Cyberterrorisme et Cyberactivisme au Moyen-Orient

Jun 30, 2024

Cyberterrorisme et Cyberactivisme au Moyen-Orient

Introduction

  • Présentateur: Daniel Porras López, fondateur de Minerva AE, expert en cybersécurité.
    • Reconnu par l'OTAN, la Sécurité nationale et l'Union européenne.
    • Focalisation sur l'IA et l'analyse des données massives.
    • Leader dans les projets innovants en cybersécurité.
  • Sujet de la conférence: Cyberterrorisme et cyberactivisme au Moyen-Orient.
  • Structure: Concepts, tactiques, exemples et stratégies de défense.

Du Terrain Physique à l'Espace Numérique

  • Concept de "cyber guerre hybride".
  • Le cyberespace inclut infrastructure, technologie, personnes et données.
  • Importance des personnes dans l'utilisation et la mauvaise utilisation de l'information.
  • Éléments clés de l'infrastructure technologique:
    • Serveurs, ordinateurs, dispositifs mobiles.
    • Nouvelles usines connectées au réseau.

Différences entre Cyberterrorisme et Cyberactivisme

  • Cyberterroristes:
    • Agissent pour causer des dommages et intimider.
    • Objectifs: personnes ou organisations.
    • Exemples: attaques contre l'infrastructure critique.
  • Cyberactivistes:
    • Promeuvent des agendas sociaux, politiques et culturels.
    • Se déplacent en "clans" et non en "groupes".
    • Exemple: manifestations numériques.

Tactiques des Groupes Cyberterroristes et Cyberactivistes

  • Recrutement et Formation en Ligne:
    • Formation gratuite sur les réseaux sociaux.
    • Plateformes de communication sécurisée (Telegram, réseaux p2p, réseaux profonds).
  • Innovation et Financement:
    • Utilisation des cryptomonnaies et techniques comme le "minage" pour des financements anonymes.
  • Opérations de Renseignement et de Reconnaissance:
    • Surveillance des forces de sécurité et militaires.
    • Tactiques de cyberintelligence par des sources d'information publiques et privées.
  • Collaboration et Coordination Transfrontalières:
    • Accords entre groupes pour coordonner les attaques.
  • Attaques Synchrones et Multifacettes:
    • Coordination de multiples attaques cybernétiques à la même heure et jour.
    • Exemple: Attaques simultanées contre différentes parties d'une infrastructure.
  • Stratégies d'Évasion et d'Anonymat:
    • Méthodes pour masquer l'identité et effacer les traces numériques.
    • Difficile de supprimer toutes les traces complètement.

Cas Réels et Exemples

  • Cyberterrorisme: Exemple d'attaque contre l'infrastructure critique ou des ministères.
  • Cyberactivisme: Exemple de vente d'outils cybernétiques pour l'auto-financement.

Types d'Attaques Cybers courantes au Moyen-Orient

  • Phishing: Attaques ciblées pour extraire des informations sensibles.
  • Propagation de Malware et Ransomware: Crypter des données et demander des rançons.
  • Attaques de Déni de Service (DDoS): Saturation de serveurs.
  • Désinformation et Guerre Psychologique: Manipulation de l'information sur les réseaux sociaux.
  • Défigurer un Site Web: Modifier le contenu avec des messages de propagande.
  • Attaque Man-in-the-Middle: Intercepter les communications entre deux parties.
  • Watering Hole: Attaques ciblées pour infecter les dispositifs de groupes spécifiques.

Objectifs d'Attaque les Plus Communs

  • Infrastructures Critiques (ex. pétrochimiques, barrages).
  • Gouvernements et Institutions.
  • Médias: Censure et manipulation de contenus.
  • Organisations Militaires: Vol d'informations classifiées.
  • Manipulation de Données Gouvernementales.

Stratégies de Défense et Recommandations

  • Audits Techniques:
    • Simulations d'attaques réelles pour mesurer la défense technologique.
  • Fragmentation de l'Infrastructure:
    • Diviser l'infrastructure technologique en cellules pour minimiser l'impact des cyberattaques.
  • Éducation et Sensibilisation:
    • Clarification des valeurs et principes dès la famille et l'éducation pour éviter la polarisation.
    • Promouvoir la réflexion critique et la pensée critique.

Conclusion

  • Souligner l'importance de traiter les menaces cybernétiques de manière objective et neutre.
  • La recherche de la vérité et la réflexion sur notre propre réalité.

Note: Session de questions à la fin du discours.