Dossier Forum international de la cybersécurité
Le Forum international de la cybersécurité (FIC) a attiré quelque 13 000 visiteurs venus de près de 100 pays, les 22 et 23 janvier à Lille. L’occasion de faire un tour d’horizon des enjeux de la filière.
Cybersécurité : les objets connectés et les systèmes industriels de plus en plus attaqués
Aujourd’hui, les menaces se multiplient et touchent les différentes couches du cyberespace : elles portent sur la technique, mais également sur les données. Elles touchent également à la propagande virale avec ce qu’on appelle les fake news », résume Guillaume Tissier, président de la société de conseil en stratégie CEIS et co-organisateur du Forum international de la cybersécurité (FIC) qui se tenait les 22 et 23 janvier à Lille.
DES ATTAQUANTS PLUS AGILES
Julian King, commissaire européen à la Sécurité, a d’ailleurs insisté sur la nécessité d’« améliorer les campagnes de protection et de démentis face à la désinformation et aux attaques, notamment dans le contexte électoral des élections européennes ». Il a proposé de créer une nouvelle agence européenne de la cybersécurité, un réseau européen de compétence en sécurité informatique et un centre européen de cyberrecherches. Lors de la plénière d’ouverture, Guillaume Poupard, directeur général de l’Agence nationale de la sécurité des systèmes d’information (Anssi), a rappelé ce constat « inquiétant », avec des « menaces plus fortes, plus nombreuses, plus difficiles à attribuer ». Les attaquants sont plus agiles, ils ont bien compris que leurs victimes avaient des prestataires et des clients : « La moindre faille dans les chaînes de confiance est exploitée par des cyberattaquants très organisés, possédant des moyens importants, probablement soutenus pour certains par des États et affichant une détermination sans faille », a poursuivi Guillaume Poupard. Florence Parly, la ministre des Armées, a, elle, profité du FIC pour annoncer que l’armée française pourrait mener des cyberattaques, en allant bien plus loin que la simple défense ( La Tribune du 25 janvier). Pour le quotidien des entreprises, c’est un fait : les attaques touchent de plus en plus les objets connectés et les systèmes industriels souvent interconnectés avec les clients et les sous-traitants.
DES OFFENSIVES VIA LES « CLOUDS »
Les objets connectés peuvent être utilisés comme des botnets (contraction de « robot » et de « réseau ») : les programmes malveillants se servent de ces réseaux de « machines zombies », pour lancer notamment des attaques informatiques par déni de service distribuées, en s’appuyant sur la capacité de plusieurs appareils. « Comme ces objets possèdent une vulnérabilité native, parfois même sans mises à jour prévues à l’origine, ils sont utilisés par des hackers malveillants. Récemment, nous avons eu l’exemple de caméras connectées détournées pour mener des attaques en déni de service », rapporte Guillaume Tissier. La première des réponses à ces menaces, ce sont les solutions de Security by design, à savoir l’intégration de la sécurité dès la phase de conception. Le déploiement du cloud dans les entreprises, même s’il présente de multiples atouts, devient également une source de menaces : à partir du moment où toutes les données y sont stockées, il faut pouvoir sécuriser l’accès. « Nous constatons une multiplication des attaques via les clouds, car les pirates suivent aussi les modes technologiques en essayant d’exfiltrer les données », poursuit Guillaume Tissier. Amazon Web Services et son système d’identification, Microsoft et son programme « Threat Intelligence » ou encore Google et sa plateforme cloud ont participé au salon et en ont profité pour envoyer des messages rassurants aux entreprises. Depuis peu, ces géants ne se contentent plus de proposer des solutions cloud, ils souhaitent aussi grignoter des parts de marché dans la cybersécurité.
CHANTAGE ET HAMEÇONNAGE
Parmi les autres tendances marquantes, le ransomware ne faiblit pas : le vol de données se fait souvent dans une optique de prise de renseignements ou de chantage. Ces attaques en déstabilisation, à partir du moment où la personne malveillante possède quelques données, sont « une face visible et importante de l’iceberg : depuis mai dernier et l’instauration du Règlement général sur la sécurité des données, la Commission nationale de l’informatique et des libertés (Cnil) a reçu énormément de déclarations de fuites de données à caractère personnel », souligne Guillaume Tissier. Une enquête du Cesin (Club des experts de la sécurité de l’information et du numérique) affirme que l’attaque la plus répandue reste le phishing, cette technique d’hameçonnage qui permet de voler des données, voire des fonds, en abusant