La cybersécurité est devenue vitale pour toutes les organisations petites et grandes

ANALYSE. L'accélération de la numérisation des activités économiques va de pair avec la sophistication des cyberattaques qui visent l'accès aux informations sensibles des utilisateurs et des entreprises, dans le but de les modifier ou les détruire, afin d'extorquer de l'argent. Ce qui fait de la cybersécurité un enjeu de premier ordre dans la stratégie des entreprises. Par Xavier Dalloz, consultant spécialisé dans les nouvelles technologies.
(Crédits : Reuters)

La numérisation rapide de l'économie mondiale entraîne une augmentation spectaculaire du nombre d'incidents de cybersécurité. Ces cyberattaques visent à accéder à des informations sensibles, à les modifier ou à les détruire, à extorquer de l'argent aux utilisateurs, ou à interrompre les processus normaux de l'entreprise.

Ce n'est qu'un début :

  • On estime qu'il y a 1 million de nouvelles menaces de logiciels malveillants par jour.
  • Les appareils intelligents pour la maison offrent plus de points d'accès que jamais auparavant: caméras, thermostats, capteurs de sécurité pour la maison, lampadaires intelligents, compteurs intelligents, etc. Ces millions de capteurs et d'appareils offrent une grande opportunité pour les pirates et une grande vulnérabilité.
  • En rendant possible la connectivité de tous les réseaux, systèmes, objets et capteurs, la 5G va permettre de nouvelles attaques numériques avec notamment les voitures autonomes, la télémédecine, l'industrie, l'énergie, la banque, etc.

Ces attaques numériques sont parfaitement identifiées. Cisco cite par exemple :

  • Les ransomwares
    • Les ransomwares constituent un type de logiciel malveillant. Ils sont conçus pour extorquer de l'argent en bloquant l'accès aux fichiers ou au système informatique jusqu'à ce que la rançon soit payée. Le paiement de la rançon ne garantit pas que les fichiers seront récupérés ou le système restauré.
  • Le malware
    • Le programme malveillant est un type de logiciel qui permet d'obtenir un accès non autorisé ou de causer des dommages à un ordinateur.
  • L'ingénierie sociale
    • L'ingénierie sociale est une tactique que les hackers utilisent pour vous inciter à révéler des informations sensibles. Ils peuvent solliciter un paiement ou accéder à vos données confidentielles.

 Les coûts mondiaux de la cybersécurité vont augmenter de 15% par an

Un exemple concret est celui de Charlie Miller et Chris Valasek, deux chercheurs en sécurité qui ont piraté une Jeep alors qu'elle roulait le long d'une autoroute à 112 km/h, altérant son système de divertissement, son moteur et ses freins.

Cybersecurity Ventures s'attend à ce que les coûts mondiaux de la cybercriminalité augmentent de 15 % par an au cours des cinq prochaines années, atteignant 10.500 milliards de dollars par an d'ici 2025, contre 3.000 milliards de dollars en 2015. Cela représente le plus grand transfert de richesse économique de l'histoire.

Voici quelques menaces de cybersécurité courantes :

  • Les menaces persistantes avancées sont des attaques furtives qui collectent des informations sur un environnement informatique avant de lancer une attaque ciblée.
  • Lorsqu'un utilisateur non autorisé accède à des données confidentielles
  • Les attaques DDoS inondent les serveurs ou les réseaux avec du trafic provoquant un arrêt.
  • Un logiciel malveillant créé pour endommager des réseaux, des systèmes ou des appareils.
  • Hameçonnage ou envoi de messages infectés ou d'e-mails apparemment légitimes.
  • Ingénierie sociale pour manipuler les internautes afin de fournir ou d'accorder l'accès à des données confidentielles.
  • Injection de SQL pour forcer les serveurs à exécuter des codes pour révéler des données secrètes.

Les systèmes de sécurité traditionnels ne sont en effet plus capables de répondre aux défis de sécurité. Sans de nouvelles mesures de sécurité, chaque élément de données que les organisations génèrent, que ce soit de manière volontaire ou passive, sera exposé au vol d'identité et à un gain financier.

Les risques en matière de cybersécurité et la nécessité de protections efficaces sont donc un enjeu majeur que l'on peut résumer de la façon suivante :

  • L'actuelle transformation numérique s'accompagne d'une augmentation importante des risques en matière de cybersécurité: la surface d'attaque s'est considérablement étoffée, et le volume, la valeur et la criticité des données traitées font de ces dernières des cibles de choix.
  • Plus les systèmes d'information collectent et traitent les données, plus ils sont vitaux à notre économie, à notre défense, au bon fonctionnement de nos sociétés, plus ils deviennent attractifs pour les cyberattaquants, que leur origine soit criminelle, terroriste ou étatique.
  • Les cyberattaques sont devenues plus intelligentes, plus coordonnées, plus industrialisées, se rapprochant parfois de véritables opérations militaires dans la planification et l'exécution.
  • La liste des cibles de cyberattaques risque également de s'allonger, avec des attaques capables de se propager plus facilement et plus rapidement, en particulier sur des systèmes critiques.

Pour une entreprise, le risque est de disparaître

Le message est clair : on peut affirmer que de nombreuses entreprises vont disparaître parce qu'elles ne se seront pas protégées efficacement contre les cyberattaques. Il est donc vraiment urgent que toutes les entreprises sans aucune exception prennent conscience du risque des attaques numériques et protègent leurs systèmes d'information.

Plutôt que de construire une forteresse apparemment imprenable autour des failles possibles, l'objectif est plutôt de créer la capacité d'anticiper les menaces, d'absorber les impacts de ces menaces et de réagir de manière rapide et flexible afin de les systèmes et processus clés continuent de fonctionner.

Dit autrement, il faut innover. Grâce à l'utilisation de technologies intelligentes, telles que l'intelligence artificielle et l'apprentissage automatique, les systèmes des entreprises seront en mesure de se remettre de l'attaque et de renforcer leurs défenses contre de tels événements.

Voici quelques exemples :

  • Menaces liées à l'intelligence artificielle (IA)

L'IA est essentielle à la sécurité de l'information. Elle peut analyser rapidement des millions d'ensembles de données et identifier diverses cybermenaces. Mais les attaquants peuvent également utiliser l'IA comme arme pour concevoir et mener des attaques. L'IA peut imiter des acteurs de confiance, en copiant leurs actions et leur langage. L'utilisation de l'IA signifie que les attaquants peuvent également détecter plus rapidement les vulnérabilités, telles qu'un réseau sans protection ou un pare-feu en panne.

L'IA peut également trouver des vulnérabilités qu'un humain ne pourrait pas détecter, car les bots peuvent utiliser les données d'attaques précédentes pour détecter de légers changements. Les cybercriminels peuvent utiliser les données collectées auprès d'un utilisateur spécifique ou d'autres utilisateurs similaires pour concevoir une attaque qui fonctionne pour une cible particulière.

  • Informatique quantique

Un des plus grands défis en matière de cybersécurité est très certainement le développement de l'informatique quantique, bientôt capable de résoudre des problèmes mathématiques nécessitant des puissances de calcul inédites.

Après l'avance significative réalisée par Google en 2019, avec un problème résolu en trois minutes là où même un supercalculateur aurait mis plus de 10.000 ans, la démocratisation de l'informatique quantique et de son incroyable puissance de calcul n'est plus qu'une question de temps.

Avec une conséquence majeure : le risque d'obsolescence des mécanismes de chiffrement ou de signature.

  • IA et apprentissage automatique

L'intelligence artificielle en cybersécurité va prendre de plus en plus d'importance et en particulier pour tout ce qui concerne les systèmes d'identification des risques. Bien que l'automatisation va permettre de détecter tout acte répréhensible, elle peut également protéger les cibles de l'attaque.

L'apprentissage en profondeur va être notamment de plus en plus utilisée pour découvrir les menaces pour toutes les transactions et les données en temps réel. La capacité de l'apprentissage automatique non supervisé est de trouver toutes sortes de modèles inconnus et de détecter des anomalies.

L'apprentissage en profondeur peut « apprendre » à repérer des schémas et à signaler une éventuelle tentative d'attaque, mais elle peut également s'adapter pour déguiser le même comportement afin, en même temps, de s'opposer à une menace pour la cybersécurité.

  • Analyse comportementale

L'analyse comportementale va être la solution qui va s'imposer très vite. Elle est déjà devenue une partie intégrante des solutions de cybersécurité avancées. Cette technologie permet de stocker puis de traiter toutes les données comportementales pour examiner les tendances, les modèles et les habitudes dans le flux de travail de chaque utilisateur.

Lorsque, par exemple, une augmentation anormale de la transmission de données à partir d'un certain appareil se produit, il est indiqué immédiatement un éventuel problème de cybersécurité.

Alors que cette innovation en matière de cybersécurité a d'abord été utilisée pour les réseaux, elle montre maintenant une application croissante dans les appareils des utilisateurs.

  • Blockchain

La technologie blockchain permet de créer une base de données, dont la validation des enregistrements se fait par consensus, sur un réseau décentralisé d'ordinateurs. Il s'agit en fait de journaux de transactions (comme un livre comptable) sur lesquels il est très facile d'inscrire les transactions, mais impossible de les effacer. En effet, un principe cryptographique empêche toutes modifications a posteriori des données.

C'est donc la distribution de ces données, sur un réseau d'ordinateurs qui en vérifient en permanence la validité, grâce à ce que l'on appelle un protocole de consensus, qui permet de garantir la confiance dans un tel système.

Authentifier les appareils sans mot de passe

La blockchain peut donc éliminer le processus d'authentification en tant que point d'attaque potentiel, car avec l'utilisation de cette technologie, les entreprises peuvent authentifier les appareils et les utilisateurs sans avoir besoin de mots de passe. De plus, chaque transaction est horodatée et signée numériquement afin qu'elle ne puisse pas être annulée ou falsifiée.

  • Modèle zéro confiance

Le modèle de sécurité zéro confiance est la solution qui va s'imposer. Il élimine le concept de confiance de l'architecture réseau d'une organisation. Dans un monde de confiance zéro, seules les personnes autorisées peuvent accéder aux applications sélectionnées.

Le principe est simple : aucune confiance implicite n'est accordée en tant qu'utilisateur simplement parce que vous êtes derrière le pare-feu de l'entreprise. La confiance zéro reconnaît que la confiance est une vulnérabilité.

  • Authentification matérielle

L'authentification matérielle génère un code cryptographique unique et temporaire que les utilisateurs doivent saisir à côté du mot de passe afin d'accéder aux données stockées. Ce type d'approche repose sur des preuves physiques dédiées pour l'authentification de l'utilisateur, en combinaison avec un mot de passe.

Bien que ce type de jetons de sécurité physiques puisse être perdu ou volé à des utilisateurs légitimes, il existe des alternatives telles que l'authentification basée sur un logiciel ou la vérification par SMS, souvent appelée authentification à deux facteurs (2FA).

  • Menaces liées à l'Internet des objets (IoT)

L'écosystème IoT est de plus en plus en plus complexe ce qui signifie plus de vulnérabilités de sécurité.

Pour les systèmes IoT industriels (I IoT), les enjeux sont particulièrement importants. Les capteurs et appareils IoT connectés peuvent augmenter considérablement les risques opérationnels dans tous les domaines, des infrastructures nationales de production et de distribution d'électricité aux opérations de fabrication mondiales.

Voici quelques exemples de ces menaces :

  • Stuxnet
    • Stuxnet est un ver informatique qui détruit les appareils du monde réel plutôt que de les pirater pour causer des dommages logiciels.
  • Mirai
    • Mirai recherche sur Internet les appareils IoT qui utilisent le processeur ARC. Ce processeur exécute une version simplifiée du système d'exploitation Linux. Mirai peut infecter un appareil si le nom d'utilisateur et le mot de passe par défaut ne sont pas modifiés.
  • Dispositif médical
    • Les faiblesses du système peuvent permettre à des personnes non autorisées d'y accéder. Cela signifie que les utilisateurs non autorisés pourraient modifier les paramètres de l'appareil ou les systèmes de surveillance à domicile.

Sujets les + lus

|

Sujets les + commentés

Commentaire 1
à écrit le 17/05/2023 à 19:33
Signaler
Bonjour, Bon texte, une référence, je souhaite apporter un complément, en fait, personne ne scrute les anciennes pratiques, si l employé cadre sportif à été avec un contact lors d une compétition, ou si son conjoint travaille pour une informati...

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.