La cybersécurité, c’est l’art de se prémunir contre la démultiplication des attaques mises au point par des cybercriminels inventifs. La capacité de préserver ses intérêts dans une époque digitalisée et dématérialisée, qui constitue un terrain parfait pour faire grandir le risque informatique. Dès lors, il est impossible de cerner la cybersécurité sans dresser un panorama des formes que prennent, très concrètement, les attaques et sans faire un bilan des conséquences désastreuses que peut avoir une protection trop faible.
Amazon, Microsoft ou Facebook. Acer et AXA. Le Centre hospitalier sud-francilien ou la mairie de Caen, Pôle emploi (aujourd’hui France Travail). Lorsque la cybersécurité fait les gros titres de l’actualité, elle est très souvent associée à un nom, plus ou moins connu selon les cas : celui d’une entreprise ou d’une entité publique, clairement identifiée en tant que victime. Victime d’une cyberattaque, victime de la cybercriminalité – victime d’une prise en compte trop faible des enjeux de la cybersécurité, dans bien des cas. Mais quels sont ces enjeux, précisément ?
Le risque cyber : un sujet devenu absolument incontournable
Les concepts rattachés à la sphère cyber peuvent facilement sembler obscurs, fascinants, en mutation permanente. S’il est essentiel de bien comprendre ce que cache la notion de cybersécurité, c’est notamment parce que celle-ci est devenue une réalité « bien concrète ».
Des petits prodiges aux criminels redoutables : le changement catégorique des mentalités
De nombreux petits génies de l’informatique se sont inscrits dans le sillage de Morris : leur motivation première est la prouesse technique. Mais, si certains cybercriminels continuent à vouloir principalement s’impressionner eux-mêmes ou impressionner leurs pairs en créant de petits (ou de gros) cataclysmes informatiques, le plaisir de nuire et, plus encore, l’appât du gain sont devenus les principaux moteurs des pirates du 21e siècle.
Il s’agit là d’un point crucial pour comprendre la raison d’être de la cybersécurité : avec la digitalisation croissante des pratiques et des outils, particuliers, entreprises et structures publiques stockent ou transmettent de plus en plus de données de haute importance sur des supports qui sont loin d’être infaillibles. Et, en bloquant ces supports ou en récupérant ces informations stratégiques, les cybercriminels ont une occasion en or de faire pression et de s’enrichir.
Vers une surintensification des attaques informatiques
La digitalisation croissante de la société a de fait deux conséquences : elle donne lieu à des cyberattaques de plus en plus nombreuses, d’une part, et de plus en plus dangereuses, d’autre part. Avec le développement du cloud ou du télétravail notamment, les cybercriminels se trouvent face à de nouveaux points de contact et de nouvelles portes d’entrée pour récupérer toujours plus de données. Par ailleurs, les progrès technologiques se traduisent par l’apparition de logiciels malveillants inconnus, toujours plus inventifs, toujours plus perfectionnées. En d’autres termes, il est de plus en plus difficile d’y faire face. Là où le particulier doit se contenter, en règle générale, de s’équiper de quelques protections basiques comme un antivirus, les entreprises et les entités publiques ont toutes les cartes en main (à commencer par des capacités financières) pour mettre en place un arsenal plus complet, notamment en mobilisant des professionnels bien formés. C’est le principe même de l’effort de cybersécurité. Mais comment convaincre une entreprise d’investir davantage de moyens pour se protéger d’un risque qu’elle a parfois du mal à saisir ?
Le Covid, déclencheur de la plus grande épidémie de cyberattaques
Le plus simple consiste peut-être à présenter les chiffres sans appel de la cybercriminalité : on assiste, depuis une dizaine d’années, à une véritable explosion des cas de cyberattaques. Si l’on en croit les études menées par McAfee et le Centre américain d’études stratégiques et internationales (CSIS), sur l’année 2020, les pertes financières liées aux cyberattaques dans le monde ont dépassé les 1000 milliards de dollars. Cela équivaut à 1 % du PIB mondial et marque une augmentation de 50 % par rapport à 2018 ! Si l’on zoome sur l’Hexagone, on relève une explosion du nombre de cyberattaques, avec une augmentation folle de 30 000 % des cas, au moment précis du premier « confinement Covid » : la preuve, une fois de plus, qu’un recours massif aux outils propres au travail à distance augmente la surface de risque. Pour le seul mois d’avril 2020, ce sont ainsi pas moins de 380 000 attaques de type cyber qui ont été identifiées en France – simples tentatives et attaques fructueuses confondues.
Un virus a prospéré en particulier : le ransomware, avec une multiplication par 4 des attaques, selon les chiffres relayés par l’ANSSI (l’Agence nationale de la sécurité des systèmes d’information).
Pour tout problème lié à l'envoi de ce formulaire, écrivez à contact@guardia.school ou appelez le 04 28 29 58 49
Penser sa cyberdéfense : une précaution de tous les instants
Comprendre la cybersécurité, c’est donc d’abord et avant tout connaître les types de cyberattaques les plus courants, dans le but d’en prémunir le plus grand nombre : son entreprise, ses utilisateurs, toutes les personnes rattachées à un service public. C’est savoir structurer, sur cette base, une nouvelle unité défensive au sein des organisations. Intégrer la cybersécurité, en résumé, c’est prendre en compte un nouvel environnement et adopter, en conséquence, de nouveaux outils et de nouveaux comportements.
Comment se structure la cybersécurité ?
La cybersécurité, c’est l’art de se protéger contre les attaques pouvant viser les ordinateurs, les serveurs, les appareils mobiles et autres systèmes électroniques, sans oublier les réseaux et les données. On peut parler de « sécurité informatique » ou de « sécurité des systèmes d’information » : toutes ces dénominations désignent la même réalité. Les attaques malveillantes dont il s’agit de se prémunir peuvent viser aussi bien le smartphone d’un particulier que tout le système informatique d’une entreprise, un simple terminal de paiement ou les données d’un hôpital. Peu importe le cas, le sujet est le même. Il peut cependant être précisé à travers différentes catégories. On parlera ainsi successivement :
– De sécurité des réseaux, dès lors qu’il s’agit de prémunir un réseau informatique contre des logiciels opportunistes, notamment ;
– De sécurité des informations, quand la priorité est de maintenir l’intégrité et le niveau de confidentialité de données, qu’elles soient stockées dans le système ou transitent d’un système à un autre ;
– De sécurité opérationnelle, lorsque sont en jeu les processus et décisions relatifs à la protection des données. Ici, il sera notamment question des autorisations données par les utilisateurs pour accéder à leurs données ou à un système donné, ainsi que des procédures définissant les modalités du stockage et le support de stockage des données.
Une autre notion centrale de la cybersécurité est celle de la reprise après sinistre et de la continuité des opérations. En cas d’attaque cyber réussie, ayant entraîné une perte de données, un blocage du système ou un manque à gagner, la structure atteinte doit opérer un retour à la normale, mettre à jour son système de sécurité et tirer toutes les conclusions utiles de l’attaque. La continuité des opérations consiste à résoudre une équation : comment permettre à la structure de retrouver un fonctionnement proche à celui d’avant l’attaque tout en ayant perdu certaines ressources ? Un dernier aspect essentiel de la cybersécurité est celui de la formation des personnes : peu importe le contexte et la structure, le facteur humain est le plus imprévisible. Malgré le perfectionnement des technologies employées par les cybercriminels, une cyberattaque réussie la plupart du temps à cause d’une défaillance humaine : une erreur d’inattention, un excès de crédulité face à un message frauduleux, et plus rarement un manque de formation technique. C’est pourquoi former tous les utilisateurs du matériel informatique, à tous les niveaux, est le premier rempart contre les cyberattaques – l’un des plus simples à mettre en place, par ailleurs !
Les différents types de cyberattaques
S’entourer de professionnels parfaitement préparés pour détecter et contrer les cyberattaques les plus communes dans la sphère cyber est la base de la cybersécurité. Bien entendu, et sans surprise, les cybercriminels cherchent à contourner ces spécialistes de la cyberdéfense en renouvelant leurs modes d’attaques et en créant la surprise avec de nouveaux logiciels malveillants. L’arsenal de cybersécurité ne sera donc efficace que si les professionnels de la cyberdéfense sont aptes à anticiper ces situations nouvelles et à identifier les nouveaux types d’offensives. Le niveau de vigilance face aux attaques suivantes ne doit pas pour autant être baissé.
Phishing et spear-phishing
Une technique d’attaque très courante consiste à envoyer un e-mail ayant toutes les apparences d’un e-mail de confiance, en provenance d’une source connue ou fiable. Ce message contient en général un lien ou une pièce jointe qui permettra d’installer un malware sur l’équipement utilisé par le destinataire ou bien de recueillir des informations confidentielles. C’est la technique dite du hameçonnage ou phishing.
Lorsque les cybercriminels opèrent en amont un travail de recherche et de ciblage très abouti, permettant de préparer un e-mail plus personnalisé, et donc plus dangereux encore car difficilement sujet à soupçon, on parle de harponnage ou de spear-phishing.
Le ransomware
Parmi les logiciels malveillants les plus courants, le ransomware ou rançongiciel arrive en tête. La plupart du temps, tout commence par un procédé de phishing, qui permet aux cybercriminels de prendre le contrôle de plusieurs serveurs et de comptes utilisateurs particulièrement intéressants. Après avoir récupéré les droits administrateur, les cybercriminels repèrent et identifient les données sensibles afin de les bloquer et de les chiffrer. Une autre menace s’ajoute : celle de faire filtrer auprès du grand public ou d’un tiers malveillant ces données précieuses. Pour éviter que la menace ne soit mise à exécution et obtenir un retour à la normale, une rançon est demandée à la victime, à payer en bitcoins en règle générale, en échange d’une clé de déchiffrement ou d’un mot de passe. Mais rien ne garantit qu’après avoir payé la rançon, la victime se verra remettre effectivement cette solution de déblocage ou qu’elle sera efficace !
Le Cheval de Troie
Dans ce cas précis, un programme malveillant est dissimulé derrière un programme fréquemment utilisé par la victime, et donc non suspecté. Il sert à ouvrir des portes d’accès aux cybercriminels, par exemple un port à numéro élevé qui permettra de capter des échanges.
Les macro-virus
Ces derniers servent souvent à infecter des applications très communes, comme Microsoft Word ou Excel. Au moment de l’ouverture du logiciel, le contrôle est transféré aux cybercriminels. Le virus peut alors se répliquer et attaquer d’autres points du système informatique.
Le déni de service
Le déni de service – également connu sous le nom de DDoS Attack (Distributed Denial of Service Attack) – a pour but de compromettre le fonctionnement du réseau informatique en bloquant le serveur web, le serveur de fichier ou les boîtes mail. Des robots sont mobilisés en grand nombre pour saturer le système attaqué, provoquant des pannes et dysfonctionnements en série.
L’attaque par Drive by Download
Les cybercriminels savent aussi profiter des sites web non sécurisés pour intégrer un script malveillant dans le code PHP ou HTTP d’une page. Ce script permettra :
- De rediriger un visiteur du site vers un autre portail contrôlé par les cybercriminels ;
- D’installer des malwares sur l’équipement informatique de l’utilisateur.
L’attaque de l’homme du milieu (MitM)
Ce que l’on appelle attaque de l’homme du milieu ou Man-in-the-middle Attack (MitM) peut se présenter sous différentes formes :
- Un détournement de session ;
- Une usurpation d’adresse IP ;
- Un rejeu ou relecture. Dans ce dernier cas, le pirate récupère d’anciens messages pour les envoyer à un destinataire et le tromper sur l’identité réelle de l’expéditeur, afin de récupérer facilement ses accès.
Cette attaque est menée soit par une force humaine (un cybercriminels), soit par une force technique (un serveur). L’intervenant se positionne entre deux entités communicantes (un client et un serveur, par exemple). Il est possible, notamment :
- De créer un faux réseau Wifi pour capter des utilisateurs ;
- De prendre place dans un service de Wifi public et d’« écouter » le trafic pour récupérer des données ;
ou encore d’usurper le protocole de résolution d’une adresse. C’est l’« ARP spoofing » : l’utilisateur pense se connecter à son réseau habituel, alors qu’il se connecte à l’attaquant. Ce dernier peut dès lors récupérer toutes les données qu’il souhaite.
Le piratage de compte
Parfois, il suffit de cracker un mot de passe, et le tour est joué ! Il peut s’agir de bloquer un compte ou d’y récupérer des données, de détourner de l’argent ou de pures informations. Tous les types de comptes sont en danger : comptes bancaires, comptes de réseaux sociaux, messagerie d’entreprise, …
La fraude au président ou Faux Ordre de Virement (FOVI)
Ici, un individu se présente – par e-mail ou téléphone – comme étant le président d’une société-mère auprès d’une autre société du même groupe, la « société cible ». À ce titre, il demande que soit réalisé en urgence un virement bancaire, dans de strictes conditions de confidentialité. Il s’agit toujours d’un virement international, ce qui permet de brouiller les pistes et de berner la victime plus facilement.
Un manque de protection qui peut coûter très cher
Ne pas prendre en compte la réalité – tentaculaire – de la cybersécurité peut avoir des conséquences catastrophiques, notamment pour les entreprises qui voient leur survie directement menacée par ce genre d’incursions.
L’impact des cyberattaques sur les affaires des entreprises a tendance à augmenter sur les dernières années : en 2020, 61 % des attaques de type cyber signalées par les entreprises françaises ont altéré leur fonctionnement, soit 3 % de plus que l’année précédente.
Selon les études menées par le CESIN (le Club des experts de la sécurité de l’information et du numérique), les dommages subis par les entreprises victimes de cybercriminels sont, par ordre de gravité :
- Une perturbation de la production sur une période significative (21 % des cas) ;
- Une compromission des informations, des processus ou des savoir-faire, avec une nécessaire modification, totale ou partielle, des procédés habituels de la structure (14%) ;
- Une indisponibilité du site web sur une période significative, mettant en danger la relation et la confiance client (14%) ;
- Un retard de livraison auprès des clients (11%) ;
- Une perte financière directe liée à des transactions frauduleuses (10%) ;
- Une perte d’image ou un impact médiatique négatif (9%) ;
- Un arrêt de la production sur une période significative (8%) ;
- Une perte de chiffre d’affaires, (6 %) ;
- Une sanction par une autorité qui nuit au chiffre d’affaires et à la relation client (2%).
01010011 01101001 00100000 01110100 01110101 00100000 01100101 01110011 00100000 01101001 01100011 01101001 00100000 01100011 00100111 01100101 01110011 01110100 00100000 01110001 01110101 01100101 00100000 01110100 01110101 00100000 01100011 01101000 01100101 01110010 01100011 01101000 01100101 01110011 00100000 01110001 01110101 01100101 01101100 01110001 01110101 01100101 00100000 01100011 01101000 01101111 01110011 01100101 00101110 00100000 01010110 01100001 00100000 01110110 01101111 01101001 01110010 00100000 01100100 01100001 01101110 01110011 00100000 01101100 01100101 00100000 01100011 01101111 01100100 01100101 00100000 01110011 01101111 01110101 01110010 01100011 01100101 00101110
FAQ
Selon le panorama des métiers de la cybersécurité publié par l’ANSSI, les 5 profils les plus en vogue en sont les suivants :
- Ingénieur en cybersécurité (30 % des offres d’emploi) ;
- Consultant en cybersécurité (12 %) ;
- Architecte cybersécurité (10 %) ;
- Analyste cybersécurité (8 %) ;
- Expert en cybersécurité (5 %).
Parmi les 5 attaques de type cyber les plus médiatisées ces dernières années, on retient :
- La mise à mal de plus de 60 000 entreprises suite à une attaque de type zero-day visant l’outil de messagerie Microsoft Exchange ;
- L’attaque DDoS ayant visé Amazon Web Services en février 2020 et ayant atteint le record de 3 jours d’attaque consécutifs et d’une intensité de 2,3 Térabits par seconde ;
- L’attaque baptisée « Meow », qui a supprimé des milliers de banques de données partout dans le monde, en passant par le cloud ;
- L’attaque par ransomware à l’encontre d’Acer, avec la demande de 50 millions de dollars de rançon. Acer a transmis une contre-proposition de 10 millions de dollars. L’issue de la négociation n’a pas été rendue publique ;
- L’arnaque au président monumentale à l’encontre de l’agence immobilière Sefri-Cime, avec 33 millions d’euros détournés à la clé.
Dans le cas des entreprises et structures publiques, toute attaque informatique doit faire l’objet d’une plainte auprès du pôle judiciaire de la Gendarmerie nationale. C’est la direction de l’entreprise qui doit prendre en main le dépôt de cette plainte. En cas de doute, il est possible de demander l’appui du Centre de lutte contre les criminalités numériques. Dans tous les cas de figure, il est formellement déconseillé d’établir un contact avec les cybercriminels : cette démarche sera inutile ou permettra aux pirates de s’emparer de nouvelles données confidentielles, dans la plupart des cas.
L’ANSSI (l’Agence nationale de la sécurité des systèmes d’information) communique largement pour dissuader les victimes d’un ransomware de jouer le jeu des cybercriminels en payant la rançon demandée. En cas d’attaque ayant conduit au blocage d’un système ou à la collecte de données sensibles, l’Agence invite : Point par point, l’Agence spécialiste du risque cyber recommande formellement :
- De rechercher l’assistance technique d’experts ;
- Communiquer au maximum en interne sur l’attaque et les risques potentiels à suivre, si la victime est une organisation, publique ou privée ;
- De restaurer les systèmes touchés depuis des sources saines ;
- De déposer plainte ;
- De ne pas payer la rançon demandée.