{"id":107793,"date":"2020-12-22T05:00:00","date_gmt":"2020-12-22T10:00:00","guid":{"rendered":"https:\/\/linitiative.ca\/International\/les-predictions-de-cybersecurite-pour-lalgerie-en-2021\/"},"modified":"2020-12-22T05:00:00","modified_gmt":"2020-12-22T10:00:00","slug":"les-predictions-de-cybersecurite-pour-lalgerie-en-2021","status":"publish","type":"post","link":"https:\/\/linitiative.ca\/International\/les-predictions-de-cybersecurite-pour-lalgerie-en-2021\/","title":{"rendered":"Les pr\u00e9dictions de cybers\u00e9curit\u00e9 pour l\u2019Alg\u00e9rie en 2021"},"content":{"rendered":"<p class=\"c5\"><img decoding=\"async\" alt=\"\" src=\"\/data\/upload\/Derdouri_AEAziz_CyberSecu_OfficRetraiteMin.jpg\" class=\"c4\"\/><\/p>\n<p class=\"c5\"><em><strong>Par Abdelaziz Derdouri,\u00a0Officier Sup\u00e9rieur \u00e0 la retraite<\/strong><\/em><\/p>\n<p><strong>Introduction<\/strong><br \/>Pendant des d\u00e9cennies, la s\u00e9curit\u00e9 physique a \u00e9t\u00e9 la priorit\u00e9 pour les responsables mais ces derni\u00e8res ann\u00e9es le besoin de protection a bascul\u00e9 du \u00abphysique\u00bb au \u00abvirtuel\u00bb, c\u2019est-\u00e0-dire depuis que le cyberespace est utilis\u00e9 pour la concr\u00e9tisation des objectifs g\u00e9ostrat\u00e9giques, pour les activit\u00e9s politiques, pour la d\u00e9sinformation et pour les activit\u00e9s criminelles et terroristes. Il est aussi devenu le prolongement des luttes pour le pouvoir, un puissant vecteur de mobilisation politique et le nouveau champ pour la contestation politique et sociale.<\/p>\n<p class=\"c5\">Les \u00c9tats se devaient donc de d\u00e9velopper des strat\u00e9gies de cybers\u00e9curit\u00e9 pour renforcer leur contr\u00f4le et leur puissance et c\u2019est en fin d\u2019ann\u00e9e qu\u2019une \u00e9valuation de ces strat\u00e9gies est faite pour en v\u00e9rifier l\u2019efficacit\u00e9 ainsi qu\u2019une pr\u00e9vision annuelle des cybermenaces qui auront un impact sur le cyberespace national. Faire ces pr\u00e9dictions annuelles est devenu une sorte de tradition pour la communaut\u00e9 de la cybers\u00e9curit\u00e9. Quelles pr\u00e9dictions donc pour le cyberespace national alg\u00e9rien ?<\/p>\n<p class=\"c5\"><strong>La menace ext\u00e9rieure<\/strong><br \/>Les conflits \u00e0 nos fronti\u00e8res et en particulier le conflit du Sahara Occidental, ainsi que le terrorisme auront de graves effets sur la s\u00e9curit\u00e9 nationale. Les menaces directes \u00e9manant d\u2019\u00c9tats-nations seront les plus graves. La France repr\u00e9sente la cybermenace la plus \u00e9minente, arrivent ensuite Isra\u00ebl en deuxi\u00e8me position et enfin le Maroc. Apr\u00e8s le r\u00e9cent et honteux marchandage de ces deux pays sur le dos des Sahraouis, il faut s\u2019attendre \u00e0 un \u00e9largissement de la coop\u00e9ration d\u00e9j\u00e0 existante dans le domaine de la cybers\u00e9curit\u00e9 entre Isra\u00ebl et le Maroc. Il n\u2019y a pas aujourd\u2019hui de conflits, m\u00eame de petite intensit\u00e9, sans l\u2019utilisation des cyberarmes, il s\u2019agit d\u2019un axiome. L\u2019Alg\u00e9rie est de plus en plus d\u00e9pendante de la technologie de l\u2019information et les r\u00e9seaux de l\u2019\u00e9nergie, des services, des op\u00e9rations bancaires et du transport seront cibl\u00e9s par ces acteurs malveillants dans un objectif de provocation ou d\u2019exacerbation de la crise pour affaiblir le pays. L\u2019Alg\u00e9rie pr\u00e9sente aujourd\u2019hui une surface d\u2019attaque bien plus vaste qu\u2019auparavant et il est donc probable que nous observions des cyberattaques par ces pays tr\u00e8s perturbatrices en 2021. Ces derni\u00e8res se feront certainement sous fausse banni\u00e8re pour ne pas leur attribuer la responsabilit\u00e9.<br \/>Le Venezuela a \u00e9t\u00e9 victime en mars 2019 d\u2019une cyberattaque ayant cibl\u00e9 le r\u00e9seau contr\u00f4lant la distribution de l\u2019\u00e9nergie \u00e9lectrique aux heures de pointe pour assurer un impact maximal sur la soci\u00e9t\u00e9 civile. La panne g\u00e9n\u00e9ralis\u00e9e d&rsquo;\u00e9lectricit\u00e9 a provoqu\u00e9 une interruption des transports publics, de l&rsquo;approvisionnement en eau, du t\u00e9l\u00e9phone, de l\u2019internet, des activit\u00e9s des banques et des h\u00f4pitaux avec un effet important sur le moral des citoyens. Il s\u2019agit d\u2019affaiblir et de d\u00e9moraliser un adversaire avant de lui imposer ses conditions. Tels sont les objectifs des cyberattaques \u00e9manant des \u00c9tats-nations.\u00a0<br \/>Le Venezuela n\u2019est pas un cas isol\u00e9 puisque d\u2019autres pays ont connu aussi ce genre de situation dont l\u2019Ukraine, l\u2019Inde et l\u2019Argentine pour ne citer que ceux-l\u00e0.\u00a0 \u00a0\u00a0<br \/>\u00a0En 2021, le gouvernement, le secteur public, le secteur priv\u00e9 et les citoyens alg\u00e9riens doivent se mobiliser et se pr\u00e9parer contre les cybermenaces venant de l\u2019ext\u00e9rieur et qui risquent de remettre en cause l\u2019unit\u00e9, la s\u00e9curit\u00e9 nationale du pays et celle des citoyens.<\/p>\n<p class=\"c5\"><strong>Hacktivisme<\/strong><br \/>Le terme \u00abhacktivisme\u00bb, qui est le r\u00e9sultat de la combinaison de deux autres, \u00abhacker\u00bb et \u00abactivisme\u00bb, fait r\u00e9f\u00e9rence \u00e0 l&rsquo;utilisation du cyberespace et plus pr\u00e9cis\u00e9ment des m\u00e9dias sociaux et forums pour anonymement d\u00e9battre de questions politiques, promouvoir des id\u00e9es ou soutenir des droits. Il est interpr\u00e9t\u00e9 comme la transposition de la protestation, de la contestation et de la d\u00e9sob\u00e9issance civile dans le cyberespace. C\u2019est une tentative de changement politique en utilisant aussi des cyberarmes.\u00a0<br \/>L\u2019hacktivisme permet de s\u2019exprimer globalement sans qu\u2019il soit n\u00e9cessaire d\u2019avoir \u00e0 r\u00e9unir des milliers de personnes dans le m\u00eame endroit pour communiquer.<br \/>Les principales cyberarmes utilis\u00e9es sont le d\u00e9ni de service (DDoS) et la d\u00e9figuration des sites web (cas du site web du parti RND et autres en Alg\u00e9rie). Elles sont lanc\u00e9es en m\u00eame temps par des inconnus, hacktivistes, de diff\u00e9rentes parties du monde et sont dirig\u00e9es contre les organismes gouvernementaux, les banques et des entreprises. L\u2019hacktivisme donne \u00e0 ses auteurs un sentiment d&rsquo;accomplissement, une satisfaction personnelle et la possibilit\u00e9 de mettre dans l\u2019embarras les autorit\u00e9s. Il ne vise pas un gain financier, contrairement aux attaques organis\u00e9es par les cybercriminels.\u00a0<br \/>Les attaques se font en g\u00e9n\u00e9ral en plusieurs phases, la premi\u00e8re consiste \u00e0 utiliser les r\u00e9seaux sociaux pour recruter des hacktivistes, leur communiquer les instructions et les outils d\u2019attaque ou cyberarmes. Ces outils ne n\u00e9cessitent aucune formation en informatique pour les utiliser. La deuxi\u00e8me est centr\u00e9e sur la reconnaissance et le d\u00e9voilement des vuln\u00e9rabilit\u00e9s du site web et enfin la derni\u00e8re consiste en l\u2019attaque DDoS et le vol de donn\u00e9es.<br \/>Le groupe d\u2019hacktivistes LulzSec a organis\u00e9 plusieurs attaques contre des pays africains (#OpAfrica) pour \u00abprotester contre la corruption croissante dans le secteur gouvernemental\u00bb. Des donn\u00e9es ont \u00e9t\u00e9 vol\u00e9es et divulgu\u00e9es dont les noms d&rsquo;utilisateurs, num\u00e9ros de t\u00e9l\u00e9phone, e-mails et mots de passe. Une approche qui consiste \u00e0 voler et \u00e0 divulguer des informations politiquement pr\u00e9judiciables pour influencer l\u2019opinion publique.<br \/>Un autre exemple est celui de l\u2019attaque d\u2019hacktivistes en juin 2018 contre le r\u00e9seau de l\u2019a\u00e9roport international de T\u00e9h\u00e9ran, la prise de contr\u00f4le des \u00e9crans de l\u2019a\u00e9roport et l\u2019affichage sur ces derniers d\u2019accusations contre le gouvernement de \u00abgaspillage de vies et de ressources iraniennes au Liban, en Syrie et \u00e0 Gaza\u00bb. Il s\u2019agit ici d\u2019une manipulation de l\u2019hacktivisme \u00e0 des fins g\u00e9opolitiques par un pays hostile \u00e0 l\u2019Iran (Isra\u00ebl ou un des pays du Golfe).<br \/>Les responsables de la s\u00e9curit\u00e9 des services informatiques en Alg\u00e9rie devraient prendre des mesures pr\u00e9ventives en 2021 pour prot\u00e9ger les r\u00e9seaux contre ce genre d\u2019activit\u00e9s. Parmi les mesures \u00e0 prendre, la rem\u00e9diation aux vuln\u00e9rabilit\u00e9s existantes dans les sites web et opter pour une approche proactive en faisant le suivi des d\u00e9bats et activit\u00e9s des hacktivistes sur les r\u00e9seaux sociaux et blogs sp\u00e9cialis\u00e9s en temps de crises ou \u00e9v\u00e8nements importants dans le pays.\u00a0<\/p>\n<p class=\"c5\"><strong>Cyberespionnage<\/strong><br \/>Il est \u00e0 consid\u00e9rer comme la menace la plus importante en 2021. Le cyberespionnage est une activit\u00e9 offensive de la cybers\u00e9curit\u00e9 con\u00e7ue pour collecter secr\u00e8tement des informations des r\u00e9seaux pour satisfaire aux exigences en mati\u00e8re de recueil d&rsquo;informations de d\u00e9fense et de s\u00e9curit\u00e9, \u00e9conomiques, de politique \u00e9trang\u00e8re, pour obtenir un avantage sur un pays, le dominer ou les utiliser en temps de crise pour faire pression. Les pays d\u00e9veloppent des capacit\u00e9s de cyberespionnage pour les utiliser sur les sc\u00e8nes internationale et nationale aussi car ce type d&rsquo;activit\u00e9 offre des rendements \u00e9lev\u00e9s avec un co\u00fbt et un risque relativement faibles sinon nuls.<br \/>Parmi les m\u00e9thodes utilis\u00e9es pour l\u2019intrusion dans les r\u00e9seaux la \u00abbrut force\u00bb, l\u2019hame\u00e7onnage, des logiciels espions et surtout l\u2019installation des backdoors (portes d\u00e9rob\u00e9es) dans des \u00e9quipements qui seront vendus aux pays cibl\u00e9s et qui permettront l\u2019acc\u00e8s aux r\u00e9seaux sans avoir \u00e0 s\u2019identifier au pr\u00e9alable (utilisation d\u2019un mot de passe).<br \/>Les services de renseignement fran\u00e7ais ont d\u00e9velopp\u00e9 en 2009 un logiciel espion \u00abBabar\u00bb destin\u00e9 \u00e0 cibler les anciennes colonies et plus pr\u00e9cis\u00e9ment l\u2019Alg\u00e9rie et la C\u00f4te d\u2019Ivoire. \u00abBabar\u00bb a \u00e9t\u00e9 d\u00e9couvert seulement en 2015, soit six ann\u00e9es plus tard par un institut de s\u00e9curit\u00e9 \u00e9tranger.<br \/>Le groupe de hackers nomm\u00e9 \u00abThe Equation Group\u00bb, proche de la National Security Agency (NSA) am\u00e9ricaine, aurait pirat\u00e9 des serveurs informatiques de la compagnie nationale Sonatrach entre 2002 et 2010 au minimum. Selon Edward Snowden, ancien employ\u00e9 de la NSA, ayant fait d\u00e9fection, cette derni\u00e8re aurait pass\u00e9 un accord avec certaines entreprises am\u00e9ricaines du secteur des technologies de l\u2019information et de la communication (TIC) pour que les \u00e9quipements vendus \u00e0 des pays \u00e9trangers \u00abd\u2019int\u00e9r\u00eat\u00bb lui soient pr\u00e9alablement remis temporairement pour qu\u2019elle y installe des backdoors. Toujours selon la m\u00eame source, la compagnie suisse Crypto AG qui fournit des d\u2019\u00e9quipements \u00e0 plusieurs minist\u00e8res en Alg\u00e9rie aurait pass\u00e9 le m\u00eame accord avec la NSA.<br \/>Des compagnies \u00e9trang\u00e8res pr\u00e9sentes en Alg\u00e9rie ont \u00e9t\u00e9 d\u00e9nonc\u00e9es pour avoir des backdoors dans leurs pare-feu qui \u00e9taient suppos\u00e9s d\u00e9fendre les r\u00e9seaux contre les intrusions. Il s\u2019agit des compagnies Juniper et Fortinet. Ces derni\u00e8res, qui ont reconnu la pr\u00e9sence de \u00abcodes non autoris\u00e9s\u00bb dans les pare-feu, ont d\u00e9clar\u00e9 ignorer l\u2019origine et y avoir rem\u00e9di\u00e9.<br \/>En cette p\u00e9riode de pand\u00e9mie o\u00f9 l\u2019utilisation de la visioconf\u00e9rence a augment\u00e9 sensiblement, des sources ont signal\u00e9 la pr\u00e9sence de backdoor dans ces syst\u00e8mes.<\/p>\n<p class=\"c5\"><strong>L\u00e9galisation du cyberespionnage<\/strong><br \/>Beaucoup de pays ont rendu publique la d\u00e9cision de l\u00e9galiser le cyberespionnage. En f\u00e9vrier 2016, le tribunal de s\u00e9curit\u00e9 britannique a d\u00e9cid\u00e9 que le piratage par le GCHQ est l\u00e9gal. Pour ce tribunal, \u00able piratage d&rsquo;ordinateurs, d&rsquo;appareils mobiles, d&rsquo;appareils intelligents et de r\u00e9seaux informatiques par l&rsquo;agence de renseignement britannique GCHQ est l\u00e9gal, peu importe o\u00f9 cela se produit dans le monde\u00bb.\u00a0<br \/>La Cour supr\u00eame des \u00c9tats-Unis a approuv\u00e9 les amendements permettant aussi au FBI de pirater \u00abn&rsquo;importe quel ordinateur ou r\u00e9seau n&rsquo;importe o\u00f9 dans le monde\u00bb. Les services de renseignement chinois et russes n&rsquo;ont aucun probl\u00e8me \u00e0 lancer des attaques clandestines sur internet pour poursuivre ce qu&rsquo;ils consid\u00e8rent comme des objectifs l\u00e9gitimes de s\u00e9curit\u00e9 nationale et de politique \u00e9trang\u00e8re.<br \/>Quant \u00e0 la France, les textes pr\u00e9cisent que \u00abla surveillance des communications qui sont \u00e9mises ou re\u00e7ues de l\u2019\u00e9tranger est autoris\u00e9e\u00bb \u00abque les services de renseignement fran\u00e7ais peuvent assurer la surveillance des communications internationales\u00bb.\u00a0<br \/>C\u2019est une l\u00e9galisation de l&rsquo;espionnage massif des communications \u00e0 l&rsquo;\u00e9tranger.\u00a0<br \/>De par ces exemples, il n\u2019est pas difficile de conclure que le cyberespionnage sera en 2021 la plus grande menace \u00e9mergente pour l\u2019Alg\u00e9rie car, tr\u00e8s souvent, il est impossible de savoir qui le fait, ce qu\u2019il cible et il est tr\u00e8s difficile de se prot\u00e9ger contre lui. Les tr\u00e8s r\u00e9centes cyberattaques massives contre les syst\u00e8mes gouvernementaux et priv\u00e9s am\u00e9ricains le confirment.<\/p>\n<p class=\"c5\"><strong>Logiciels espions ciblant l\u2019Alg\u00e9rie<\/strong><br \/>Circles Technologies est une compagnie de surveillance, fond\u00e9e par un ancien officier isra\u00e9lien, qui exploite les faiblesses du syst\u00e8me mondial de t\u00e9l\u00e9phonie pour espionner les t\u00e9l\u00e9phones portables. Elle a \u00e9t\u00e9 acquise en 2014 par NSO, une autre compagnie isra\u00e9lienne connue.\u00a0<\/p>\n<p class=\"c5\">Contrairement aux logiciels espions de NSO, dont Pegasus, qui doivent \u00eatre install\u00e9s sur un t\u00e9l\u00e9phone mobile pour prendre le contr\u00f4le \u00e0 distance de sa cam\u00e9ra, de son microphone et recueillir en quelques secondes toutes les donn\u00e9es disponibles sur celui-ci, le logiciel espion de Circles est bas\u00e9 sur la compromission des syst\u00e8mes de l\u2019op\u00e9rateur de t\u00e9l\u00e9phonie. Il permet \u00e0 l&rsquo;attaquant de se connecter indirectement au t\u00e9l\u00e9phone cibl\u00e9 gr\u00e2ce \u00e0 l\u2019infrastructure compromise de l\u2019op\u00e9rateur de t\u00e9l\u00e9phonie local ou de s\u2019interconnecter \u00e0 travers n\u2019importe quel op\u00e9rateur de t\u00e9l\u00e9phonie dans le monde s\u2019il acquiert un autre logiciel espion distinct appel\u00e9 \u00abCircles Cloud\u00bb. En d\u2019autres mots, Circles peut espionner un t\u00e9l\u00e9phone mobile au niveau national ou au niveau mondial (Roaming) en se connectant \u00e0 l\u2019infrastructure de l\u2019op\u00e9rateur et non directement au t\u00e9l\u00e9phone cibl\u00e9. Circles exploite des faiblesses existant dans un ensemble de protocoles qui sont utilis\u00e9s dans la majorit\u00e9 des r\u00e9seaux t\u00e9l\u00e9phoniques mondiaux, y compris ceux alg\u00e9riens d\u2019Alg\u00e9rie T\u00e9l\u00e9com et Mobilis, et qui servent \u00e0 l\u2019\u00e9tablissement des appels t\u00e9l\u00e9phoniques appel\u00e9s Signaling System 7 (SS7).\u00a0<br \/>Dans le rapport d\u2019\u00e9valuation s\u00e9curitaire \u00abSignaling Security in Telecom SS7\u00bb de l\u2019Agence de l\u2019Union europ\u00e9enne pour la s\u00e9curit\u00e9 des r\u00e9seaux et de l\u2019information (Enisa), il est pr\u00e9cis\u00e9 que les r\u00e9seaux mobiles des g\u00e9n\u00e9rations 2G\/3G s&rsquo;appuient sur les protocoles SS7 et ne b\u00e9n\u00e9ficient pas d\u2019une protection suffisante. Des efforts suppl\u00e9mentaires doivent \u00eatre faits pour atteindre un niveau de protection optimal. Parmi les clients de Circles et NSO, le Maroc et les \u00c9mirats arabes unis.\u00a0<br \/>Un autre logiciel espion, Regin, avec une furtivit\u00e9 rarement vue, permet la surveillance des t\u00e9l\u00e9communications (GSM) pendant plusieurs ann\u00e9es. Des empreintes de Regin ont \u00e9t\u00e9 trouv\u00e9es en Alg\u00e9rie. Tout comme Circles, l\u2019aspect int\u00e9ressant de Regin est qu\u2019il cible les protocoles de communication des op\u00e9rateurs de t\u00e9l\u00e9phonie mobile et \u00e0 travers eux des institutions et des citoyens. Selon des forums d\u2019experts en cybers\u00e9curit\u00e9, Regin a \u00e9t\u00e9 d\u00e9velopp\u00e9 par la NSA (\u00c9tats-Unis) et le Government Communications HeadQuarters, GCHQ (Royaume-Uni). La compagnie italienne Hacking Team a fourni aussi des logiciels espions au Maroc et \u00e0 plusieurs pays arabes.<br \/>Les t\u00e9l\u00e9phones portables sont aujourd\u2019hui assez puissants pour ex\u00e9cuter les m\u00eames t\u00e2ches qu&rsquo;avec un ordinateur de bureau ou un ordinateur portable. Leur utilisation pour des raisons professionnelles ou personnelles a connu une nette progression en Alg\u00e9rie, en particulier en cette p\u00e9riode de pand\u00e9mie. Leur protection est plus difficile et seront, sans aucun doute, en 2021 une cible privil\u00e9gi\u00e9e pour les logiciels espions.<\/p>\n<p class=\"c5\"><strong>La menace interne<\/strong><br \/>Les \u00e9quipements infect\u00e9s facilitent les intrusions dans les r\u00e9seaux et le vol de donn\u00e9es. On utilise aujourd\u2019hui en Alg\u00e9rie plus les smartphones et les tablettes que les ordinateurs pour se connecter \u00e0 l\u2019internet. Parall\u00e8lement, le d\u00e9veloppement des applications contenant des logiciels malveillants pour mobiles continue de cro\u00eetre \u00e0 un rythme exponentiel. Le rapport annuel de l\u2019ann\u00e9e 2020 du laboratoire russe Kaspersky attribue la deuxi\u00e8me place \u00e0 l\u2019Alg\u00e9rie en ce qui concerne les \u00e9quipements infect\u00e9s par des logiciels malveillants. Cette situation est confirm\u00e9e dans le rapport annuel de Securelist, une autre compagnie sp\u00e9cialis\u00e9e dans la s\u00e9curit\u00e9.<br \/>Un cyberespace national trop infect\u00e9 pr\u00e9sente trois gros risques, premi\u00e8rement la facilitation des attaques contre les r\u00e9seaux nationaux, deuxi\u00e8mement l\u2019utilisation de cette architecture par les pirates pour organiser des attaques contre des r\u00e9seaux non nationaux et en faire attribuer la responsabilit\u00e9 \u00e0 l\u2019Alg\u00e9rie et troisi\u00e8mement la possibilit\u00e9 de compromission des projets nationaux de digitalisation sans lesquels un d\u00e9veloppement est difficilement concevable.\u00a0<br \/>La g\u00e9n\u00e9ralisation en Alg\u00e9rie de moyens d\u2019achat\u00a0 et de paiement\u00a0 non traditionnels comme le e-commerce et le e-paiement avec un cyberespace aussi infect\u00e9 et sans une strat\u00e9gie de s\u00e9curit\u00e9 \u00e9quivaut \u00e0 un \u00abtsunami de vols de donn\u00e9es\u00bb, comme celles des cartes de paiement (nom, pr\u00e9nom, num\u00e9ro de la carte, mot de passe, etc.).\u00a0<br \/>L\u2019ann\u00e9e 2021 sera celle de l\u2019utilisation par les cybercriminels nationaux et \u00e9trangers d\u2019un nouveau vecteur d\u2019attaque, les banques et les points de paiement en ligne (Point of Sell, PoS). Les entreprises concern\u00e9es et les institutions financi\u00e8res devraient organiser en 2021 des campagnes de sensibilisation avec le concours de compagnies priv\u00e9es sp\u00e9cialis\u00e9es au profit des utilisateurs sur les risques en ligne et leurs causes car elles peuvent les r\u00e9duire de moiti\u00e9.<\/p>\n<p class=\"c5\"><strong>T\u00e9l\u00e9travail<\/strong><br \/>Avec le nombre croissant de t\u00e9l\u00e9travailleurs en cette p\u00e9riode de pand\u00e9mie qui va se prolonger jusqu\u2019\u00e0 la campagne de vaccination Covid-19, les r\u00e9seaux personnels deviennent le maillon faible de la s\u00e9curit\u00e9 et constitueront le point d\u2019entr\u00e9e pour les r\u00e9seaux professionnels s\u00e9curis\u00e9s. Les foyers peuvent avoir entre 5 et 15 objets se connectant \u00e0 leurs r\u00e9seaux Wi-Fi et les mesures prises par les organismes consistant pour assouplir les politiques de s\u00e9curit\u00e9 pour permettre aux personnels d\u2019utiliser les r\u00e9seaux professionnels \u00e0 partir du domicile, comme l\u2019ouverture des ports, vont constituer en 2021 des facteurs suppl\u00e9mentaires de risques pour les entreprises.<\/p>\n<p class=\"c5\"><strong>Les attaques DDoS ou d\u00e9ni de service<\/strong><br \/>Les organisations et administrations alg\u00e9riennes sont tributaires de l&rsquo;internet comme moyen de travail et de fourniture de services. Les responsables de la s\u00e9curit\u00e9 informatique doivent non seulement d\u00e9fendre les infrastructures mais \u00e9galement g\u00e9rer les risques caus\u00e9s par l&rsquo;augmentation des attaques de d\u00e9ni de services (DDoS) consid\u00e9r\u00e9es aujourd&rsquo;hui comme l&rsquo;une des menaces les plus graves pour la disponibilit\u00e9 de l&rsquo;internet. Les entreprises qui ont \u00e9t\u00e9 le plus cibl\u00e9es en 2020 sont celles de communications sans fil. Elles ont enregistr\u00e9 une augmentation de 64% de la fr\u00e9quence des attaques DDoS.\u00a0 Bien qu&rsquo;ill\u00e9gaux, les outils pour organiser ce genre d\u2019attaques existent sur l\u2019internet pour la vente ou location (DDoS-for-location) \u00e0 des prix modiques. Il importe en 2021 pour les organisations et administrations alg\u00e9riennes de choisir une solution d&rsquo;att\u00e9nuation DDoS, d\u2019avoir un plan de r\u00e9action pr\u00eat pour une attaque DDoS avant qu&rsquo;elle ne se produise.<\/p>\n<p class=\"c5\"><strong>Ransomware ou ran\u00e7ongiciel<\/strong><br \/>Les ransomware, une attaque qui consiste \u00e0 emp\u00eacher l\u2019acc\u00e8s aux fichiers ou de d\u00e9marrer un ordinateur puis de forcer les victimes prises en otage \u00e0 payer une ran\u00e7on contre le retour \u00e0 une situation normale. L\u2019attaque peut prendre deux formes, le ransomware Locker qui emp\u00eache les utilisateurs d\u2019acc\u00e9der aux fonctionnalit\u00e9s de base de leurs ordinateurs ou le ransomware Crypto qui repr\u00e9sente 75% des attaques et qui crypte les donn\u00e9es. Les attaques ransomwares ont connu cette ann\u00e9e une augmentation de 200% par rapport \u00e0 2019. L\u2019Alg\u00e9rie sera probablement concern\u00e9e par des attaques du type ransomware cibl\u00e9es et non g\u00e9n\u00e9ralis\u00e9es comme dans le reste du monde.<br \/>Des mesures simples peuvent \u00eatre prises pour s\u00e9curiser et am\u00e9liorer la r\u00e9silience des r\u00e9seaux en utilisant des strat\u00e9gies simples et appropri\u00e9es comme la sensibilisation, la sauvegarde des donn\u00e9es et la mise en place d\u2019un plan de reprise des activit\u00e9s apr\u00e8s sinistre. Il existe aussi plusieurs signes avant-coureurs ou pr\u00e9curseurs avant qu\u2019une attaque ransomware ne soit ex\u00e9cut\u00e9e et qui devraient \u00eatre exploit\u00e9s pour prot\u00e9ger les r\u00e9seaux. Il s\u2019agit, par exemple, de la d\u00e9tection de pi\u00e8ces jointes d\u2019origine douteuse, des liens de phishing ou les tentatives d&rsquo;acc\u00e8s \u00e0 distance externes comme le protocole Remote Desktop Protocol (RDP) de Microsoft.\u00a0<\/p>\n<p class=\"c5\"><strong>Conclusion<\/strong><br \/>Un d\u00e9cret pr\u00e9sidentiel a \u00e9t\u00e9 sign\u00e9 en janvier 2020 portant la mise en place d\u2019un \u00abdispositif national de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information, l\u2019\u00e9laboration de la strat\u00e9gie nationale de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019information et la coordination de sa mise en \u0153uvre\u00bb. Il pr\u00e9voit la cr\u00e9ation d\u2019un conseil et d\u2019une agence ayant respectivement pour mission l\u2019\u00e9laboration et la mise en \u0153uvre de cette strat\u00e9gie nationale. Elle permettra d\u2019imposer des contr\u00f4les et normes de protection. La mise en \u0153uvre de cette strat\u00e9gie, qui rev\u00eat un caract\u00e8re urgent \u00e9tant donn\u00e9 les enjeux de la cybers\u00e9curit\u00e9, devrait permettre, malgr\u00e9 le retard accumul\u00e9, de prendre une longueur d&rsquo;avance sur les cyberrisques gr\u00e2ce \u00e0 l\u2019excellent niveau en cybers\u00e9curit\u00e9 des jeunes sp\u00e9cialistes alg\u00e9riens. D\u2019ailleurs, il est temps de s\u2019inqui\u00e9ter du d\u00e9part \u00e0 l\u2019\u00e9tranger de ces jeunes qui demandent une vie meilleure et qui sont aspir\u00e9s par la course mondiale aux talents de la cybers\u00e9curit\u00e9.\u00a0<br \/>Enfin, la cybers\u00e9curit\u00e9 qui doit \u00eatre un \u00e9tat d&rsquo;esprit par d\u00e9faut et une culture \u00e9volue tr\u00e8s rapidement et est un d\u00e9fi croissant que l\u2019Alg\u00e9rie n\u2019a d\u2019autre choix que de relever pour d\u00e9fendre ses int\u00e9r\u00eats strat\u00e9giques nationaux.<br \/><em><strong>A. D.<\/strong><\/em><\/p>\n<p>Auteur:<br \/>\n<a href=\"https:\/\/www.lesoirdalgerie.com\/contribution\/les-predictions-de-cybersecurite-pour-lalgerie-en-2021-53415\">Cliquez ici pour lire l&rsquo;article depuis sa source.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Par Abdelaziz Derdouri,\u00a0Officier Sup\u00e9rieur \u00e0 la retraite IntroductionPendant des d\u00e9cennies, la s\u00e9curit\u00e9 physique a \u00e9t\u00e9 la priorit\u00e9 pour les responsables mais ces derni\u00e8res ann\u00e9es le besoin de protection a bascul\u00e9 du \u00abphysique\u00bb au \u00abvirtuel\u00bb, c\u2019est-\u00e0-dire depuis que le cyberespace est utilis\u00e9 pour la concr\u00e9tisation des objectifs g\u00e9ostrat\u00e9giques, pour les activit\u00e9s politiques, pour la d\u00e9sinformation et [&hellip;]<\/p>\n","protected":false},"author":1741,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"\/data\/upload\/Derdouri_AEAziz_CyberSecu_OfficRetraiteMin.jpg","fifu_image_alt":"Les pr\u00e9dictions de cybers\u00e9curit\u00e9 pour l\u2019Alg\u00e9rie en 2021","footnotes":""},"categories":[73,53],"tags":[],"class_list":["post-107793","post","type-post","status-publish","format-standard","hentry","category-actualite","category-algerie"],"_links":{"self":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts\/107793","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/users\/1741"}],"replies":[{"embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/comments?post=107793"}],"version-history":[{"count":0,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/posts\/107793\/revisions"}],"wp:attachment":[{"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/media?parent=107793"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/categories?post=107793"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/linitiative.ca\/International\/wp-json\/wp\/v2\/tags?post=107793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}