Magazine Société

Cybercriminalité – Marcellin Kenlifack : « Le Cameroun a subi récemment plusieurs attaques »

Publié le 12 mai 2021 par Tonton @supprimez

Le maître de conférences à la Faculté des sciences de l’Université de Dschang suggère de former des experts en cyber sécurité pour lutter contre la cybercriminalité.

La cybercriminalité a connu un bond important au Cameroun ces dernières années. Le phénomène est désormais sur toutes les lèvres et au cœur des grandes rencontres scientifiques. Comment la définissez-vous ?

La cybercriminalité couvre toute activité de nuisance volontaire ou involontaire, réalisée au travers de diverses technologies de l’Information et de la Communication (réseau Internet, téléphonie, cartes à puces…). Il peut s’agir de fraude, d’escroquerie, d’extorsion, de vandalisme ou de harcèlement par exemple. Dans tous les cas, ces comportements malveillants ou criminels portent préjudice aux internautes, aux organisations, à la société et engendrent d’énormes pertes aux gouvernements, aux entreprises et au grand public en termes d’argent, de confidentialité des données ou de réputation. Ces derniers temps, le Cameroun a subi des conséquences désastreuses de ce fléau, sur les biens, les individus, les services publics et privés.

Nous apprenons quotidiennement que le nombre d’infractions qualifiées de cybercriminalité est en nette augmentation. Selon vous quelles sont les causes de cette nouvelle délinquance ?

Il s’agit d’un phénomène de société à l’ère du numérique. Les crimes présents sur internet sont en réalité un développement de ceux de la vie courante. En effet, un vol de carte de crédit deviendra un détournement de numéros de carte sur internet. La contrefaçon et l’usage de faux documents existent sur le marché autant que sur internet. Les usurpations d’identité qui existent deviennent virtuelles. Les divers harcèlements et la pédophilie, qui existaient déjà, prennent une nouvelle tournure sur les réseaux, avec des dangers et des dégâts beaucoup plus importants. Tout cela pour dire que les facilités technologiques contribuent à amplifier ces méfaits, qui semblent plus simples à réaliser via des ordinateurs et autres terminaux numériques.

Le monde virtuel connecté, les réseaux sociaux et autres sont donc une cause majeure de l’augmentation de la cybercriminalité. Les cybercriminels utilisent la toile comme une plateforme de business relativement libre et peu surveillée. N’importe qui peut se faire passer pour une personne X en créant un faux profil. C’est pour cela qu’Internet est synonyme d’anonymat pour ces cybercriminels, ils ne sont pas directement en contact avec leurs victimes, ne les connaissent parfois pas et ne les voient pas.

Quel était l’urgence d’organiser une telle rencontre scientifique…

Le Cameroun court le risque d’accuser un petit retard dans ce domaine. On constate par exemple une insuffisance de spécialistes en cyber-sécurité. Le Cameroun a subi récemment plusieurs attaques de la part des pirates, au niveau des ministères et de nombreuses entreprises. On peut donc avoir l’impression que les acteurs ne sont pas assez sensibilisés. Il fallait des recommandations fortes issues d’un colloque de grande envergure réunissant toutes les couches de la société, pour amener à des mesures concrètes. En même temps, il fallait engager de nombreux chercheurs à accélérer des recherches spécifiques sur ce domaine.

Quels sont les actes qui peuvent être qualifiés de cybercriminel aujourd’hui ?

Ce qui revient aujourd’hui, c’est que les cybercriminels appelés aussi « hackers » sont ceux qui accèdent sans autorisation à nos réseaux, avec comme motivation principale l’appât du gain. Ils vont pour cela exploiter divers outils : le piratage des mots de passe, les outils de piratage sans fil, les outils d’analyse et de piratage du réseau, les renifleurs de paquets, les détecteurs de modules, les outils d’investigation, les débogueurs, les outils de chiffrement, les outils d’exploitation des vulnérabilités et les analyseurs de vulnérabilités, etc. Ces outils leur permettent d’atteindre les objectifs suivants : l’interception, la modification des données, le spoofing d’adresses IP, le déni de service, une attaque de l’homme du milieu, une compromission des clés et l’analyse du réseau. Ils utilisent également des « malwares », c’est-à-dire des logiciels spécialement conçus pour endommager, perturber, voler ou effectuer une action illégitime ou malveillante sur des données, des hôtes ou des réseaux. Une attaque très répandue actuellement est le « ransomware » qui bloque l’accès à l’ordinateur infecté ou à ses données jusqu’à ce que le propriétaire paie une rançon au cybercriminel. Les Hackers peuvent également voler des secrets d’un gouvernement, collecter des renseignements et saboter des réseaux stratégiques de grandes entreprises.

La cybercriminalité résonne comme une illusion pourtant c’est une réalité. Comment se manifeste-t-elle et quelles en sont ses conséquences ?

Les cybercriminels sont de plus en plus perfectionnés et usent de méthodes des plus sophistiquées pour abuser des faiblesses, des besoins ou même du degré d’émotion de certaines personnes. Je vais lister quelques cas de figure auxquels les citoyens sont exposés :

  • Faux documents (contrefaçon, falsification, Pseudo-document) et parfois des documents réels obtenus frauduleusement (besoins de travail, commerce, voyage, etc.). Par exemple, une photo peut nous faire croire que certains sites vendent des produits de marque authentiques alors qu’il s’agit de contrefaçons ;
  • Fraude sur Romance (le cybercriminel joue sur les personnes qui recherchent l’âme-sœur, via des faux profils) ;
  • Fraude du voyageur échoué (un pirate/escroc simulant au nom d’un de vos proches, d’être coincé, blessé, enlevé quelque part et vous demande de le secourir financièrement pour le sauver…) ;
  • Fraude sur frais d’avance/pré-paiements (le pirate vous offre des « garanties » de ses services d’intermédiation, puis vous demande des frais d’avance…) ;
  • EAC (Email Account Compromise ou compromission de compte de messagerie à des fins non avouées) et BEC (Business Email Compromise ou piratage de la messagerie en entreprise) ;
  • FOVI (Faux Ordres de Virement) : Il peut vous arriver de recevoir un Email du « Directeur Général » de votre société, vous demandant de procéder à un paiement en urgence ! ou encore, un « Fournisseur » de confiance qui vous demande d’effectuer ses règlements sur un nouveau compte bancaire !
  • Montée des attaques liées à la COVID-19: croissance d’escroqueries de type BEC et EAC qui exploitent le thème du coronavirus (fraudes de virements bancaires…) ;
  • En outre, comme vous le savez, les réseaux sociaux sont à la mode (Facebook, Twiter, Myspace, Viadeo, Linkedin..). Mais les cybercriminels en profitent aussi pour s’y infiltrer. Comme on étale sa vie sur ces sites, ils peuvent être utilisés pour récupérer des informations destinées à des arnaques ciblées, comme un « hameçonnage » correspondant à votre banque, ou des photos pour vous faire chanter. De plus, une fois diffusée, l’information devient indélébile. Ainsi, il devient assez simple pour un cybercriminel de retracer le parcours d’une personne depuis la création de son compte.

Avec le taux de pénétration d’internet sans cesse croissant, le Cameroun a-t-il les moyens nécessaires pour faire face à ce nouveau crime ?
Il faut dire que de nombreux systèmes de sécurité permettent de bloquer les sites malveillants et protègent au mieux les données et informations contre des attaques pirates. Mais les cybercriminels se perfectionnent de jour en jour et usent de méthodes des plus sophistiquées pour détourner les barrières de défense. Les cyber-attaques deviennent encore plus difficiles à détecter, surtout que les techniques d’Intelligence Artificielle (IA) prennent de plus en plus d’importance dans les processus d’attaque.

Le Cameroun a mis en œuvre de bons moyens pour sensibiliser, puisque plusieurs actions de communication ont déjà pu se tenir, parmi lesquelles le présent colloque. Pour ce qui est des actions, la menace étant mondiale, le Cameroun devrait renforcer les formations dans ce domaine à tous les niveaux et surtout former encore plus d’experts et chercheurs capables de développer des solutions propres et adaptées à nos réalités. Le Cameroun dispose de moyens et de suffisamment d’intelligences pour travailler sur cette question, à condition de les mobiliser et d’anticiper sur beaucoup d’aspects sans plus attendre. Car c’est une bataille qui n’est jamais gagnée d’avance.

Pour lutter contre ce nouveau fléau dans le cyberespace, vous avez préconisé dans votre exposé « la nécessité d’intégrer le machine learning à la cyber-sécurité ». De quoi s’agit-il exactement ?

Tout d’abord, je voudrais rappeler que le monde est connecté et de plus en plus de services sont intelligents, avec l’Internet Multidimensionnel (IMD) et l’Internet des Objets (IdO / IoT). On note une très forte hausse des cyber-attaques, du fait de la croissance d’objets intelligents connectés faiblement sécurisés. Une nouvelle génération de logiciels malveillants imite le comportement normal d’un réseau afin de se propager à un plus grand nombre de machines, tout en évitant la détection (en adaptant leur comportement à l’environnement). Par exemple, des attaques « Smart Phishing » à base d’intelligence peuvent créer automatiquement des messages pouvant comprendre le contexte des courriels et s’insérer proprement dans des conversations légitimes par mail interposé. Dès lors, nous avons à faire à des courriels qui ont l’air légitimes, qui ont un contenu absolument contextualisé, qui entrent parfaitement dans les conversations existantes. Il serait alors très difficile de les distinguer des vrais courriels.

Vous comprenez donc que dans ce contexte, il faut une approche adaptée à ces nouvelles catégories de menaces, notamment l’utilisation également de l’intelligence artificielle pour devancer ces pirates. En effet, nous sommes convaincus que L’IA (Intelligence Artificielle) et le ML (Machine Learning) apporteraient un gain en réactivité, une capacité à adapter sa défense en fonction de la forme d’attaque. C’est cela qui justifie notre projet de recherche intitulé « Apprentissage automatique pour la cyber-déception, la cyber-résilience et la cyber-agilité ». Ce projet est mené par une équipe dirigée par le Prof. Nkenlifack Marcellin Julius de l’Urifia (Unité de Recherche en Informatique Fondamentale, Ingénierie et Applications) au sein du Département de Mathématiques et Informatique de la Faculté des Sciences de l’Université de Dschang. Il s’agit de proposer une approche globale de la cyber-déception et de la résilience des réseaux pour améliorer la sécurité globale, notamment d’analyser, reconnaître et déjouer les objectifs de l’attaquant (estimer l’intention de l’attaquant à partir d’apprentissages d’observations du comportement humain lors d’attaques sur les couches de sécurité). Pour cela, nous étudierons les interactions potentielles entre attaquants et défenseurs du réseau afin de détecter les hackers dans le réseau et minimiser les fausses détections dues à des erreurs de transmission ou à la migration de machines virtuelles dans le Cloud. Nous envisageons des modèles pour types d’attaques « fantômes » (non observables ou non identifiés) tout en mettant en place des mécanismes d’échange sécurisés et cyber-résilients, de manière à pouvoir faire face à de nouvelles menaces et se rétablir rapidement en cas de situation imprévue, afin de minimiser l’impact de ces attaques sur le réseau.

En tant qu’expert, quelle attitude devrait adopter tout internaute dans cet univers virtuel où le bien et le mal se côtoient au quotidien ?

Voici quelques règles à suivre :

  • Protégez votre équipement. Installez un logiciel antivirus sur votre ordinateur pour vous protéger et mettez-le à jour, tout comme votre système d’exploitation, dès que de nouvelles versions sont disponibles.
  • Sauvegardez régulièrement les données importantes sur un support externe qui n’est pas connecté en permanence. Des sauvegardes régulières sont aussi recommandées pour les services Cloud.
  • N’installez que des programmes qui viennent d’une source sûre.
  • Ne cliquez pas sur les pièces jointes d’e-mails suspects. N’ouvrez pas non plus de liens.
  • Ne communiquez aucune donnée personnelle, comme des mots de passe ou des codes, à des inconnus, ni sur un site Web, ni au téléphone. Les banques, sociétés émettrices de cartes de crédit ou autres prestataires ne demandent en principe jamais ce genre de données.
  • Lorsque vous consultez un site Web, une boutique en ligne par exemple, vérifiez toujours si l’adresse ou le lien que vous saisissez correspond bien. En plus, notez que l’adresse d’une page sécurisée commence par «https:».
  • Vérifiez régulièrement l’état de vos relevés bancaires et relevés de carte de crédit.
  • Sur les réseaux sociaux, servez-vous des paramètres de protection de la sphère privée. Faites en sorte que vos contenus ne puissent pas être consultés par tout un chacun. N’acceptez que les contacts que vous connaissez personnellement. L’idéal c’est d’éviter de collectionner les amis « virtuels » car on ne peut jamais réellement savoir qui se cache derrière un ordinateur quelconque…
  • Méfiez-vous des e-mails, des messages texte et des appels téléphoniques qui utilisent la crise que nous vivons pour vous mettre la pression et ignorer les procédures de sécurité habituelles. Les criminels savent qu’il est souvent plus facile de piéger un humain que de pirater un système informatique complexe.
    -Sécurisez votre réseau personnel à la maison. Personnalisez le mot de passe par défaut de votre réseau Wi-Fi. Choisissez un mot de passe sécurisé. Vérifiez le nombre d’appareils connectés à votre réseau Wi-Fi et n’autorisez que ceux de confiance.
  • Renforcez vos mots de passe. N’oubliez pas d’utiliser des mots de passe longs et complexes comprenant des chiffres, des lettres et des caractères spéciaux.
  • Gardez vos données d’accès secrètes.
  • Vos enfants et d’autres membres de la famille peuvent accidentellement supprimer ou modifier des informations, ou pire, infecter accidentellement votre appareil. Ne les laissez pas utiliser les appareils que vous utilisez pour travailler.
  • Méfiez-vous des offres un peu trop alléchantes. Qu’il s’agisse de produits, de concours, d’investissements ou d’abonnements par exemple.

Un dernier mot…

J’aimerai saisir cette tribune pour lancer un appel à tous les décideurs et surtout aux opérateurs économiques et autres organisations civiles de soutenir les grands projets de recherche nationaux comme ceux de l’Université de Dschang sur la cyber-sécurité. Il s’agit pour nous d’anticiper sur l’avenir avec des nouvelles approches de cyber-défense. Vous convenez avec moi que compte tenu des enjeux, nous devons développer urgemment nos propres stratégies nationales de sécurité, car il serait assez risqué de confier la sécurité de notre pays à des entités et solutions techniques extérieures, que nous ne maîtrisons pas.
Je réitère également le fait que des services de veille technologique et sécuritaire doivent être opérationnels dans toutes les structures, afin de s’approprier et expérimenter de nouvelles solutions (telles que des serveurs virtuels simulant les serveurs réels pour déjouer des pirates, etc.). Cela coûterait moins cher qu’une attaque réelle !
Pour finir, je dirai que la cybercriminalité est une activité très grave, qui est punie par la loi. Tout le monde doit le savoir. Il faudrait que chacun évite de s’y retrouver de façon directe ou indirecte. Pour cela, nous devons :

  • Renforcer la sensibilisation à la cyber-sécurité ;
  • Être conscient des menaces potentielles relayées par le courrier électronique, les réseaux sociaux et le web ;
  • Prendre les mesures nécessaires pour protéger nos informations et ressources ;
  • Mettre en pratique en permanence, tous les conseils et mesures de sécurité prescrites ;
  • Signaler tout acte suspect de cybercriminalité aux autorités compétentes ;
  • Observer tout ce qui vous paraît suspect sur le réseau, et enregistrer les contenus d’écran (captures d’écran) ; vous aurez ainsi une preuve si finalement quelque chose tourne mal.
  • Suivre l’actualité et rester constamment vigilant, car nous pouvons être la prochaine cible d’une attaque.

Propos recueillis par Solière Champlain Paka


Retour à La Une de Logo Paperblog

A propos de l’auteur


Tonton Voir son profil
Voir son blog

Magazine