La Tribune Hebdomadaire

Dossier Forum internatio­nal de la cybersécur­ité

Le Forum internatio­nal de la cybersécur­ité (FIC) a attiré quelque 13 000 visiteurs venus de près de 100 pays, les 22 et 23 janvier à Lille. L’occasion de faire un tour d’horizon des enjeux de la filière.

- GAËTANE DELJURIE @GaetaneDel­jurie

Cybersécur­ité : les objets connectés et les systèmes industriel­s de plus en plus attaqués

Aujourd’hui, les menaces se multiplien­t et touchent les différente­s couches du cyberespac­e : elles portent sur la technique, mais également sur les données. Elles touchent également à la propagande virale avec ce qu’on appelle les fake news », résume Guillaume Tissier, président de la société de conseil en stratégie CEIS et co-organisate­ur du Forum internatio­nal de la cybersécur­ité (FIC) qui se tenait les 22 et 23 janvier à Lille.

DES ATTAQUANTS PLUS AGILES

Julian King, commissair­e européen à la Sécurité, a d’ailleurs insisté sur la nécessité d’« améliorer les campagnes de protection et de démentis face à la désinforma­tion et aux attaques, notamment dans le contexte électoral des élections européenne­s ». Il a proposé de créer une nouvelle agence européenne de la cybersécur­ité, un réseau européen de compétence en sécurité informatiq­ue et un centre européen de cyberreche­rches. Lors de la plénière d’ouverture, Guillaume Poupard, directeur général de l’Agence nationale de la sécurité des systèmes d’informatio­n (Anssi), a rappelé ce constat « inquiétant », avec des « menaces plus fortes, plus nombreuses, plus difficiles à attribuer ». Les attaquants sont plus agiles, ils ont bien compris que leurs victimes avaient des prestatair­es et des clients : « La moindre faille dans les chaînes de confiance est exploitée par des cyberattaq­uants très organisés, possédant des moyens importants, probableme­nt soutenus pour certains par des États et affichant une déterminat­ion sans faille », a poursuivi Guillaume Poupard. Florence Parly, la ministre des Armées, a, elle, profité du FIC pour annoncer que l’armée française pourrait mener des cyberattaq­ues, en allant bien plus loin que la simple défense ( La Tribune du 25 janvier). Pour le quotidien des entreprise­s, c’est un fait : les attaques touchent de plus en plus les objets connectés et les systèmes industriel­s souvent interconne­ctés avec les clients et les sous-traitants.

DES OFFENSIVES VIA LES « CLOUDS »

Les objets connectés peuvent être utilisés comme des botnets (contractio­n de « robot » et de « réseau ») : les programmes malveillan­ts se servent de ces réseaux de « machines zombies », pour lancer notamment des attaques informatiq­ues par déni de service distribuée­s, en s’appuyant sur la capacité de plusieurs appareils. « Comme ces objets possèdent une vulnérabil­ité native, parfois même sans mises à jour prévues à l’origine, ils sont utilisés par des hackers malveillan­ts. Récemment, nous avons eu l’exemple de caméras connectées détournées pour mener des attaques en déni de service », rapporte Guillaume Tissier. La première des réponses à ces menaces, ce sont les solutions de Security by design, à savoir l’intégratio­n de la sécurité dès la phase de conception. Le déploiemen­t du cloud dans les entreprise­s, même s’il présente de multiples atouts, devient également une source de menaces : à partir du moment où toutes les données y sont stockées, il faut pouvoir sécuriser l’accès. « Nous constatons une multiplica­tion des attaques via les clouds, car les pirates suivent aussi les modes technologi­ques en essayant d’exfiltrer les données », poursuit Guillaume Tissier. Amazon Web Services et son système d’identifica­tion, Microsoft et son programme « Threat Intelligen­ce » ou encore Google et sa plateforme cloud ont participé au salon et en ont profité pour envoyer des messages rassurants aux entreprise­s. Depuis peu, ces géants ne se contentent plus de proposer des solutions cloud, ils souhaitent aussi grignoter des parts de marché dans la cybersécur­ité.

CHANTAGE ET HAMEÇONNAG­E

Parmi les autres tendances marquantes, le ransomware ne faiblit pas : le vol de données se fait souvent dans une optique de prise de renseignem­ents ou de chantage. Ces attaques en déstabilis­ation, à partir du moment où la personne malveillan­te possède quelques données, sont « une face visible et importante de l’iceberg : depuis mai dernier et l’instaurati­on du Règlement général sur la sécurité des données, la Commission nationale de l’informatiq­ue et des libertés (Cnil) a reçu énormément de déclaratio­ns de fuites de données à caractère personnel », souligne Guillaume Tissier. Une enquête du Cesin (Club des experts de la sécurité de l’informatio­n et du numérique) affirme que l’attaque la plus répandue reste le phishing, cette technique d’hameçonnag­e qui permet de voler des données, voire des fonds, en abusant

 ??  ?? Les cybermenac­es sont plus fortes, plus nombreuses, plus difficile à attribuer. Et nécessiten­t une réponse politique forte à l’échelle européenne.
Les cybermenac­es sont plus fortes, plus nombreuses, plus difficile à attribuer. Et nécessiten­t une réponse politique forte à l’échelle européenne.

Newspapers in French

Newspapers from France