Avis d'expert de Michael Smith, Security CTO Media, Carrier, APJ et EMEA Akamai Technologies



Téléchargez gratuitement le guide
Dopez vos plus-values


Ce serait une erreur de croire que les cyberattaques électorales s’adressent principalement aux machines à voter: le piratage informatique qui entoure les élections peut être omniprésent dans tous les domaines du système électoral. Lorsqu'il s’agit de politique, les enjeux sont élevés et les cyberpirates vont essayer toutes les options disponibles pour atteindre leurs objectifs. Il pourrait s'agir de démanteler les sites Web des partis, de diffuser de mauvaises informations, d'empêcher les gens d'avoir accès à l'information sur l'endroit où voter ou même de bloquer l'inscription des électeurs...
Donc, si vous pensez que les crayons et le papier dans les isoloirs signifie que les élections ne peuvent pas être piratées, réfléchissez bien. Nous conseillons à toute personne dont la présence en ligne est liée de quelque manière que ce soit au processus électoral de réfléchir aux actions auxquelles les cybercriminels, quelle que soit leur motivation, pourraient avoir recours et d'avoir un solide plan pour se protéger.

Les élections sont des événements non récurrent, il est donc difficile de trouver un point de référence
Peu importe le nombre de sondages que vous suivez, élection après élection, ils ont prouvé qu’il est impossible de prédire avec précision leurs résultats. Cela peut être intéressant pour la couverture de l'actualité le soir des élections - mais cela engendre aussi d'énormes défis techniques pour les équipes de ces instituts de sondage qui tentent de protéger la présence en ligne des organes associés à ces élections. Pouvoir évoluer et passer rapidement à des solutions plus sophistiquées pour se protéger, est la clé pour survivre à une hausse soudaine de l'intérêt positif ou négatif d'un site. Travailler avec un fournisseur externe qui est capable d'intégrer rapidement sa présence sur le Web peut aider les entreprises à réagir rapidement.

Les Cyberattaques sont les ennemis des militants politiques
À l'approche du jour des élections, de plus en plus d'entre nous se tournent vers Internet pour obtenir de l'aide afin de faire son choix électoral.  
Malheureusement, la plupart des sites sont souvent gérés par des bénévoles, des groupes communautaires ou des amateurs passionnés qui n'ont pas les compétences ou l'infrastructure nécessaires pour se protéger, ce qui les rend vulnérables aux attaques des militants des camps adverses.  Une attaque DDoS, empêchant le site de fonctionner pendant 24 heures avant les élections, pourrait perturber radicalement l'efficacité de l'équipe qui l'a mis en place. Une attaque plus compliquée pourrait modifier le site pour que les recommandations continuent de changer, fracturant le vote et rendant plus probable la victoire d'un candidat de l'opposition.Les militants et les organisations visant à aider les électeurs engagés devraient anticiper les cybercriminels qui s'approchent et être prêts non seulement à se battre dans les urnes, mais aussi à se défendre en ligne.

Fake news ? Peut-être même que les personnes qui publient sont fausses !
Il est important de lutter contre les fake news, mais cela va de pair avec les bots sociaux. Les élections ont un impact sur tout, depuis les électeurs et les candidats jusqu'aux entreprises et autres nations, mais les réseaux sociaux sont l'une des sphères qui fusionnent tous ces éléments.
Ne dépendant d'aucun point de vue démographique, frontalier ou autre, les réseaux sociaux offrent aux électeurs l'occasion de partager leurs opinions, de discuter des élections et d'en apprendre davantage sur les candidats et partis. Mais que se passerait-il si ces interactions n'avaient pas lieu entre des citoyens bien intentionnés, mais qu'elles étaient entravées par une légion de robots automatisés, avec leur propre agenda préprogrammé et leurs partis pris ?
Au cours des dernières années, Akamai a constaté une augmentation spectaculaire de la propagation de fausses informations et d’opinions dissidentes - à travers tous les partis politiques et tous les points de vue - des bots des médias sociaux et des comptes compromis qui se font passer pour des utilisateurs réels. Ces robots peuvent provenir de nombreux endroits.
Les robots des réseaux sociaux sont cependant particulièrement sournois, car ils peuvent soit se faire passer pour des électeurs investis en s'appropriant des comptes authentiques, soit créer des " comptes zombies ", qui cherchent à partager ce qui constitue effectivement de la propagande aux utilisateurs. Bien que ces comptes automatisés puissent être détectés et supprimés par les plateformes des réseaux sociaux, ils peuvent être remplacés tout aussi rapidement.
Afin de lutter efficacement contre ces robots, les plateformes de réseaux sociaux doivent mettre en œuvre des programmes de détection de robots performants, qui surveillent activement les données des utilisateurs - comme la localisation, la reconnaissance de texte et l'historique des activités du compte - pour déterminer si un compte est légitime, et supprimer immédiatement les faux comptes lorsqu’ils sont détectés.

Acheter une armée de robots pour abattre un adversaire politique pourrait être moins cher que vous ne le pensez.
En écoutant certains débats politiques sur la technologie, on pourrait penser que de nombreux politiciens n'auraient pas le sens technique nécessaire pour faire tomber le site Web d'un adversaire.  En réalité, ils n'en ont pas besoin. Les experts disent que vous pouvez louer un robot pour le faire à votre place pour seulement 5,50 livres sterling par heure, ce qui signifie qu'il pourrait coûter moins cher et pour mille livres vous pouvez maintenir un site Web hors ligne pendant toute la semaine précédant une élection.
Quiconque a une présence sur le Web destinée à aider les gens à voter, à choisir un candidat, à comparer des programmes devrait vraiment avoir en place un plan solide pour se protéger.  Qu'il s'agisse d'un parti national doté d'un site établi ou d'un candidat indépendant qui vient tout juste de retirer son contenu d'une page sur les réseaux sociaux, vous ne serez jamais trop grand ou trop petit pour être démoli, si vous ne vous y êtes pas préparé.

Nous interrompons cette émission pour vous présenter... Deep Fake Hijacks
En 1926, la radio BBC a diffusé une émission décrivant un reportage en direct d'une émeute - avec des actes de vandalisme, de violence et de pillage - intitulée "Broadcasting the Barricades". C'est ce qui a inspiré la fameuse panique créée en 1938 lorsque le drame radiophonique "Guerre des mondes" d'Orson Welles était si réaliste que certains auditeurs ont cru qu'il était réel.  Avance rapide jusqu'à un siècle plus tard, les nouvelles sont désormais diffusées sous forme de séquence vidéo via par Internet (OTT). Toutefois, les canulars vidéo peuvent maintenant avoir une répercussion sur les élections et modifier le noyau fondamental de la structure de notre gouvernement. Les cybercriminels ont la possibilité de créer des " Deep Fakes " - des vidéos fabriquées ou montées qu'il est presque impossible de dire si elles sont authentiques - et d'interrompre les diffusions en continu avec leurs propres séquences vidéo.  Un exemple récent de cette situation s'est présenté lors du Concours Eurovision où les téléspectateurs du pays hôte, Israël, ont vu leurs flux remplacés par un faux avertissement d'une attaque terroriste se déroulant à proximité du site de la compétition.

Les élections sont des événements nationaux et les radiodiffuseurs ne sont que l'un des types d'organisations qui ont besoin d'une solide stratégie de cyber-protection en période d'élections. Traditionnellement, les modèles de menaces et les contrôles de sécurité pour les radiodiffuseurs se concentrent sur la lutte contre le piratage et la gestion des droits numériques. Cependant, la situation est en train de changer avec le temps.  Dans un monde de truquages sophistiqués et de détournements de diffusion en continu, les radiodiffuseurs d'aujourd'hui doivent se protéger contre ces attaques et d'autres, telles que les logiciels malveillants permettant de suivre les journalistes et leurs sources, la modification du contenu pendant la création, le remplacement du contenu mis en place et le compromis des partenaires tiers.  

Téléchargez gratuitement le guide
Dopez vos plus-values

Recommander à vos amis
  • gplus
  • pinterest