SITES WEB ALGERIENS PEU SECURISES, Le maillon faible des entreprises

L’Algérie, qui entre timidement et graduellement dans l’ère des nouvelles technologies de l’information et de la communication, est loin d’être à l’abri du piratage informatique et des intrusions de sites, et encore moins d’en être immunisée. Rien que cette année, d’innombrables attaques malveillantes ont ciblé des sites Internet de ministères, des systèmes d’information d’entreprises et des sites de journaux (généralement des quotidiens nationaux à grand tirage) dont les plus connus sont Le Quotidien d’Oran et Tout sur l’Algérie. Nouar Harzallah, PDG de l’Eepad, a estimé lors d’un séminaire sur ce sujet que : “Nous n’avons pas encore eu de dégât. Nous sommes à la phase de démarrage. En tant qu’opérateurs, nous enregistrons entre 2 000 et 3 000 attaques par mois de l’Europe de l’Ouest et de la Russie”. En fait, tout ordinateur relié à un réseau est vulnérable et sujet à des attaques potentielles.
Pourquoi nos journaux sont-ils la cible ? Pertinente question qui nous conduit à diverses pistes. Il faut reconnaître d'emblée que certains journaux se sont mis sur le Net pour faire comme les autres, histoire de se mettre aux goûts du jour, donner une impression de modernité, se procurer une vitrine internationale sur le web et attirer ainsi des internautes dans l'espoir de passer, à moyen terme, à la publicité en ligne.

Mais combien sont-ils à se soucier de l'aspect général du site et de la navigation et pire, de la sécurité des réseaux ? Combien de rédactions nomment un webmaster pour animer le site, l'actualiser, le renouveler et, en un mot, le faire vivre ?
Les hackers utilisent plusieurs techniques d'attaques. Elles peuvent être regroupées en trois familles : les attaques directes, les attaques indirectes par rebond, et les attaques indirectes par réponses.
L'attaques directe est la plus simple des attaques. Le hacker attaque directement sa victime à partir de son ordinateur. La plupart des "script kiddies" utilise cette technique. En effet, les programmes de hack qu'ils utilisent ne sont que faiblement paramétrables, et un grand nombre de ces logiciels envoient directement les packets à la victime. Si vous vous faites attaquer de la sorte, il y a de grandes chances pour que vous puissiez remonter à l'origine de l'attaque, identifiant par la même occasion l'identité de l'attaquant.

Les attaques indirectes par rebond sont très prisées par les hackers. En effet, le rebond a deux avantages : masquer l'identité (l'adresse IP) du hacker et, éventuellement, utiliser les ressources d'un ordinateur intermédiaire car il est plus puissant pour attaquer.
Le principe en lui même est simple : les packets d'attaques sont envoyés à l'ordinateur intermédiaire, qui répercute l'attaque vers la victime.

Enfin, les attaques indirectes par réponse sont un dérivé de l'attaque par rebond. Elles offrent les mêmes avantages du point de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la répercute, l'attaquant va lui envoyer une requête. Et c'est cette réponse à la requête qui va être envoyée à l'ordinateur victime de l’attaque.

À la différence des white hats, les black hats ont une nette préférence pour les actions illégales. Cela va de la création du virus aux chevaux de Troie en passant par les vers et les logiciels espions.
Ces personnes tirent parti de leurs compétences informatiques à dessein d’en tirer un bénéfice financier ou de nuire à des individus ou à des organisations. Plus généralement, ils utilisent leurs savoirs pour découvrir des choses qui leur sont cachées.

Qu'en est-il en Algérie ?

Plusieurs années après la réforme des télécommunications, le conseil de gouvernement a adopté le 4 Novembre un projet de loi sur la cybercriminalité qui devrait doter l’Algérie de systèmes préventifs et de moyens de détection précoce d’attaques contre ses installations informatiques.
"Nous allons mettre en place les moyens de détection des attaques contre notre système informatique pour protéger notamment nos administrations et nos entreprises. Nous allons aussi nous doter des moyens nécessaires pour trouver les auteurs d’attaques éventuelles contre ce système", a déclaré le Ministre de la Poste et des Technologies de l’Information et de la Communication, M. Hamid Bessalah. Un dossier épineux qui vient s'ajouter sur sa table.

“Même si la cybercriminalité n’est pas très répandue en Algérie, nous préférons prendre les devants”, a déjà déclaré Ali Tounsi, Directeur Général de la Sûreté Nationale. Cependant, il faut préciser que la protection technique n’est pas le seul moyen à mettre en œuvre pour se préparer à l’attaque d’un site. L’entreprise doit également s’appuyer sur des bases juridiques. Mais en Algérie, il y a jusque-là un vide juridique qui encourage certains pirates, tapis dans l’ombre, à pénétrer sournoisement le système avec des intentions destructrices, ou simplement motivées par une curiosité malsaine.
Le challenge des opérateurs économiques est de garantir l’intégralité des données sensibles de l’entreprise tout en lui permettant d’avoir un système de messagerie ouvert, un serveur de commerce électronique et un extranet pour la relier à ses partenaires.

Cette préoccupation peut paraître mineure à certains par rapport au niveau technologique modeste de notre pays. Grave erreur qu’il ne faut surtout pas continuer à commettre. Tout le monde est concerné. Un seul maillon fragilise l’ensemble. A l’exception des sites officiels des institutions publiques et certains établissements privés, le réseau NET est utilisé, chez nous, comme moyen de communication et de contact entre particuliers. Par conséquent, notre pays est pour le moment peu guetté par de graves retombées criminelles liées aux TIC.

Les attaques des sites algériens démontrent que le problème est dû à leur mauvaise sécurisation. Des pirates marocains ont par ailleurs déjà attaqué les sites officiels (Radio nationale, Banque d’Algérie, le Cerist). Les pages Web ont été remplacées par divers contenus. Cela dénote qu’il n’y a pas encore de prise de conscience de l’importance de l’information.

La sécurité informatique est devenue une préoccupation planétaire. Aucun pays ni aucune entreprise ne peuvent la négliger ou la reléguer au second rang. La nécessité de maintenir la pertinence des informations, de les mettre à jour et de les sécuriser face à d’éventuelles divulgations ou accès illicites, fait l’objet d’une compréhension quasi unanime.

Source : N'TIC N27