Cybersecurite-Interactif V3
Cybersecurite-Interactif V3
Cybersecurite-Interactif V3
euratech trends
La cybersécurité
une nécessité dans
un monde numérique
La mondialisation et la numérisation négligences, fraude, corruption,
de nos sociétés dématérialisent les ri- mauvaise évaluation de la criticité
Qu'est-ce que
chesses dans un espace sans frontière, des informations détenues, nou- la cybersécurité ?
le cyber espace. Ces richesses digi- veaux comportements (Bring Your Selon l’ANSSI (Agence nationale
tales attisent les convoitises d’individus Own Device (BYOD) ou Bring Your de sécurité des systèmes d’infor-
ou d’organisations, criminelles ou non, Own Cloud (BYOC))… mation), la cybersécurité est
qui ont la capacité de commettre La 7e édition de l'étude PwC’s 2014 l'"état recherché pour un système
leurs méfaits où qu'ils soient sur la pla- Global Economic Crime Survey d’information lui permettant de
nète. Souvenez-vous ! En 2010, le pro- effectuée auprès de 5 128 organi- résister à des événements issus
gramme Stuxnet s'est attaqué au pro- sations de plus de 1 000 employés du cyber espace susceptibles de
gramme d’armement nucléaire dans 95 pays révèle que près de compromettre la disponibilité,
iranien, en sabotant le processus la moitié (48 %) des répondants l’intégrité ou la confidentialité
d’enrichissement de l’uranium. En ont signalé une augmentation du des données stockées, trai-
2012, le ver Flame, contrôlé à dis- risque de la cybercriminalité. Une tées ou transmises et des ser-
tance, était capable de copier tous hausse de 23 % par rapport à 2011. vices connexes que ces sys-
types de fichiers, de mémoriser les Le risque numérique a évolué et s'est tèmes offrent ou qu’ils rendent
frappes sur le clavier, de déclencher complexifié depuis l’apparition des pre- accessibles. La cybersécurité fait
le micro et l’émetteur Bluetooth, et miers virus dans les années 90. De1990 appel à des techniques de sécu-
pouvait s’autodétruire à tout moment. à 2000, les attaques informatiques sont rité des systèmes d’information et
Toujours en 2012, les ordinateurs de la essentiellement le fait de spécialistes s’appuie sur la lutte contre la cy-
présidence française étaient piratés de l’informatique cherchant à mon- bercriminalité et sur la mise en
depuis les États-Unis. En 2013, l’admi- trer leurs compétences en piratant des place d’une cyber défense."
nistration américaine accusait le parti sites ou des serveurs très protégés, ap-
communiste chinois et des organisa- partenant généralement aux agences
tions terroristes d’avoir orchestré plu- de sécurité ou de défense.
sieurs tentatives de piratage sur son Entre 2000 et 2008, une véritable crimi-
capacité à fournir le service attendu),
territoire. La même année, en Corée nalité numérique, professionnalisée et le piégeage de logiciels par l'intro-
du sud, les réseaux de télévision YTN, spécialisée apparaît. Elle vise à déga- duction d'un programme malveil-
MBC et KBS et deux grandes banques, ger des profits essentiellement maté- lant (virus, ver, cheval de Troie...),
Shinhan et NongHyup, ont été pertur- riels pour des organisations criminelles. les techniques d'ingénierie sociale
bés par une cyber attaque provenant Depuis 2008, le cyber espace est deve- (phishing) qui visent à acquérir des
de Chine. Dernier exemple, Edward nu un domaine d’intervention pour les informations pour usurper l'identité
Snowden dénonçait, toujours en 2013, États, des groupes à caractère politique d'un utilisateur ; attaques des couches
le programme de surveillance des ac- revendicatif et certains acteurs écono- basses des réseaux, rançongiciels.
tivités civiles PRISM de la NSA, qui dis- miques pour conduire des opérations Confrontés à ces menaces, les en-
posait d'un accès direct aux données visant à saboter les moyens de produc- treprises, les administrations et les
hébergées par les géants américains tion ou les réseaux, obtenir des informa- particuliers sont soit désarmés, soit
des technologies de l'information et tions ou des données sensibles (APT : peu conscients des risques courus
de la communication (TIC). Advanced Persistent Threats) et mettre et de leurs conséquences écono-
Ces exemples spectaculaires et mé- en cause la réputation des cibles. miques et financières. Or, selon les
diatisés ne doivent pas faire oublier Les techniques d'attaques sont mul- estimations de Norton(1), le coût
que la cybercriminalité peut venir tiples et ne cessent de se diversifier : financier de la cybercriminalité
de l'extérieur comme de l'inté- déni de service (saturation d’un ré- atteindrait, en 2012, 110 milliards de
rieur (défaut de stratégie sécurité, seau ou d’un service par un envoi de dollars, dont 42 % liés à des fraudes,
non-respect des réglementations, requêtes en très grand nombre afin 17 % à des vols ou pertes de données
vengeances, méconnaissances, d’empêcher ou de limiter fortement sa et 26 % aux frais de réparation.
02 euratech trends
L'approche des PME/PMI de la acteurs ont généré un chiffre Principal gisement de croissance,
cybersécurité dépend en grande d’affaires de 10 milliards d'euros, l'infogérance de sécurité. Elle
partie de la sensibilité des dont 5 milliards à l’export. Ils consiste pour les entreprises à
dirigeants à ces questions. La emploient 85 000 à 96 000 confier la surveillance de leurs
démarche de l’ANSSI, qui vient de personnes dont 50 à 56 000 en réseaux à des tiers quand elles n'ont
publier un guide(3), les aidera à en France. Ce sont pour 50 % des PME pas les moyens de se doter d'un
prendre conscience et à assurer et 6 sont des leaders mondiaux. centre de surveillance informatique.
un niveau de sécurité minimal. Les nouveaux logiciels comme Grâce à cette externalisation, le
Dans les grandes entreprises, les outils de protection des marché du service de la cyber-
l'efficacité de la gestion du risque identités ou de sécurisation des sécurité devrait croître de 8 % à
numérique est souvent liée à données, connaissent une 10 % au moins jusqu'en 2017.
l'organisation choisie. Pour simplifier croissance de 7 % à 10 %. Kasperky, IBM, McAfee et Symantec,
à l'extrême, l'une des réponses aux Des outils de test identifient les acteurs historiques de cet éco-
menaces passe par une meilleure failles dans les logiciels. Et plus les système devraient profiter d'une
collaboration entre la DSI (Direction logiciels sont complexes, plus ils hausse généralisée des dépenses
des systèmes d'information) et les s'accompagnent de services, des grands groupes dans l'intégration
autres directions. Mais ce n'est pas commercialisés par Thales, Steria de solutions et le conseil, estimées à
tout car les techniques d'intrusion ou Orange Business Services, 7,8 % pour 2014 et à 11,4 % pour 2015.
progressent rapidement et la appelés pour "boucher les trous" Les solutions traditionnelles ne
complexité des moyens de les des systèmes d'information. La suffisent donc plus. L'espionnage
contrer également. C'est l'une société Mandiant, rachetée par industriel et les cyberattaques se
des raisons qui explique la forte FireEye pour 1 milliard de dollars, généralisant, les acteurs proposent
croissance de la filière de la dispose d'unités d'élites capables des prestations de plus en plus
confiance numérique(4). d'intervenir à toute heure pour complètes, et accompagnent grands
Rien qu'en France, l’observatoire aider les grands groupes à se groupes et institutions dans la
de la confiance numérique protéger et à répondre aux préservation de leur intégrité
estime qu’en 2012, les 700 à 800 menaces informatiques. numérique.
1 Norton (2012), 2012 Norton 2 Les secteurs étatiques, les secteurs 3 ANSSI (2013), Guide d’hygiène 4 Les entreprises apportant des
cybercrime report, juillet de protection des citoyens et les informatique services, solutions et technologies
secteurs de la vie économique qui amenuisent les risques
et sociale de la nation et accroissent donc la confiance
04 euratech trends
Citons également Arkoon-Netasq leur entreprise et/ou organisation. et mettre en place des contre-
(1998), récemment racheté par mesures, Franck Ebel, Jérôme
Cassidian Cybersecurity (groupe DES FORMATIONS DE POINTE Hennecart, Édition ENI.
EADS), leader européen des Sur le plan de la formation, l’IUT CYBERSOCIÉTÉ, Entre espoirs
et risques, Myriam Quéméner,
appliances de sécurité des réseaux. de Maubeuge propose une licence L’Harmattan 2013.
Cette société de 200 personnes, professionnelle Collaborateur pour la