont ont été victimes les
quelques personnes du mouvement
En Marche, reste embarrassante à
cause des informations sensibles
impliquées : adresses de messageries,
numéros de téléphone, etc., lesquelles
pourront être utilisées pour des actions
de "phishing", de "spamming", ou d'intoxication, non seulement par ceux qui
sont à l'origine des MacronLeaks, mais
également par quiconque ayant téléchargé ces archives.
Après l'exemple peu conséquent des
MacronLeaks, nous allons maintenant examiner le pire, en présentant
quelques modus operandi réalisables
par un groupe engagé disposant
d'un support important, en montrant
les infractions correspondantes, et
en examinant ensuite les moyens de
prévention, de protection et de réaction
à mettre en œuvre.

CYBERATTAQUES
VISANT LES SYSTÈMES,
LES DONNÉES ET LES
RÉSEAUX SOCIAUX
Si le "phishing"21 dans ses diverses
formes22 ressort toujours parmi les techniques efficaces, l'exploitation d'une
faille non corrigée facilite grandement
l'intrusion dans les systèmes, en particulier si aucune action n'est nécessaire
de la part de l'utilisateur : clic sur un
lien ou ouverture d'un fichier attaché à
un courriel, comme ce fût le cas avec le
ver WannaCry23.

Sur les cyberattaques
informatiques avancées
Il est possible de recourir à une menace
avancée persévérante (APT)24, laquelle
exploite simultanément diverses failles
humaines et informatiques, nouvelles
et anciennes. Celle-ci ne peut néanmoins être menée par un individu seul,
quelles que soient ses compétences et
motivations. Elle sera menée par un
groupe, une organisation ou une officine financée, avec des moyens et une
motivation variables selon la cible, en
vue de cyberattaques sophistiquées
sur une longue période, dans le cadre
d'opérations visant des données, des
systèmes ou des infrastructures ciblées.
(voir schéma page suivante)
D'une façon générale, une cyberattaque par APT commence par une
phase préparatoire constituée d'une
étape de renseignement : scan, ciblage
des bonnes personnes, ingénierie
sociale, etc., et de conception : courriels
argumentés, identités usurpées, etc.,
suivie d'une phase d'exécution : infiltration furtive : envoi de courriels ciblés
avec cheval de Troie ; exploration pour
la mise en place d'une porte dérobée, obtention de droits d'accès vers
d'autres systèmes internes, installation d'outils : furtivité, cryptage, exfiltration, etc. ; collecte pour obtenir des
privilèges plus importants ; avant l'exfiltration furtive cryptée de données
par les canaux licites usuels, éventuellement supervisée par un serveur
de contrôle et commande (C2) dans le
cas d'usage d'un "botnet" pour le relais
et le masquage d'origine, avec une
capacité d'adaptation aux moyens de

EXPERTISES JUILLET/AOÛT 2017

détection de la cible, pour la préservation des acquis de l'attaquant et l'installation dans la durée. La crise qui s'ensuit exige une gestion appropriée pour
le retour définitif à la normale, selon
deux phases : l'une de découverte et
l'autre de maîtrise25.
Le recours supplémentaire à une
technique d'évasion avancée (AET)26,
fondée sur une approximation de l'interprétation des couches du trafic et
des protocoles, servira de "passe-partout" du fait de l'interprétation insuffisamment robuste des protocoles,
pour permettre l'installation furtive de
codes malveillants y compris connus.
La technique utilisée peut évoluer par
des combinaisons et des modifications
dynamiques.
Pour les auteurs de la cyberattaque, le
délai de préparation peut être d'une
durée variable, de plusieurs jours
jusqu'à des mois selon la complexité
voulue, pour s'assurer de la stratégie,
du développement et des tests des outils
avant l'exécution. Pour les victimes, le
délai de découverte peut prendre des
mois, dans la plupart des cas, suivi d'un
délai de maîtrise qui peut prendre une
ou plusieurs semaines, selon les installations impactées.

Sur les cyberattaques
touchant les réseaux sociaux
Certaines fonctionnalités des codes
malveillants (ex. cheval de Troie)
utilisent les réseaux sociaux non seulement pour manipuler, mais aussi pour
infecter les installations et les comptes
d'autres utilisateurs, par des liens
malveillants de redirection vers un
profil infecté. Cette orientation est facilitée par le fait que les humains font
confiance à des tiers qui s'annoncent
comme des "amis" de personnes de leur
cercle de connaissances. Généralisée,
elle représente une faiblesse majeure
des réseaux sociaux où les utilisateurs
seront amenés à participer malgré
eux, à des activités illicites27, en servant
de relais. Les "botnet sociaux" ainsi
constitués pourront alors être utilisés
pour automatiser la diffusion de liens
malveillants et amplifier la portée des
attaques. Parmi ces attaques d'un
nouveau type, citons le détournement
d'hashtag28 et ses variantes, et l'invasion par des reposts ou des retweets.

263



Table des matières de la publication Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426

Couverture
Editorial & Sommaire
FOCUS LE CHAMBOULE-TOUT POLITIQUE
MAGAZINE L'ACTUALITÉ DU DROIT ET DE LA JURISPRUDENCE
INTERVIEW TESTER LA TRANSPARENCE DES ALGORITHMES
DOCTRINE
BASES DE DONNÉES PUBLIQUES - DE « NOTREFAMILLE » A LA LOI LEMAIRE
CYBERATTAQUES - MACRONLEAKS ET DIFFUSION DE FAUSSES INFORMATIONS
DONNÉES PERSONNELLES - CONSEILS PRATIQUES POUR L’APPLICATION DU RGPD
DONNÉES PERSONNELLES - « COOKIES TIERS » : POUR UNE CLARIFICATION DES RESPONSABILITÉS ENTRE ÉDITEUR DE SITE ET TIERS
CLOUD COMPUTING - VERS DE NOUVEAUX HORIZONS DANS LE MONDE DES « NUAGES »
JURISPRUDENCE BASES DE DONNÉES PUBLIQUES - NOTREFAMILLE.COM / DEPT. DE LA VIENNE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - Couverture
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - Editorial & Sommaire
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - FOCUS LE CHAMBOULE-TOUT POLITIQUE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - MAGAZINE L'ACTUALITÉ DU DROIT ET DE LA JURISPRUDENCE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 245
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 246
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 247
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 248
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 249
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 250
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 251
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - INTERVIEW TESTER LA TRANSPARENCE DES ALGORITHMES
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 253
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 254
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 255
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 256
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 257
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - JURISPRUDENCE BASES DE DONNÉES PUBLIQUES - NOTREFAMILLE.COM / DEPT. DE LA VIENNE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 259
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 260
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 261
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - CYBERATTAQUES - MACRONLEAKS ET DIFFUSION DE FAUSSES INFORMATIONS
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 263
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 264
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 265
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 266
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 267
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 268
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - DONNÉES PERSONNELLES - CONSEILS PRATIQUES POUR L’APPLICATION DU RGPD
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 270
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 271
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 272
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 273
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - DONNÉES PERSONNELLES - « COOKIES TIERS » : POUR UNE CLARIFICATION DES RESPONSABILITÉS ENTRE ÉDITEUR DE SITE ET TIERS
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 275
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - CLOUD COMPUTING - VERS DE NOUVEAUX HORIZONS DANS LE MONDE DES « NUAGES »
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 277
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 278
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 279
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 280
https://www.nxtbook.fr/newpress/celog/celog-expertises-2005_457
https://www.nxtbook.fr/newpress/celog/celog-expertises-2004_456
https://www.nxtbook.fr/newpress/celog/celog-expertises-2003_455
https://www.nxtbook.fr/newpress/celog/celog-expertises-2002_454
https://www.nxtbook.fr/newpress/celog/celog-expertises-2001_453
https://www.nxtbook.fr/newpress/celog/celog-expertises-1912_452
https://www.nxtbook.fr/newpress/celog/celog-expertises-1911_451
https://www.nxtbook.fr/newpress/celog/celog-expertises-1910_450
https://www.nxtbook.fr/newpress/celog/celog-expertises-1909_449
https://www.nxtbook.fr/newpress/celog/celog-expertises-1907_448
https://www.nxtbook.fr/newpress/celog/celog-expertises-1906_447
https://www.nxtbook.fr/newpress/celog/celog-expertises-1905_446
https://www.nxtbook.fr/newpress/celog/celog-expertises-1904_445
https://www.nxtbook.fr/newpress/celog/celog-expertises-1903_444
https://www.nxtbook.fr/newpress/celog/celog-expertises-1902_443
https://www.nxtbook.fr/newpress/celog/celog-expertises-1901_442
https://www.nxtbook.fr/newpress/celog/celog-expertises-1812_441
https://www.nxtbook.fr/newpress/celog/celog-expertises-1811_440
https://www.nxtbook.fr/newpress/celog/celog-expertises-1810_439
https://www.nxtbook.fr/newpress/celog/celog-expertises-1809_438
https://www.nxtbook.fr/newpress/celog/celog-expertises-1807_437
https://www.nxtbook.fr/newpress/celog/celog-expertises-1806_436
https://www.nxtbook.fr/newpress/celog/celog-expertises-1805_435
https://www.nxtbook.fr/newpress/celog/celog-expertises-1804_434
https://www.nxtbook.fr/newpress/celog/celog-expertises-1803_433
https://www.nxtbook.fr/newpress/celog/celog-expertises-1802_432
https://www.nxtbook.fr/newpress/celog/celog-expertises-1801_431
https://www.nxtbook.fr/newpress/celog/celog-expertises-1712_430
https://www.nxtbook.fr/newpress/celog/celog-expertises-1711_429
https://www.nxtbook.fr/newpress/celog/celog-expertises-1710_428
https://www.nxtbook.fr/newpress/celog/celog-expertises-1709_427
https://www.nxtbook.fr/newpress/celog/celog-expertises-1707_426
https://www.nxtbook.fr/newpress/celog/celog-expertises-1706_425
https://www.nxtbook.fr/newpress/celog/celog-expertises-1705_424
https://www.nxtbook.fr/newpress/celog/celog-expertises-1704_423
https://www.nxtbook.fr/newpress/celog/celog-expertises-1703_422
https://www.nxtbook.fr/newpress/celog/celog-expertises-1702_421
https://www.nxtbook.fr/newpress/celog/celog-expertises-1701_420
https://www.nxtbook.fr/newpress/celog/celog-expertises-1612_419
https://www.nxtbook.fr/newpress/celog/celog-expertises-1611_418
https://www.nxtbook.fr/newpress/celog/celog-expertises-1610_417
https://www.nxtbook.fr/newpress/celog/celog-expertises-1609_416
https://www.nxtbook.fr/newpress/celog/celog-expertises-1607_415
https://www.nxtbook.fr/newpress/celog/celog-expertises-1606_414
https://www.nxtbook.fr/newpress/celog/celog-expertises-1605_413
https://www.nxtbook.fr/newpress/celog/celog-expertises-1604_412
https://www.nxtbook.fr/newpress/celog/celog-expertises-1603_411
https://www.nxtbook.fr/newpress/celog/celog-expertises-1602_410
https://www.nxtbook.fr/newpress/celog/celog-expertises-1601_409
https://www.nxtbook.fr/newpress/celog/celog-expertises-1512_408
https://www.nxtbook.fr/newpress/celog/celog-expertises-1511_407
https://www.nxtbook.fr/newpress/celog/celog-expertises-1510_406
https://www.nxtbook.fr/newpress/celog/celog-expertises-1509_405
https://www.nxtbook.fr/newpress/celog/celog-expertises-1507_404
https://www.nxtbook.fr/newpress/celog/celog-expertises-1506_403
https://www.nxtbook.fr/newpress/celog/celog-expertises-1502_399
https://www.nxtbookmedia.com