Cyberterrorisme et Cyberactivisme au Moyen-Orient
Introduction
- Présentateur: Daniel Porras López, fondateur de Minerva AE, expert en cybersécurité.
- Reconnu par l'OTAN, la Sécurité nationale et l'Union européenne.
- Focalisation sur l'IA et l'analyse des données massives.
- Leader dans les projets innovants en cybersécurité.
- Sujet de la conférence: Cyberterrorisme et cyberactivisme au Moyen-Orient.
- Structure: Concepts, tactiques, exemples et stratégies de défense.
Du Terrain Physique à l'Espace Numérique
- Concept de "cyber guerre hybride".
- Le cyberespace inclut infrastructure, technologie, personnes et données.
- Importance des personnes dans l'utilisation et la mauvaise utilisation de l'information.
- Éléments clés de l'infrastructure technologique:
- Serveurs, ordinateurs, dispositifs mobiles.
- Nouvelles usines connectées au réseau.
Différences entre Cyberterrorisme et Cyberactivisme
- Cyberterroristes:
- Agissent pour causer des dommages et intimider.
- Objectifs: personnes ou organisations.
- Exemples: attaques contre l'infrastructure critique.
- Cyberactivistes:
- Promeuvent des agendas sociaux, politiques et culturels.
- Se déplacent en "clans" et non en "groupes".
- Exemple: manifestations numériques.
Tactiques des Groupes Cyberterroristes et Cyberactivistes
- Recrutement et Formation en Ligne:
- Formation gratuite sur les réseaux sociaux.
- Plateformes de communication sécurisée (Telegram, réseaux p2p, réseaux profonds).
- Innovation et Financement:
- Utilisation des cryptomonnaies et techniques comme le "minage" pour des financements anonymes.
- Opérations de Renseignement et de Reconnaissance:
- Surveillance des forces de sécurité et militaires.
- Tactiques de cyberintelligence par des sources d'information publiques et privées.
- Collaboration et Coordination Transfrontalières:
- Accords entre groupes pour coordonner les attaques.
- Attaques Synchrones et Multifacettes:
- Coordination de multiples attaques cybernétiques à la même heure et jour.
- Exemple: Attaques simultanées contre différentes parties d'une infrastructure.
- Stratégies d'Évasion et d'Anonymat:
- Méthodes pour masquer l'identité et effacer les traces numériques.
- Difficile de supprimer toutes les traces complètement.
Cas Réels et Exemples
- Cyberterrorisme: Exemple d'attaque contre l'infrastructure critique ou des ministères.
- Cyberactivisme: Exemple de vente d'outils cybernétiques pour l'auto-financement.
Types d'Attaques Cybers courantes au Moyen-Orient
- Phishing: Attaques ciblées pour extraire des informations sensibles.
- Propagation de Malware et Ransomware: Crypter des données et demander des rançons.
- Attaques de Déni de Service (DDoS): Saturation de serveurs.
- Désinformation et Guerre Psychologique: Manipulation de l'information sur les réseaux sociaux.
- Défigurer un Site Web: Modifier le contenu avec des messages de propagande.
- Attaque Man-in-the-Middle: Intercepter les communications entre deux parties.
- Watering Hole: Attaques ciblées pour infecter les dispositifs de groupes spécifiques.
Objectifs d'Attaque les Plus Communs
- Infrastructures Critiques (ex. pétrochimiques, barrages).
- Gouvernements et Institutions.
- Médias: Censure et manipulation de contenus.
- Organisations Militaires: Vol d'informations classifiées.
- Manipulation de Données Gouvernementales.
Stratégies de Défense et Recommandations
- Audits Techniques:
- Simulations d'attaques réelles pour mesurer la défense technologique.
- Fragmentation de l'Infrastructure:
- Diviser l'infrastructure technologique en cellules pour minimiser l'impact des cyberattaques.
- Éducation et Sensibilisation:
- Clarification des valeurs et principes dès la famille et l'éducation pour éviter la polarisation.
- Promouvoir la réflexion critique et la pensée critique.
Conclusion
- Souligner l'importance de traiter les menaces cybernétiques de manière objective et neutre.
- La recherche de la vérité et la réflexion sur notre propre réalité.
Note: Session de questions à la fin du discours.