logo_blanc
Rechercher

JO et cybersécurité : tirons les leçons des précédentes éditions

policeUn ancien dirigeant de Palantir crée un outil de surveillance pour la police, inspiré de Google. Getty Images

Alors que l’Euro de football vient de se terminer, les amateurs de sport s’apprêtent désormais à vivre les Jeux Olympiques qui se tiendront à Paris d’ici quelques jours : une aubaine pour les cybercriminels cherchant à perturber l’un des plus grands événements mondiaux…

Une contribution de Rob Sloan, Vice-Président Cybersécurité chez Zscaler

 

Toutefois, ce risque n’est pas nouveau : depuis 2004, certains craignent que les JO ne deviennent une cible majeure pour la cybersécurité. Bien qu’aucune précédente édition n’ait été gravement compromise jusqu’ici, il est possible que cela soit différent cette année.

Le succès des Jeux Olympiques et Paralympiques (JOP) repose notamment sur les moyens technologiques mis en place, c’est pourquoi la surface d’attaques s’élargit à chaque édition. Ainsi malgré des mesures de cyberdéfense extrêmement sophistiquées, le niveau de protection devient un véritable défi. Partenaire informatique mondial des Jeux depuis 2001, Atos aurait ainsi bloqué 4,4 milliards d’événements de cybersécurité pendant les Jeux de Tokyo 2020 (qui ont eu lieu en 2021). Un chiffre qui, selon les estimations, devrait connaître une augmentation notable lors des JOP de Paris ce mois-ci.

Comment les entreprises impliquées dans Paris 2024 peuvent-elles renforcer leur défense et prendre des mesures préventives pour sécuriser cet événement majeur ?

 

Les leçons tirées du passé

La plus grave attaque de l’histoire olympique a eu lieu pendant les Jeux d’hiver de 2018 à Pyeongchang, en Corée. Cette cyber-attaque, orchestrée via un malware baptisé « Olympic Destroyer », a compromis l’infrastructure informatique de l’événement. Elle a provoqué des problèmes de Wi-Fi autour du stade olympique pendant la cérémonie d’ouverture et perturbé l’application officielle.

Les auteurs de l’attaque étaient des cybercriminels étatiques russes, cherchant à se venger de la suspension de leurs athlètes pendant les Jeux. Ils avaient conçu un code caché pour faire croire que l’attaque provenait d’un autre pays, brouillant ainsi les pistes et rejetant la responsabilité sur d’autres acteurs.

Il est très probable que de nombreux acteurs étatiques reproduiront le même type d’attaques. Les équipes de cybersécurité des entreprises participant à l’organisation des Jeux devraient donc analyser les failles à l’origine de l’attaque par malware de Pyeongchang et s’assurer qu’aucune vulnérabilité similaire n’existe dans leur propre infrastructure.

 

Les données ou l’infrastructure dans le collimateur

Le rapport de 2017 du Center for Long-Term Cybersecurity a mis en évidence un risque critique pour les Jeux Olympiques : la manipulation des scores et des résultats des épreuves : une menace qui compromettrait l’intégrité des données des Jeux.

Ce type d’attaque remettrait en effet en question la validité (et donc la réputation) des Jeux. Elle risquerait de provoquer des dysfonctionnements massifs et de déclencher une vague mondiale de fake news. Une attaque de cette ampleur dépasserait la capacité de réponse de tous les intervenants, sauf des plus expérimentés, mais resterait à la portée de cybercriminels financés par des États ou de ceux à l’origine du malware « Olympic Destroyer ».

Certains acteurs non étatiques peuvent également décider d’attaquer les Jeux, que ce soit pour des raisons financières, de notoriété ou idéologiques, mais il est peu probable que leurs efforts causent de gros dégâts.

 

Bien se préparer

La plupart des entreprises ne parviennent pas à mettre en place une infrastructure de cybersécurité solide en raison du peu de soutien de leurs Direction, de ressources financières et de compétences humaines limitées, ainsi que d’un partage insuffisant des connaissances.

Heureusement, en ce qui concerne l’Exécutif, le Président Macron a publiquement affirmé que la sécurisation numérique des Jeux était une priorité absolue. Le message est clair : il a fermement insisté auprès de tous les grands dirigeants sur l’importance de cette mission.

Le financement ne semble pas poser de problème pour les équipes de sécurité puisque, selon certains rapports, près de 17 millions d’euros ont été alloués à la cybersécurité de Paris 2024. Cette somme est destinée à couvrir la détection des attaques, les simulations, la sécurisation du code des applications, la segmentation réseau, les audits et la mise en place de SOC.

Selon le site Internet de Paris 2024, l’infrastructure de sécurité des JO repose sur le principe du Zero Trust : une mesure essentielle pour réduire les conséquences d’une attaque, permettre aux équipes sécurité de disposer du temps nécessaire pour identifier l’origine de l’incident et sécuriser la faille concernée. Il sera ainsi beaucoup plus difficile pour un pirate d’accéder au réseau ou de s’y déplacer latéralement.

 

Coup de projecteur sur les médailles olympiques

Forts de l’expérience des éditions précédentes, les équipes cyber de Paris 2024 et de leurs partenaires sont prêts à relever les défis qui les attendent et à se protéger contre les attaques de toutes origines et de toutes natures.

L’architecture Zero Trust leur permet d’isoler et de contenir toutes les attaques potentielles avant que les cybercriminels ne sèment la panique. Cette approche évite également de compromettre durablement la sécurité des athlètes et des supporters.

Alors que les JOP de Paris seront suivis par des milliards de téléspectateurs, faisons confiance aux experts en cybersécurité et aux médias pour que les gros titres parlent plus des performances sportives que des problèmes de cybersécurité !


À lire égalementSécuriser les JO 2024 : un défi mondial pour la cybersécurité

Vous avez aimé cet article ? Likez Forbes sur Facebook

Newsletter quotidienne Forbes

Recevez chaque matin l’essentiel de l’actualité business et entrepreneuriat.

Abonnez-vous au magazine papier

et découvrez chaque trimestre :

1 an, 4 numéros : 30 € TTC au lieu de 36 € TTC