19 juillet 2022

Comment se protéger des cyberattaques ?

Pour cette nouvelle émission du podcast Tic Tac Tech, Thomas Fauré reçoit Cyrille Elsen, ex DSI du groupe Casino et DSI de Serenicity ainsi que Cyril Bras, directeur Cybersécurité au sein de Whaller.

Depuis le début de l’année, nous constatons une recrudescence des cyberattaques. Une nouvelle cyberguerre est en cours dans un monde technologique dominé par le duopole sino-américain. Nous vous proposons une immersion dans l’univers de la cybersécurité, ses enjeux, ainsi que ses liens étroits avec ceux de la souveraineté numérique.

 

Quel est le lien entre la souveraineté numérique et la cybersécurité ?

On ne peut pas avoir de cybersécurité sans souveraineté numérique.

La souveraineté numérique est une fonction d’Etat qui garantit son autonomie. Elle est une donnée qui nous oblige à innover si nous ne voulons pas nous appauvrir sur le plan technologique en nous laissant marcher sur les pieds par les opérateurs extra-européens, notamment les GAFAM.

À ce titre, il est essentiel que nous puissions faire émerger un modèle européen pour garantir les points suivants.

La maîtrise du cycle de vie de nos données de bout en bout. C’est-à-dire de sa naissance (inscription dans mon système) à sa mort (sa suppression définitive) en passant par sa vie (son évolution).

Les compétences, afin de rester indépendant des puissances étrangères et se protéger des cyberattaques.

L’indépendance, afin d’être à la fois maître chez soi et de toujours avoir la possibilité de choisir.

Prenons, à titre illustratif, le cas du Patriot Act voté en 2001 par les Etats-Unis. Son impact est que nous ne sommes plus maîtres chez nous. Si une agence d’Etat ou une entreprise américaine a décidé de venir chercher mon savoir-faire chez moi compte tenu du fait que j’utilise une technologie américaine – ce qui est forcément le cas – ils peuvent le faire, et ce, sans déclaration auprès de la justice américaine. Si, ni la loi, ni la technique ne nous protège, alors, nous devons dans ce cas impérativement reprendre la main.

A ce sujet, signe que les mentalités évoluent, remarquons que l’intitulé du titre de Bruno Le Maire est ministre de l’Économie, des Finances et de la Souveraineté industrielle et numérique. Or, il y a très peu de temps encore, parler de souveraineté était mal vu. Ce mot était associé au souverainisme et à la fermeture des frontières. Cette nouvelle dénomination est donc un signe positif.

 

Sommes-nous à l’avènement de l’informatique quantique ?

En nous projetant dans le futur et dans le développement de l’informatique quantique, ayons à l’esprit que le jour où un Etat disposera de la souveraineté quantique, il aura accès à toutes les données et donc les algorithmes de chiffrement. C’est comme dans le nucléaire ; le premier Etat qui l’a eu, a gagné la guerre, en 1945. On peut également penser au cassage d’Enigma par les Britanniques qui l’ont gardé secret pendant plus de cinquante ans, leur permettant de déchiffrer les messages secrets de leurs alliés sans que ces derniers le sachent.

Bien que nous n’en soyons qu’au début, l’informatique quantique avance à grands pas. Sur la partie hardware, le premier qui la maîtrisera aura le « passe-partout » universel numérique. Aujourd’hui, c’est un sujet qui est traité par les laboratoires de grands groupes.

En revanche, derrière le hardware, il va falloir former des ingénieurs au quantique. Nous n’en sommes qu’au début. Sachons, dès maintenant préserver notre indépendance dans ce domaine, et non pas, comme nous l’avons malheureusement déjà fait au sujet de l’intelligence artificielle, offrir nos données et nos savoirs aux Etats-Unis en utilisant leurs machines.

 

Quel est le rôle d’un DSSI ?

Si le DSI (directeur des systèmes d’information) est multi-compétences, le DSSI (directeur de la sécurité des systèmes d’information) est quant à lui focalisé sur les questions de cybersécurité. Face à ses recommandations et ses obligations, il a été surnommé par les collaborateurs « monsieur Non ».

En effet, sa mission est de protéger la création de valeur de la société qui l’emploie, aujourd’hui et demain, dans le cadre législatif national et l’environnement extérieur marqué par la situation de cyberguerre. Pour parvenir à cet objectif, il doit s’assurer que le système d’information est à l’état de l’art réglementaire et technique et la société à même d’être capable d’intervenir en cas de cyberattaques.

Pour y parvenir, il doit développer un état d’esprit qui revient à ce que chaque salarié tourne « 7 fois sa molette avec de cliquer », c’est-à-dire le sensibiliser et l’acculturer à la cybersécurité. L’objectif est que chaque collaborateur dispose d’un socle minimal de connaissances et sache quel est son rôle dans la protection de l’information. Néanmoins, il reste bien l’homme qui dit « non », car il n’est pas possible de transiger sur un certain nombre de points, comme la longueur minimale d’un mot de passe.

En résumé, le DSSI devant être un stratège, la cybersécurité se rapproche de l’art militaire. Comme le disait le général chinois Sun Tzu (544-496 av JC.) « Connais ton ennemi et connais-toi toi-même eussiez-vous cent guerres à soutenir, cent fois vous serez victorieux ». La veille est ainsi essentielle, c’est-à-dire savoir ce qui se passe sur le terrain, qui est l’ennemi, quelles sont les nouvelles armes et les menaces afin d’adapter sa défense et de limiter au maximum l’impact des cyberattaques.

💡 Retrouver les bonnes pratiques pour naviguer en sécurité sur Internet

Remarquons qu’on assiste actuellement à un renversement de valeur au sujet de la cybersécurité qui est devenue un élément important dans la création de valeur de l’entreprise. En effet, sans elle, celle-ci n’est plus assurée. Souvenons-nous que 80% des PME victimes de cyberattaques mettent la clé sous la porte.

 

En quoi consiste la cyberguerre ?

Avant la cyberguerre, il y a d’abord le cybercrime qui est le fait de criminels et de mafias. Ayons en tête que le but premier de la mafia est de protéger les personnes qu’elle rançonne pour pouvoir les rançonner longtemps – je protège ton magasin, mais tu me payes chaque mois un impôt.

La cyberguerre, elle, est différente du cybercrime. Elle est menée pour détruire et sans remédiation possible. Elle a eu lieu jusque dans les années 2013/2014. Ses armes étaient, par exemple, des virus qui effaçaient les disques durs.

Puis sont apparus les malwares de rançonnage, ou ransomware, marquant le retour du cybercrime. Ces logiciels d’extorsion empêchent les utilisateurs d’accéder à leur système ou à leurs fichiers personnels. Ils exigent le paiement d’une rançon en échange du rétablissement de leurs accès.

Depuis le début de l’année 2022, on assiste à un retour de la cyberguerre pour détruire. Face aux cyberattaques menées par des Etats, n’étant pas forcément armé pour y faire face, Serenicity a demandé l’aide de l’Etat français. Elle consistait à bénéficier des informations et des indicateurs couvertes par le secret-défense qui participent à une véritable protection de l’entreprise. Or, il faut savoir que 3,6 millions d’entreprises ne bénéficient pas de cette protection, alors même qu’elles réalisent 80% du PIB. Grâce à cette aide, nous disposons maintenant de renseignements techniques de l’Etat français qui ne sont pas partagés en temps normal.

C’est l’une des raisons pour lesquelles Serenicity a mis en place une plateforme de partage pour nos clients des indicateurs de compromission (IoC). Comme les criminels qui partagent leurs informations avec leurs pairs dans le crime, nous, du côté de la défense, nous devons faire la même chose, partager.

📖 Découvrez également le lancement de Whaller MISP, plateforme d’échange d’IoC

Ainsi, l’adage romain « Si vis pacem, para bellum » – « Si tu veux la paix, prépare la guerre » – est plus que jamais d’actualité. Il faut partir du principe que chacun sera victime d’une cyberattaque, il faut donc mettre toutes ses chances de son côté pour se relever en s’y préparant, en bétonnant sa défense, ses réserves et en partageant ses informations. Parallèlement, il faut reprendre dès maintenant le contrôle sur ma technologie, mes données, mon savoir-faire et le cycle de vie de l’information.

 

 

0 commentaires

Soumettre un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Articles recommandés