Se connecter

Cyber-influence et réseaux sociaux

Sommaire:

I- Introduction

II- Contexte

A) Historique

1- La stratégie d’influence

2- Les réseaux sociaux

B) L’état des lieux

III- Objectifs d’une cyber-influence :

IV- Les enjeux et risques

A) Les enjeux sur les organisations publiques et privées

B) Les acteurs de la cyber-influence

1- Les cybercriminels

2- Les États nations

C) Les risques pour nos organisations

1- L’erreur humaine

2- Hameçonnage

3- Malware

4- Les applications tierces

5- L’usurpation de comptes

6- Les téléphones mobiles non sécurisés

D) Impact sur les organisations ou nations en cas de cyber-influence

V- Exemples de cyber-influences sur les médias sociaux

A) L’armée des 50 centimes

B) L’état islamique

C) L’ingérence russe dans les élections américaines et françaises

VI- Recommandations

VII- Conclusion

VIII- Sources

I- Introduction:

Dans cet article de veille SSI, je vais vous parler de la cyber-influence sur les réseaux sociaux, que ce soit au sein des institutions ou au sein de la population mondiale. Tout d’abord, je vais aborder le contexte et les différents impacts possibles de cette cyber-influence. Ensuite, je présenterai des exemples d’attaques observées au cours des cinq dernières années. Enfin, je discuterai des moyens de se protéger contre ces ingérences étrangères.

II- Contexte:

A) Historique:

1- La stratégie d’influence: La stratégie d’influence est aussi ancienne que la guerre elle-même. Elle vise à influencer la volonté de l’adversaire en manipulant les informations auxquelles il a accès et en le trompant pour le désorienter. Cette influence peut être directe, en ciblant des hauts dirigeants, ou indirecte, en agissant sur des responsables politiques, des populations civiles, ou d’autres acteurs influents. Elle peut être offensive ou défensive et est souvent associée à la manipulation, la propagande, ou la guerre psychologique.

2- Les réseaux sociaux: Les réseaux sociaux font désormais partie intégrante de notre vie quotidienne, à la fois sur le plan personnel et professionnel. Leur émergence a débuté dans les années 1990 avec l’avènement d’Internet, mais c’est l’essor des téléphones portables qui a contribué à leur expansion fulgurante. Ces plateformes sont devenues essentielles pour les entreprises, les institutions, et la population en général. Cependant, elles sont également le terrain de nombreuses polémiques et sont utilisées à des fins diverses, y compris par des dictatures pour censurer l’opposition ou par des individus pour diffuser de la désinformation.

B) L’état des lieux:

Les organisations ont un contrôle limité sur les informations diffusées sur les réseaux sociaux. Aujourd’hui, ces plateformes sont devenues un vecteur d’attaque contre les systèmes d’information des organisations et un moyen d’influencer les individus. Les réseaux sociaux sont la cible privilégiée des attaques, qu’il s’agisse de fuites d’informations, de vols d’identités ou de la diffusion de fausses informations au sein des organisations. Ils sont également utilisés pour recueillir des informations sensibles, comme les projets d’entreprise ou les technologies utilisées. Une tendance croissante en matière de cybersécurité est l’utilisation de l’arnaque au président, où l’attaquant se fait passer pour un haut responsable de l’entreprise pour obtenir des informations confidentielles ou détourner des fonds.

C) Les risques pour nos organisations

Avec l’avènement du télétravail et la COVID, les réseaux sociaux sont devenus les moyens privilégiés pour consolider une équipe ou même pour communiquer.

Tout ceci intensifie l’usage des réseaux sociaux et augmente ainsi les risques liés à leur utilisation.

Il est important de rappeler à quel point le monde numérique et le monde réel sont connectés. Ce que l’on dit à un simple « profil » sur le web est lu et absorbé par une personne réelle qui peut être malveillante.

Les attaques ci-dessous sont parfois commises, voire organisées pour des raisons de recherche d’atteinte à l’image ou de décrédibilisation de leur cible par des concurrents, des employés mécontents, voire par des organisations étatiques.

Voici quelques risques auxquels vous devez faire attention :

1- L’erreur humaine On néglige souvent le facteur humain comme étant la faille informatique la plus importante.

Tout le monde fait des erreurs. Avec les réseaux sociaux, un employé ou un agent peut facilement et sans le vouloir exposer son pays ou son organisation aux menaces en ligne.

Selon une étude, 77 % des personnes interrogées par le 21e EY Global Information Security Survey ont répondu que la cause la plus probable de brèche en matière de cybersécurité est en général un salarié.

Il suffit de cliquer sur le mauvais lien ou de télécharger le mauvais fichier pour causer de gros dégâts à une organisation. Ou de se faire influencer par une personne des réseaux sociaux.

2- Hameçonnage ou le phishing Le phishing ou hameçonnage consiste à collecter vos données personnelles dans le but d’usurper votre identité ou de vous voler des informations ou de l’argent.

Dans le but de tromper votre vigilance, le pirate se fait passer pour un organisme ou une société connue (Trésor public, administration, sécurité sociale, fournisseur d’électricité, opérateur téléphonique, etc.) et vous envoie un faux message (mail avec l’en-tête et le logo de l’organisme, SMS, appel téléphonique…).

Ce message est souvent alarmiste (par exemple, « on tente de pirater vos données bancaires ») ou prétend que vous allez recevoir un remboursement ou un gain (par exemple, « votre caisse d’assurance maladie vous informe que vous avez un remboursement de frais à recevoir.

Nous vous demandons de mettre à jour vos données pour que votre remboursement soit effectué dans les plus brefs délais »).

Par exemple, il y a quelque temps, la marque de bijoux LÕU.YETU a été victime de phishing sur Facebook. Un attaquant a utilisé le nom de la marque et d’autres alternatives pour créer des pages de jeux concours.

Les participants devaient alors payer pour participer au concours et donc donner leurs coordonnées bancaires et autres informations. L’entreprise a immédiatement réagi sur sa page Facebook officielle.

3- Malware Un maliciel est un logiciel conçu pour vous causer du tort ou endommager vos appareils.

Il peut prendre différentes formes :

  • ransomware
  • cheval de Troie
  • logiciel espion,
  • rootkit et plus encore, etc.

Il peut être disséminé manuellement ou automatiquement, et son effet peut être une simple gêne ou une destruction massive.

4- Les applications tierces Peu importe le niveau de sécurité de vos comptes, des personnes malveillantes peuvent toujours y accéder par le biais de vulnérabilités dans les applications tierces qui s’intègrent aux réseaux sociaux.

Par exemple, des attaquants ont eu accès aux comptes Twitter de Forbes et Amnesty International en utilisant une faille dans Twitter Counter, une application utilisée pour analyser Twitter.

5- L’usurpation de comptes Le nombre de comptes d’assistance frauduleux sur les réseaux sociaux a doublé depuis 2017. Ces comptes peuvent cibler vos clients, des personnes fragiles et les inciter à communiquer leurs informations confidentielles, ruinant au passage votre réputation.

L’usurpation de comptes permet également aux imposteurs d’escroquer vos employés en leur demandant de remettre leurs identifiants de connexion à votre système informatique.

6- Les téléphones mobiles non sécurisés La plupart des utilisateurs se servent de leur smartphone pour surfer sur les réseaux sociaux. Ceci est aussi valable pour les comptes professionnels ou ceux des entreprises.

Après tout, il suffit d’appuyer sur une application pour accéder à votre compte. Cela ne pose aucun problème tant que votre téléphone reste en votre possession. Mais en cas de vol ou de perte, une personne mal intentionnée peut alors sans aucune difficulté accéder à vos comptes.

Elle n’aura ensuite aucun mal à escroquer vos contacts grâce au phishing ou à des logiciels malveillants.

La solution serait de protéger l’appareil avec un mot de passe fort, mais plus de la moitié des propriétaires de smartphone ne verrouillent pas leur téléphone.

D) Impact sur les organisations ou nations en cas de cyber-influence Les conséquences d’une cyber-influence sont de divers ordres :

  • Une paralysie des systèmes (judiciaire, financier, technique, etc.)
  • Dégradation de l’image
  • Poursuite judiciaire
  • Contrôle des opinions
  • Manque de confiance
  • Sanctions (pénale, RGPD, etc.)
  • Déstabilisation de la société
  • Décrédibilisation de l’organisation victime

V- Exemples de cyber-influences sur les médias sociaux Depuis leur avènement, les réseaux sociaux sont devenus la principale source d’information et/ou de désinformation, avec une influence majeure sur les élections politiques et leurs résultats.

Et également sur l’opinion de la population mondiale surtout occidentale.

A) L’armée des 50 centimes L’Armée des 50 centimes est le terme familier qui décrit les commentateurs en ligne principalement sur les réseaux sociaux. Ils sont engagés par les autorités chinoises afin de manipuler l’opinion au bénéfice du Parti communiste chinois.

L’état chinois investit des milliards de yuans et ils sont estimés à plus de deux millions de personnes directement employées par le bureau des affaires cyber et plus de 20 millions de trolls à temps partiel.

Historiquement, ce groupe agissait uniquement en Chine, mais depuis quelques années cette doctrine a changé.

Ils sont devenus plus agressifs, destinés à convaincre voire contraindre et imposer les idées de Pékin à tous les niveaux des sociétés dans le monde.

Ces petites mains sont pilotées par une unité qui s’appelle 61070, elle est chargée de la propagande sur les réseaux au sein de la base 311, le cœur opérationnel de l’influence chinoise.

L’objectif de l’Armée des 50 centimes est d’inonder les réseaux sociaux d’un maximum de messages de désinformation en donnant l’illusion d’un soutien spontané ou d’une dénonciation populaire authentique pour contre-attaquer les discours hostiles au régime.

L’un des faits d’armes de ce groupe est d’avoir relayé la fausse information selon laquelle les manifestants hongkongais offriraient des récompenses allant jusqu’à 2,5 millions de dollars à ceux qui tueraient des officiers de police.

Preuve de l’importance de la cyber-influence, entre mars 2019 et mars 2020, le nombre de comptes Twitter d’ambassades, consulats et ambassadeurs chinois a crû de 250 %.

B) L’état islamique Pour les terroristes, l’objectif de la cyber-influence est d’abord de mener une guerre médiatique, pour propager l’idéologie djihadiste tout en remédiant au silence dit coupable des médias traditionnels sur l’oppression des musulmans.

Les vidéos de massacres de Syriens, de Palestiniens, de Ouïghours ou de Rohingyas birmans font partie de la propagande de l’EI, partagée sur les réseaux sociaux.

Tout ceci dans le but de recruter de nouveaux membres ou de faire basculer des personnes fragiles.

Cet exemple démontre que les réseaux sociaux sont le centre de gravité de la cyber-influence mondiale, pour les États et pour les hacktivistes.

C) L’ingérence russe dans les élections américaines et françaises La Russie utilise une cyber-influence agressive et clandestine. Elle est d’ailleurs leader mondial en matière d’influence et de guerre de l’information, notamment via les réseaux sociaux où ses efforts sont visibles avec un investissement dans ses capacités techniques et de recherche.

L’ingérence russe dans l’élection de Trump prouve l’efficacité de la cyber-influence sur la population mondiale.

Pour les Russes, les démocraties occidentales menacent son régime. Le Printemps arabe de 2011 ou la révolution ukrainienne de 2014 sont envisagés comme le résultat.

Les réseaux sont une opportunité pour certains pays pour influencer d’une nouvelle manière le candidat de leur choix.

Lors des élections de 2016, la Russie a été accusée d’avoir influencé le résultat de l’élection grâce aux réseaux sociaux. Lors des dernières élections, le FBI a témoigné d’une nouvelle tentative d’influence des votes par la Russie.

Selon une enquête réalisée par Facebook en 2017, suite aux nombreux scandales ayant eu lieu pendant la campagne électorale de 2016, l’influence sur les électeurs repose sur 3 procédés :

  • Collecte de données personnelles pour identifier les goûts politiques des citoyens et agir en conséquence
  • Création de fausses informations
  • Diffusion massive des informations, qu’elles soient fondées ou non, et des opinions de chacun.

Cependant, il est important de comprendre que ce sont les abonnés qui influencent et non les réseaux.

VI- Recommandations : Pour une organisation, des outils ou pratiques existent pour limiter les impacts d’une cyber-influence :

  • Créez une politique relative à l’utilisation des médias sociaux
  • Limitez l’accès aux réseaux sociaux
  • Élaborez un système d’approbation pour les publications
  • Nommez un responsable
  • Surveillez vos comptes et pratiquez le social listening
  • Investissez dans des solutions de sécurité
  • Effectuez régulièrement des audits
  • Limitez la présence d’informations personnelles ou sensibles
  • Enseignez à vos employés les meilleures pratiques à adopter en matière de sécurité (comme ne pas fournir des informations sensibles sur Internet à une personne que vous ne connaissez pas, et même pas à une que vous connaissez).
  • Et ne partagez pas trop de données personnelles, car le pirate cherche des informations qu’il aura réussi à trouver un peu partout : vos centres d’intérêt, vos loisirs, vos habitudes, vos amis. Il est évident que plus il en sait sur vous, plus il pourra à l’avenir vous manipuler.

Par contre, pour la cyber-influence au niveau d’un État-nation, il est beaucoup plus difficile d’éviter les ingérences.

Je recommande de :

  • Sensibiliser la population sur la cyber-influence via des spots publicitaires
  • Apprendre aux agents de l’état à reconnaître une bonne ou fausse information
  • Créer des organisations de défense et d’identification des cyber-menaces
  • Former les plus jeunes à la bonne utilisation des réseaux sociaux via les écoles

VII- Conclusion Pour conclure cet article, je peux dire que la cyber-influence sur les réseaux est utilisée par tous les puissants de ce monde (les grands pays, les multinationales, les terroristes, etc.).

Cette méthode est bien ancrée dans son temps et son utilisation est multiple, dans beaucoup de domaines. Des moyens de sécurisation de ces comptes existent, mais très peu de monde les suit.

Le constat général est que la cyber-influence est toujours utilisée dans l’objectif de tromper des individus ciblés.

J’ai pu observer que la cyber-influence est une menace qui concerne l’ensemble de la population mondiale, tout le monde est susceptible d’être victime. D’où l’importance de faire comprendre la valeur des données sur les réseaux sociaux.

Les acteurs malveillants l’ont bien compris et mettent en œuvre de nouvelles techniques pour récupérer ces données pour ainsi manipuler l’opinion générale.

Tout le monde a un rôle à jouer pour limiter les cyber-influences sur nos sociétés.

Il est possible de s’apercevoir de l’étendue et de l’importance des données à caractère personnel rien qu’en regardant l’historique de vos réseaux. Ce sujet est extrêmement sensible pour les entreprises et pour les États-nations.

Il faut aussi savoir que les réseaux sociaux sont indispensables, mais ils restent cependant une porte d’entrée assez prisée des personnes malveillantes.

La seule solution permettant d’atténuer cette menace, c’est la sensibilisation aux fausses informations et le développement de l’esprit critique.

IX- Sources :