Les cybermenaces n'ont jamais été aussi graves

Publié le 13/02/2018 à 08:27

Les cybermenaces n'ont jamais été aussi graves

Publié le 13/02/2018 à 08:27

Par AFP

Photo: Shutterstock

Les cybermenaces n'ont jamais été aussi graves et pourraient entraîner dans les années à venir des dommages cataclysmiques affectant tous les secteurs, préviennent des experts et officiels français.


Réunis lundi à Paris pour un colloque à l'occasion de la publication de la Revue stratégique de cyberdéfense française, pour la rédaction de laquelle près de 200 personnes et institutions ont été consultées au cours des six derniers mois, ils ont insisté sur les risques que font peser sur le fonctionnement des sociétés modernes les actions de pirates, cyber-malfaiteurs et États de plus en plus offensifs, difficiles à contrer, voire à identifier. 


«Ce qui me frappe», a indiqué Louis Gautier, secrétaire général de la Défense et de la Sécurité nationale, qui a supervisé les travaux de la Revue, «c'est Les cybermenaces n'ont jamais aussi graves». 


«Nous avons désormais à faire avec des acteurs robustes, qui sont en lien directement ou non avec des États», a-t-il ajouté.


Le «rançongiciel» Wannacry, qui a contaminé au printemps dernier plus de 200.000 ordinateurs dans le monde, entraînant des pannes majeures dans de grandes entreprises et administrations dans de nombreux pays, ou le virus NotPetya, qui a paralysé des entreprises ayant des intérêts en Ukraine, sont un avant-goût du genre d'attaques auxquelles il faut se préparer. 


«La plupart des crises intérieures ou internationales et des conflits inter ou intra-étatiques ont désormais une dimension cyber», estiment les auteurs de la Revue dans leur introduction. «Le constat d'une exposition accrue de nos sociétés de plus en plus numérisées et interconnectées au risque de crises cyber majeures résultant d'attaques massives ou produites par des contaminations systémiques s'impose. »


Pour Bruno Marescaux, sous-directeur de l'Agence nationale de la sécurité des systèmes d'information (Anssi), « il y a clairement un durcissement de la menace. De plus en plus d'acteurs ont compris tout l'intérêt qu'ils pouvaient avoir en termes d'efficacité, de bras de levier, d'impunité à utiliser le cyberespace comme un moyen d'action ».



«Industrialisation de la cyber-criminalité»


S'il y a quelques années les opérations majeures de piratage, de cyber-espionnage ou de sabotage informatique étaient l’œuvre d'Etats, de mafias organisées ou de groupes de pirates maîtrisant des techniques avancées, il est désormais possible à n'importe qui, en quelques clics, de se procurer des moyens d'attaque redoutablement efficaces.


«C'est ce que les anglo-saxons appellent +crime as a service+ », explique Jacques Martinon, magistrat à la direction des Affaires criminelles et des grâces. « La sophistication des outils que l'ont peut trouver relativement facilement sur des réseaux comme le darknet (partie obscure de l'internet non référencée par les moteurs de recherche) augmente ». 


«Cela abaisse la nécessaire connaissance informatique, le ticket d'entrée intellectuel, à un niveau assez bas », ajoute-t-il. « Nous assistons à une industrialisation de la cyber-criminalité». 


Le chef d'état-major du commandement cyber de l'armée française (« ComCyber »), le capitaine de vaisseau Bertrand le Sellier de Chezelles, assure quant à lui que « les gens que nous avons en face sont de plus en plus malins. Ils s'adaptent à nos contre-mesures, aux systèmes que nous mettons en œuvre. Nous avons de vraies difficultés à contrer leurs actions ». 


La multiplication exponentielle, dans un proche avenir, du nombre d'internautes et d'objets connectés (les estimations sont de 200 millions d'objets connectés en 2020) va multiplier de façon inquiétante le nombre de points d'entrée possibles pour les cyber-assaillants.


«Le niveau de sécurité d'une chaîne est celui de son maillon le plus faible» explique Philippe Duluc, directeur technique de la partie « Big Data » et sécurité de la société de services numériques Atos. «Et lorsque la chaîne comporte des millions de maillons, ça devient extrêmement compliqué. Le hackeur n'a qu'un maillon à attaquer alors que celui qui assure la sécurité de cette chaîne doit s'occuper de tous les maillons. »


Au cours de la décennie précédente, il fallait en moyenne 350 jours à un organisme pour détecter la présence d'un pirate dans son système. «Aujourd'hui, nous sommes passés à 150 jours», assure Philippe Duluc. « C'est mieux... Mais c'est quand même 150 jours !»


 


image

Forum TI DevOps

Mercredi 12 septembre


image

Usine 4.0

Mardi 18 septembre


image

Gestion de l'innovation

Mercredi 19 septembre


image

Objectif Nord

Mardi 25 septembre


image

Gestion du changement

Mercredi 03 octobre


image

Marché du cannabis

Mercredi 10 octobre


image

Expérience client

Mercredi 14 novembre


image

Communication interne

Mardi 27 novembre


image

Gestion de la formation

Mercredi 05 décembre

Sur le même sujet

À la une

La vérificatrice générale appuie la stratégie budgétaire libérale

Les finances de l’État québécois sont en ordre et les prévisions budgétaires jusqu'à 2021 sont «plausibles».

Les tarifs de Trump vont faire mal à America inc.

La National Association of Business Economists a sondé 251 de ses membres aux États-Unis, et ils sont très inquiets.

PepsiCo «dope sa réputation écolo» grâce à Sodastream

11:52 | AFP

Le géant des sodas maintiendra les activités de Sodastream en Israël.