NOUVELLES

Le gouvernement de la Saskatchewan a été la cible de millions d'attaques informatiques

09/07/2013 01:48 EDT | Actualisé 07/09/2013 05:12 EDT
Shutterstock
hands of hacker on a laptop

Les 15 000 ordinateurs des fonctionnaires de la Saskatchewan ont été la cible de milliers d'attaques informatiques en 2012, ont appris nos collègues de CBC grâce à une demande d'accès à l'information. Ces machines contiennent des renseignements allant des dossiers médicaux aux relevés fiscaux, en passant par des rapports confidentiels.

Le ministère des Services centraux n'a pas souhaité dévoiler beaucoup de détails sur le fonctionnement de son système de protection informatique, pour éviter de le compromettre, mais assure qu'il est fiable.

Le gouvernement n'a pas non plus voulu préciser combien de milliers d'attaques avaient été perpétrées, mais 1000 tentatives sont possibles en l'espace d'une minute.

Selon la directrice de la sécurité informatique du gouvernement, Crystal Zorn, aucun renseignement confidentiel ne risque d'être rendu public à cause d'une cyberattaque.

« Les outils qu'utilisent les cybercriminels pour cibler un système sont souvent peu élaborés, et c'est même le genre de choses que vous retrouvez sur votre propre ordinateur », affirme Mme Zorn , ajoutant que le gouvernement mise, entre autres, sur l'éducation et la sensibilisation des employés pour éviter d'être victime de cyberattaques.

Des attaques différentes

Terry Roebuck, spécialiste de la sécurité informatique à la retraite, dit qu'il existe deux types de cyberterroristes.

« Un premier type de cyberterroriste est quelqu'un qui va cibler un système en particulier, en se disant qu'il veut y pénétrer pour une raison bien précise. Cette personne connaît la configuration du système en question », explique M. Roebuck.

« Le second type de cyberterroriste s'adonne à ce que nous qualifions d'attaques non directes. Il peut s'agir d'un individu ou d'un système automatisé. Dans ce dernier cas de figure, c'est quelqu'un qui a réussi à trouver une faille dans un système informatique. Il y parvient en scannant des pans entiers du web pour trouver un ordinateur qui possède cette faille, puis il l'attaque. »

Les attaques du premier type de cyberterroriste, plus dangereuses, sont qualifiées d'« attaques directes ». Pour y parvenir, les cybercriminels vont utiliser des informations présentes dans les réseaux sociaux et les croiser avec des listes d'employés.

« Ils regardent où les gens travaillent, ils analysent ce qu'ils font dans leur temps libre, quel est leur nom, celui de leur conjoint ou de leurs enfants, avec qui ils communiquent. Tout cela est accessible sur Internet et permet d'obtenir une foule d'information qui peut être utilisée par la suite », affirme M. Roebuck.

« Ensuite, ils commencent à envoyer des courriels. Un de mes exemples préférés consiste à envoyer un courriel à quelqu'un qui travaille dans le système en lui disant qu'il s'agit d'une photo de son enfant jouant au baseball. La personne clique sur la photo et il ne se passe rien. Elle finit par se dire qu'il y a une erreur et elle passe à autre chose. Mais ce clic suffit à compromettre la sécurité du système : ils peuvent maintenant avoir accès au périmètre sécurisé et attaquer d'autres systèmes », prévient Terry Roebuck, qui a été responsable de la sécurité informatique de l'Université de la Saskatchewan pendant 30 ans.

Selon la directrice de la sécurité informatique Crystal Zorn, aucun pirate informatique n'a réussi à pénétrer le réseau informatique de la province en 2012.