Rechercher

La Cyberguerre, Une Obscure Affaire

cyberguerre
Man typing at his laptop computer at night

Les conflits futurs ne se dérouleront plus sur le champ de bataille mais dans l’espace numérique. Bien sûr, les conflits « traditionnels » ne disparaîtront pas demain, mais de plus en plus de cyberattaques sont soutenues par les gouvernements. Individus, entreprises, gouvernements, il faut se préparer car tout le monde est visé.
Par Florent Embarek, Regional Sales Director SPARK – Southern & Eastern Europe, BlackBerry.

Cyberguerre et cybercriminalité, même combat

En théorie, un acte de cyberguerre regroupe toutes les activités malveillantes en ligne soutenues par un État qui visent des réseaux étrangers. Les services de renseignements gouvernementaux ne sont pas toujours à l’origine de ces attaques. Des organisations cybercriminelles étroitement liées à un État, aussi appelées Advanced Persistent Threat (APT), peuvent également les mener.

En raison des relations ténues entre les groupes APT et certains gouvernements, les frontières entre l’espionnage international et la cybercriminalité plus traditionnelle restent floues. Qualifier une attaque « d’acte de cyberguerre » n’est pas si simple. Les spécialistes de la sécurité ne peuvent être sûrs à 100% du soutien d’un État vis-à-vis d’une attaque, et seul un « degré de certitude » est généralement déterminé. Cette méthode constitue l’outil parfait pour les organismes gouvernementaux malveillants : ils peuvent perturber le fonctionnement des infrastructures critiques tout en limitant le risque de déclencher un conflit géopolitique ou encore une guerre.

L’ennemi est en ordre de bataille ? Soyez-le aussi !

Qu’une cyberattaque soit directement liée à un organisme d’État ou non, elle peut avoir des conséquences dévastatrices surtout si elle vise des infrastructures critiques. Le célèbre APT-41, qui serait lié à l’état Chinois, a d’ailleurs profité du désordre engendré par le Coronavirus pour viser des institutions indispensables telle que l’AP-HP en mars dernier.

Si les infrastructures gérées par l’État (réseaux électriques, etc.) sont des cibles de choix, les banques, les grandes entreprises ou encore les fournisseurs d’accès Internet peuvent aussi être concernés.

Un groupe APT pourrait en effet mener une attaque pour compromettre des portefeuilles de transactions en ligne et ainsi manipuler le cours de certaines actions avec pour conséquences des répercussions économiques potentiellement catastrophiques.

L’augmentation du nombre d’attaques de ce type est alarmante. Les conséquences qui leurs sont liées seront également de plus en plus importantes à mesure que les gouvernements et autres organisations privées adopteront des réseaux informatiques intelligents et connectés.

D’ailleurs, la récente découverte d’une faille de sécurité au sein d’une puce électronique en est le parfait exemple. Utilisée dans de nombreux dispositifs en France[1], la puce ouvrirait l’accès aux communications sécurisées des dispositifs. Via l’utilisation du WiFi, les hackers pourraient « écouter » le trafic d’un dispositif en se connectant au point d’accès librement. Cet exemple souligne bien l’importance des systèmes de sécurité intégrés robustes et modernes pour protéger les infrastructures et autres systèmes contre les cyberattaques.

Mieux vaut prévenir que guérir

Avec des réseaux plus vastes et plus complexes, les risques que de nouvelles failles soient exploitées augmentent de manière exponentielle. Si les organisations veulent pouvoir se défendre face à une attaque sophistiquée soutenue par un État, il est essentiel que chaque terminal du réseau soit continuellement surveillé et sécurisé.

D’autant plus que les employés sont plus connectés que jamais. L’utilisation d’appareils mobiles personnels comme outil de travail est désormais monnaie courante dans presque tous les secteurs d’activité, car ils sont perçus, à tort, comme davantage sécurisés[2].

Pourtant, plusieurs gouvernements et groupes APT ingénieux ont su s’adapter à l’environnement mobile jusqu’à l’exploiter pendant plus de dix ans sans pour autant être détectés. Les attaques contre les réseaux mobiles civils et gouvernementaux sont susceptibles de paralyser une partie de la productivité d’une entreprise mais aussi de nuire aux prises de décisions gouvernementales et de perturber des pans entiers de l’économie d’un pays.

Ne faites confiance à personne

Les cyberattaques ne sont pas simplement un risque potentiel, elles sont prévisibles. Pour en minimiser les conséquences, la solution est simple : ne faire confiance à personne et tout sécuriser. Les responsables SI/Sécurité ne sont peut-être pas en mesure d’empêcher une cyberattaque ou une cyberguerre, mais peuvent néanmoins ériger un système de défense et ainsi en limiter les impacts.

Tout dispositif connecté à l’infrastructure constitue un point d’entrée qui permet aux hackers non seulement d’accéder aux données mais aussi de perturber le fonctionnement de l’entité visée.

Alors, si les organisations veulent éviter d’être prises entre deux feux, la sécurité des terminaux (mobiles et de bureau) doit être une priorité !

 

[1] tels que les appareils mobiles, les box internet ou encore les assistants vocaux

[2] contrairement aux ordinateurs

Vous avez aimé cet article ? Likez Forbes sur Facebook

Newsletter quotidienne Forbes

Recevez chaque matin l’essentiel de l’actualité business et entrepreneuriat.

Abonnez-vous au magazine papier

et découvrez chaque trimestre :

1 an, 4 numéros : 30 € TTC au lieu de 36 € TTC