Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 267

Concernant les MacronLeaks, il semblerait que le mouvement "En Marche"
ait créé en nombre de faux comptes
se rapportant à de fausses données.
Il s'agit d'une réponse proactive où la
diffusion de fausses informations est en
mesure de ralentir les attaques et de freiner l'analyse des données exfiltrées. Des
couples login-mot de passe auraient été
laissés aux "hackers" pour leur donner
accès à des messages construits sur de
faux contenus, selon les déclarations du
directeur de campagne numérique au
Daily Beast.

CONCLUSION
Sur la base de l'exemple des
MacronLeaks il a été vu la conjonction
d'attaques de deux types. Les unes sont
des cyberattaques menées dans le but
de disposer de renseignements, et les
autres sont liées à la diffusion d'informations mêlées de "fake news" visant
des atteintes à la réputation en utilisant
les réseaux sociaux comme vecteurs,
avec pour objet d'agir sur l'opinion. Si
ces fausses informations ont eu peu
d'impact, leur évocation a été constatée et aurait pu constituer un risque
lors d'une confrontation télévisée, -on
a déjà vu des campagnes influencées
par une simple phrase !-.
Alors que l'association de "botnets"
traditionnels et des futurs "bots"
sociaux est déjà rencontrée, il faut s'attendre à des tentatives de plus grande
ampleur. Il s'agit de se préparer à celles
qui seront menées par des organisations structurées ou des officines soutenues par des États. Les autorités ont à
prendre la mesure de tels phénomènes
et de leurs conséquences, pour la mise
en Suvre de contremesures efficaces
par un juste équilibre entre la sécurité
et la liberté, en concertation avec les
instances publiques et privées impliquées, notamment au niveau européen et international. A ce propos, les
géants du numérique, connus sous le
signe GAFAM41, qui sont des vecteurs
de contenus et de liens, pourraient être
sollicités pour participer à la lutte contre
la cybercriminalité, dans laquelle ils
ont une responsabilité qui reste encore
trop peu obligée.
Si, au vu des MacronLeaks, il a pu
être tiré quelques leçons, au-delà, la

automatiser la diffusion des liens malveillants.
Ceci inclut le détournement de «hashtags»
visant une organisation ou un groupe
ciblé, et en distribuent des «spams» ou les
liens malveillants, focalisant effectivement
l'attaque sur ce groupe en veillant à
disséminer l'attaque aussi largement que
possible, ce qui est susceptible d'engendrer
un risque organisationnel majeur en cas de
détournement de «hashtag» d'une société ou
des employés et des clients de la cible.

sécurité de l'information est l'affaire
de tous. Elle ne saurait cependant
être abordée autrement que de façon
globale par une approche interministérielle, plus apte à réunir les pôles
cybercriminalité,
cybersécurité
et
cyberdéfense.
Il s'agit de disposer d'une collaboration
efficace, répondant aux besoins des
citoyens comme des entreprises, et bien
entendu à la protection des intérêts de
l'État et des collectivités, notamment
au vu de la sécurité des opérateurs
d'importance vitale (OIV) et des activités d'importance vitale (SAIV), et en
particulier de la Défense et de la sécurité nationale. A ce propos, le Président
de la république a clairement déclaré, le 12 mai pour Science et Avenir,
sa volonté de "désenclaver le sujet du
militaire", insistant sur le fait que la
cybersécurité est un sujet qui ne relève
pas uniquement de ce qui est militaire,
mais se doit également de protéger les
systèmes civils, ce qui est en phase
avec le rapport de 2014 découlant des
travaux du groupe interministériel de
lutte contre la cybercriminalité42.

Daniel GUINIER
Docteur ès Sciences
Certifications CISSP, ISSMP, ISSAP en
sécurité des SI et MBCI en gestion des crises
Expert en cybercriminalité près la Cour
Pénale Internationale de La Haye
Notes
(1)

D. Guinier (2016), Expertises, n° 417, Octobre.

(2)

Un «bot» social est lié à un compte
d'appartenance à un réseau social, tandis
qu'un «bot» traditionnel se rapporte à
une machine infectée. Il existe également
des kits conçus pour permettre la création
d'un «botnet» social avec Twitter, sans
qualification particulière (ex. TwitterNET
Builder, décrit par C. Boyd, de GFI Labs).

(3)

A. Turing (1950) a introduit le concept de «test
de Turing», pour répondre à la question : «Un
ordinateur peut-il tenir la place d'un être humain
dans le jeu de l'imitation ?». Il s'agit de tromper
au moins 30% de juges humains en 5 minutes à
travers d'échanges textuels.

(4)

En juin 2014, pour la première fois, un
programme a pu tromper des chercheurs
en étant positif au test organisé par la Royal
Society et l'Université de Reading, en se faisant
passer pour un garçon de 13 ans : Eugène
Goostman, personnage virtuel inventé de
toutes pièces par une équipe d'informaticiens
russes.

(5)

Un «botnet social» peut être employé pour
amplifier la portée d'une attaque ou pour

EXPERTISES JUILLET/AOÛT 2017

(6)

Voir D. Guinier (1991) sur la faisabilité de
la détection de codes malveillants par des
réseaux de neurones artificiels, et D. Guinier
(2004), Expertises, n° 284, pour la comparaison
de différents algorithmes liés à l'intelligence
artificielle.

(7)

Selon B. Solis (2012), l'influence numérique en
ligne peut être définie comme «la capacité de
causer un effet, de changer le comportement,
et de conduire à des résultats mesurables en
ligne».

(8)

Dans Le Point, K. Sehnaoui, signale un «large
mouvement d'automates» en opération sur
Twitter tout juste après la publication des
documents, ce qui selon lui serait «la preuve
d'une intention malveillante coordonnée»,
cherchant à influer le résultat du second tour.

(9)

Voir C.A. Freitas et al. (2015).

(10) Voir J. Messias et al. (2013).
(11) Voir D. Guinier (1997) sur les fausses chaînes de
solidarité et D. Guinier (2000), Expertises, n° 235,
sur les canulars.
(12) Hillary Clinton, candidate démocrate à
l'élection présidentielle américaine, attribue
sa défaite à des fuites de messages privés sur
WikiLeaks liées à des «hackers» russes, suite à
des événements qui se sont déroulés dans les
10 derniers jours de sa campagne. Avant d'être
Secrétaire d'Etat, elle aurait fait installer un
serveur peu sécurisé à son domicile, et utilisé
l'adresse hdr22@clintonemail.com pour ses
correspondances privées et professionnelles,
au lieu de l'adresse obligée state.gov, ceci
durant plusieurs années tandis qu'elle occupait
ce poste, ce qui est contraire la sécurité des ÉtatsUnis. Le nombre courriels dévoilés dépasserait
60000, dont la moitié seraient officiels et plus
d'une centaine seraient classifiés.
(13) Certains fichiers parmi les moins volumineux
semblent avoir été édités en quelques minutes
seulement avec Excel, tandis que par moitié
les métadonnées indiquent grossièrement un
enregistrement par un dénommé «Roshka
Georgy Petrovich», ( , perçu comme employé
d'un sous-traitant du FSB russe.
(14) I. Aberkane décrit une archive mixant des
informations authentiques sans grande valeur
à d'autres «dont l'authenticité est parfois
immédiatement réfutable, parfois plus floue,
mais toujours beaucoup plus accusateurs...».
Des métadonnées de documents auraient
été altérées pour de la désinformation,
en y insérant notamment le nom «Ziad
Takkieddine».
(15) Il s'agit notamment de l'usage de la plateforme
Nation Builder associée à un règlement de 26
019 $ le 13/03/17, selon E. Ercolani, publié sur le
site «linformaticien.com» le 10/03/17.
(16) En particulier certains réseaux animés par
l'extrême droite américaine et française.
D'après Libération, W. Cradick, dirigeant du
média extrémiste Disobedient Media, aurait
eu connaissance des documents avant leur
divulgation sur 4Chan et les Pastebins : les
fichiers étant hébergés sur Archive.org et
diffusés en premier par cette même personne.
(17) Ex. : Un message censé indiquer qu'Emmanuel
Macron était consommateur de cocaïne, une
rumeur sur un prétendu compte offshore aux

267


http://www.state.gov http://www.linformaticien.com http://www.Archive.org

Table des matières de la publication Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426

Couverture
Editorial & Sommaire
FOCUS LE CHAMBOULE-TOUT POLITIQUE
MAGAZINE L'ACTUALITÉ DU DROIT ET DE LA JURISPRUDENCE
INTERVIEW TESTER LA TRANSPARENCE DES ALGORITHMES
DOCTRINE
BASES DE DONNÉES PUBLIQUES - DE « NOTREFAMILLE » A LA LOI LEMAIRE
CYBERATTAQUES - MACRONLEAKS ET DIFFUSION DE FAUSSES INFORMATIONS
DONNÉES PERSONNELLES - CONSEILS PRATIQUES POUR L’APPLICATION DU RGPD
DONNÉES PERSONNELLES - « COOKIES TIERS » : POUR UNE CLARIFICATION DES RESPONSABILITÉS ENTRE ÉDITEUR DE SITE ET TIERS
CLOUD COMPUTING - VERS DE NOUVEAUX HORIZONS DANS LE MONDE DES « NUAGES »
JURISPRUDENCE BASES DE DONNÉES PUBLIQUES - NOTREFAMILLE.COM / DEPT. DE LA VIENNE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - Couverture
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - Editorial & Sommaire
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - FOCUS LE CHAMBOULE-TOUT POLITIQUE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - MAGAZINE L'ACTUALITÉ DU DROIT ET DE LA JURISPRUDENCE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 245
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 246
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 247
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 248
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 249
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 250
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 251
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - INTERVIEW TESTER LA TRANSPARENCE DES ALGORITHMES
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 253
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 254
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 255
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 256
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 257
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - JURISPRUDENCE BASES DE DONNÉES PUBLIQUES - NOTREFAMILLE.COM / DEPT. DE LA VIENNE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 259
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 260
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 261
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - CYBERATTAQUES - MACRONLEAKS ET DIFFUSION DE FAUSSES INFORMATIONS
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 263
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 264
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 265
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 266
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 267
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 268
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - DONNÉES PERSONNELLES - CONSEILS PRATIQUES POUR L’APPLICATION DU RGPD
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 270
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 271
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 272
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 273
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - DONNÉES PERSONNELLES - « COOKIES TIERS » : POUR UNE CLARIFICATION DES RESPONSABILITÉS ENTRE ÉDITEUR DE SITE ET TIERS
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 275
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - CLOUD COMPUTING - VERS DE NOUVEAUX HORIZONS DANS LE MONDE DES « NUAGES »
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 277
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 278
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 279
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Juillet 2017 - n°426 - 280
https://www.nxtbook.fr/newpress/celog/celog-expertises-2005_457
https://www.nxtbook.fr/newpress/celog/celog-expertises-2004_456
https://www.nxtbook.fr/newpress/celog/celog-expertises-2003_455
https://www.nxtbook.fr/newpress/celog/celog-expertises-2002_454
https://www.nxtbook.fr/newpress/celog/celog-expertises-2001_453
https://www.nxtbook.fr/newpress/celog/celog-expertises-1912_452
https://www.nxtbook.fr/newpress/celog/celog-expertises-1911_451
https://www.nxtbook.fr/newpress/celog/celog-expertises-1910_450
https://www.nxtbook.fr/newpress/celog/celog-expertises-1909_449
https://www.nxtbook.fr/newpress/celog/celog-expertises-1907_448
https://www.nxtbook.fr/newpress/celog/celog-expertises-1906_447
https://www.nxtbook.fr/newpress/celog/celog-expertises-1905_446
https://www.nxtbook.fr/newpress/celog/celog-expertises-1904_445
https://www.nxtbook.fr/newpress/celog/celog-expertises-1903_444
https://www.nxtbook.fr/newpress/celog/celog-expertises-1902_443
https://www.nxtbook.fr/newpress/celog/celog-expertises-1901_442
https://www.nxtbook.fr/newpress/celog/celog-expertises-1812_441
https://www.nxtbook.fr/newpress/celog/celog-expertises-1811_440
https://www.nxtbook.fr/newpress/celog/celog-expertises-1810_439
https://www.nxtbook.fr/newpress/celog/celog-expertises-1809_438
https://www.nxtbook.fr/newpress/celog/celog-expertises-1807_437
https://www.nxtbook.fr/newpress/celog/celog-expertises-1806_436
https://www.nxtbook.fr/newpress/celog/celog-expertises-1805_435
https://www.nxtbook.fr/newpress/celog/celog-expertises-1804_434
https://www.nxtbook.fr/newpress/celog/celog-expertises-1803_433
https://www.nxtbook.fr/newpress/celog/celog-expertises-1802_432
https://www.nxtbook.fr/newpress/celog/celog-expertises-1801_431
https://www.nxtbook.fr/newpress/celog/celog-expertises-1712_430
https://www.nxtbook.fr/newpress/celog/celog-expertises-1711_429
https://www.nxtbook.fr/newpress/celog/celog-expertises-1710_428
https://www.nxtbook.fr/newpress/celog/celog-expertises-1709_427
https://www.nxtbook.fr/newpress/celog/celog-expertises-1707_426
https://www.nxtbook.fr/newpress/celog/celog-expertises-1706_425
https://www.nxtbook.fr/newpress/celog/celog-expertises-1705_424
https://www.nxtbook.fr/newpress/celog/celog-expertises-1704_423
https://www.nxtbook.fr/newpress/celog/celog-expertises-1703_422
https://www.nxtbook.fr/newpress/celog/celog-expertises-1702_421
https://www.nxtbook.fr/newpress/celog/celog-expertises-1701_420
https://www.nxtbook.fr/newpress/celog/celog-expertises-1612_419
https://www.nxtbook.fr/newpress/celog/celog-expertises-1611_418
https://www.nxtbook.fr/newpress/celog/celog-expertises-1610_417
https://www.nxtbook.fr/newpress/celog/celog-expertises-1609_416
https://www.nxtbook.fr/newpress/celog/celog-expertises-1607_415
https://www.nxtbook.fr/newpress/celog/celog-expertises-1606_414
https://www.nxtbook.fr/newpress/celog/celog-expertises-1605_413
https://www.nxtbook.fr/newpress/celog/celog-expertises-1604_412
https://www.nxtbook.fr/newpress/celog/celog-expertises-1603_411
https://www.nxtbook.fr/newpress/celog/celog-expertises-1602_410
https://www.nxtbook.fr/newpress/celog/celog-expertises-1601_409
https://www.nxtbook.fr/newpress/celog/celog-expertises-1512_408
https://www.nxtbook.fr/newpress/celog/celog-expertises-1511_407
https://www.nxtbook.fr/newpress/celog/celog-expertises-1510_406
https://www.nxtbook.fr/newpress/celog/celog-expertises-1509_405
https://www.nxtbook.fr/newpress/celog/celog-expertises-1507_404
https://www.nxtbook.fr/newpress/celog/celog-expertises-1506_403
https://www.nxtbook.fr/newpress/celog/celog-expertises-1502_399
https://www.nxtbookmedia.com