Menaces informatiques : trois technologies pour y faire face

Temps de lecture : 5 minutes

Ces derniers mois ont été marqués par l’explosion du nombre d’attaques informatiques et ransomwares contre l’ensemble des acteurs économiques et institutionnels du pays. Alors que le secteur est en perpétuelle évolution, elles peinent à faire face à cette menace grandissante. À quoi faut-il se préparer, et comment ? Entre déploiement de la 5G, usages de la blockchain et de l’intelligence artificielle, panorama de ce qui attend le secteur dans les mois à venir. 

 

En janvier 2021, le maire d’Angers a subitement perdu le contrôle de son compte Twitter. Quelques heures plus tard, c’est tous les services informatiques de la ville qui étaient paralysés : les fichiers avaient été chiffrés, rendant leur lecture impossible par les employé(e)s. La bibliothèque a dû fermer car sa base de données était gelée, et les démarches administratives comme la délivrance d’un acte de naissance ont toutes été suspendues. 

Angers n’est pas la seule ville à avoir été la cible d’une attaque informatique similaire. En France, Bayonne, Vincennes, La Rochelle ou même Marseille se sont ajoutées à la liste ces derniers mois. Selon le directeur général de l’ANSSI, Guillaume Poupard, l’État est intervenu à 200 reprises pour des faits similaires en 2020. Et du côté des entreprises, la situation n’est guère meilleure : le nombre de piratages et de tentatives de piratages n’a jamais été aussi élevé. 

Entre 2019 et 2020, les infections par un rançongiciel – qui consiste à bloquer des données et demander une rançon pour les déchiffrer – traitées par l’ANSSI ont par exemple été multipliées par quatre. Il s’agirait, selon le site gouvernemental Cybermalveillance, de la première menace pour les entreprises et collectivités à ce jour. 

 

Il est d’autant plus délicat de faire face à cette recrudescence que les attaquants font preuve d’une “inventivité” à toute épreuve, constatait Guillaume Poupard. Mais alors, à quel type d’attaques se préparer demain, et surtout, comment ? 

 

Les objets connectés ouvrent une brèche 

Lors des Assises de la Cybersécurité, qui avaient lieu du 13 au 16 octobre 2021 à Monaco, les invités ont pointé du doigt les risques liés à l’utilisation d’objets connectés. Ces outils peuvent aisément devenir des brèches dans la sécurité des systèmes d’information. En effet, il est très complexe pour les fabricants de prévoir toutes les brèches rendues possibles par la complexité technique de ces appareils. Ainsi, une simple télévision connectée dans une salle de réunion peut devenir un point d’entrée dans le réseau. On s’attend pourtant à les voir se multiplier dans les entreprises, grâce notamment au développement de la 5G 

Cette technologie doit permettre de connecter davantage d’appareils entre eux, en facilitant et en accélérant les échanges de données.  

Selon les experts, le risque est double : il concerne à la fois les objets connectés, et le réseau 5G en lui-même, mettant en danger consommateurs, gouvernements et entreprises. Les réseaux antérieurs à la 5G disposaient de moins de points de contact pour communiquer avec le matériel : les risques en matière de sécurité étaient donc moindres. Par ailleurs, les systèmes logiciels dynamiques de la 5G présentent beaucoup plus de points de routage du trafic. Et pour que tous ces points soient totalement sûrs, ils doivent être surveillés. 

À ceci s’ajoute l’augmentation de la vitesse et du nombre de données échangeables grâce à la 5G. S’il s’agit d’un atout pour les utilisateurs, cela mettra aussi au défi les équipes de sécurité, pour mettre au point de nouvelles méthodes adaptées à ce paradigme.  

Plusieurs types d’attaques pourraient être menées : des attaques de réseaux zombies pour prendre le contrôle d’appareils connectés, des attaques par déni de service (DDoS) qui consistent à surcharger un site ou un réseau afin de le mettre temporairement hors service, ou encore des interceptions de données à des fins d’espionnage. 

Les experts recommandent d’être particulièrement vigilants à la sécurité de la 5G. Les opérateurs et fournisseurs de service seront les premiers concernés : pour couvrir ces risques, il leur faudra travailler main dans la main avec des experts. Il faudra aussi inciter à la prudence les entreprises qui fabriquent des objets connectés, par exemple en finançant les coûts de la recherche qui peuvent les en dissuader. 

L’éducation des employé(e)s aux risques liés à l’usage de ce type d’objets est enfin primordiale. Les inviter à installer des antivirus sur leurs appareils, à utiliser un VPN, des mots de passe robustes, ou à effectuer des mises à jour régulières : quelques simples règles de base suffisent parfois à éviter le pire. 

 

Livre Blanc
Penser sa transformation numérique à l’aune de la cybersécurité

Découvrez notre rapport annuel sur la défense numérique.

Télécharger

 

Des solutions du côté de la blockchain ? 

De nouvelles technologies pourraient par ailleurs aider à diminuer les risques. La blockchain fait partie des innovations sur lesquelles certains experts placent leurs espoirs. 

Cette technologie offre la possibilité de stocker et transmettre des données de façon transparente, chiffrée et sécurisée. Il s’agit d’une sorte de répertoire, dans lequel est inscrit tout l’historique des échanges effectués entre différents utilisateurs. 

Il est très utilisé dans le domaine monétaire, que ce soit pour sécuriser les échanges de cryptomonnaies comme les bitcoins, ou par des banques, dans le cadre de transferts financiers. “La sécurité du systèmedétaille le site du Ministère de l’économie, des finances et de la relanceest assurée par le fait que la validation d’une transaction est effectuée par un ensemble d’utilisateurs différents, qui ne se connaissent pas. Cela permet de se prémunir du risque de malveillance et de détournement”.  

À ceci, s’ajoute la décentralisation du système. Avec la blockchain,  les données ne sont pas stockées dans un seul et même endroit. En cas de piratage, il est donc plus difficile de les manipuler.  

Pour autant, il ne faudrait pas voir dans la blockchain une solution miraculeuse et inviolable. En 2019, le MIT Technology Review publiait un article sur les vulnérabilités de ce système, qui comportait lui aussi des failles de sécurité. En deux ans, détaillaient ses auteurs, l’équivalent de plus de 2 milliards de dollars en cryptomonnaies avaient ainsi pu être dérobés sur les places d’achat en ligne.  

Un groupe de hackers avait notamment réussi à pirater le protocole d’échanges décentralisés Ethereum Classic en prenant le contrôle de sa blockchain, avant de la réorganiser à sa sauce. Ses membres avaient ensuite réalisé des “doubles dépenses”, sortes de chèques en blanc, pour un montant total de plus d’un million d’euros. C’est ce que l’on appelle dans le jargon “une attaque aux 51%”. Rare, mais pas impossible… 

 

Livre Blanc
Transformation numérique : la défense et le renseignement

Les opérations militaires et de renseignement adoptent facilement la transformation numérique pour améliorer leur préparation, moderniser leur environnement de travail et renforcer la collaboration.

Télécharger

 

L’intelligence artificielle à la rescousse ?  

Pour contrer ces risques, d’autres experts misent non plus sur la défense, mais sur l’offensive, en anticipant les failles. Et en la matière, c’est l’intelligence artificielle (IA) qui pourrait bien se démarquer.  

La capacité de cette technologie à analyser rapidement d’importantes quantités de données permet en effet de détecter des menaces en temps réel. Il est aussi possible de lui faire “mémoriser” l’historique des menaces, pour rendre cette détection plus pertinente. Par exemple, les adresses IP suspectes peuvent être enregistrées, ou des caractéristiques communes de fichiers suspects. Selon IBM, les équipes répondraient ainsi jusqu’à 60 fois plus vite aux menaces. 

Microsoft a signé en mai dernier un partenariat avec Darktrace, afin de sécuriser ses services Cloud. Lancée en 2013, Darktrace vise à prévenir différents risques, comme l’espionnage industriel, le phishing ou les attaques de type ransomware. “La technologie apprend des données, des utilisateurs et leurs activités dans l’entreprise, jusqu’à pouvoir distinguer des comportements normaux de comportements malveillants”, détaille un article. 

Les attaques informatiques sont de plus en plus sophistiquées, et éduquer ses employé(e)s ne suffit plus. La réponse est dans les technologies (…) : elles sont cruciales, dans une ère où il est devenu impossible de prédire d’où la prochaine attaque viendra et à quoi elle ressemblera”, expose Dan Fein, directeur produit chez Darktrace. Voilà quelques pistes à explorer pour un secteur qui ne chômera pas dans les mois à venir.  

 

Lire aussi Cybersécurité : 7 bonnes pratiques dans la gestion du cloud