L’INTER NETwork
Le concept “d’autoroutes de l’information” intégrant la mise à disposition, via les infrastructures de communication, d’un ensemble de services numériques auprès d’organisations puis du grand public a été créé à la fin des années soixante aux Etats-Unis. En offrant des services d’information et de communication interactifs, ce réseau mondial s’est rapidement imposé comme LE moyen de communication universel et global. En quelques années, l’Internet a révolutionné notre quotidien, s’immisçant dans tous les pans de notre société et nous rendant de fait tous hyper dépendants. Quelques années après, tous les domaines d’activités y sont connectés : la santé, l’éducation, la culture, l’administration et les services publics, la presse, l’industrie, ect… La puissance et l’efficacité de l’outil nous font vite oublier ses faiblesses, que les cybercriminels eux vont vite comprendre avant de lancer de gigantesques cyberattaques.
ARPANET, ancêtre de l’Internet, a été écrit par le monde universitaire et non militaire comme on peu l’entendre régulièrement. Opérationnel mi-, il sert de banc d’essai à de nouveaux services de communication réseau, connectant ainsi entre elles universités et centres de recherches de la cote ouest des états-unis. Le premier message est « lo » (à la place de login) et sera envoyé le 29 octobre 1969 à 22h30 par Leonard Kleinrock (un des principaux inventeurs du principe de la commutation de paquets), entre l’université de Californie à Los Angeles (UCLA) et l’Institut de recherche de Stanford . A la suite d’un bug, les trois dernières lettres (“gin”) mettront une heure pour arriver. Rapidement, de nouveaux raccordements furent bientôt ajoutés au réseau, portant le nombre de « nœuds » à 23 en 1971, puis à 111 en 1977
La cybersécurité = Sécurité des SI (prévention) + Cyberdéfense (réaction) + Cybercriminalité (sanction)
La cybercriminalité se définit comme toute activité criminelle réalisée via l’Internet. Elle intègre toute forme de malveillance électronique réalisée à l’aide des technologies informatique et de télécommunication (fraude, escroquerie, extorsion, vandalisme ou harcèlement, ….) qui portent préjudice aux internautes, aux organisations et à la société. Le préfixe cyber a donné avec Internet et la généralisation du numérique un grand nombre de mots tels que cyberespace, cybersécurité, cyberdéfense, cyberattaque, cybercrime, cybercafé, cyberculture, cyberdémocratie, …
Internet est devenu un bien public mondial partagé par l’ensemble de l’humanité dans la diversité de ses cultures, de ses traditions mais aussi de sa démographie et de ses priorités économiques.
« On doit se comporter sur Internet comme dans la vie réelle, sans parano, mais aussi sans naïveté »
Raouti Chehih, Dir.général d’Euratechnologies
d’internautes dans le monde
connecté sur Internet
ciblées toutes les 15 secondes (APT)
CYBERATTAQUE
Les cyberattaques visent en continu les infrastructures informatiques afin de les compromettre, parfois pour les utiliser pour lancer d’autres attaques encore plus massives. Elles permettent l’exfiltration et le vol de données dans le but de revente ou de chantage, et plus récemment pour manipuler l’opinion ou les algorithmes. Certaines attaques historiques évoquées dans les « stories » vous permettront de prendre conscience de l’ampleur de leurs impacts sur les organisations publiques ou privées. Phénomène moderne lié à la transformation numérique de nos sociétés, guerre moderne et invisible, elles assurent un pouvoir de nuisance pour ceux qui détiennent les capacités techniques et financières pour mener ce combat d’un nouveau genre.
Plusieurs cartes permettent de suivre en direct les cyberattaques dans le réseau Internet. Certaines montrent les services ciblés, d’autres vous donnes la possibilité de revenir sur la timeline, et certaines des techniques utilisées pour lancer des opérations numériques malveillantes.
victimes de cybercrime toutes les minutes
entre chaque cyberattaque dans le monde (ONU)
des attaques sont des injections SQL (Europarl.eu)
des attaques DDOS durent moins de 90 mn (Europarl.eu)
LES OBJECTIFS a défendre
Le système d’information représente un patrimoine essentiel de l’organisation, qu’il convient de protéger. La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d’information.
,
pour Confidentialité,
le principe est de s’assurer que les données confidentielles ne soient accessibles que par les personnes habilitées à les lire ou les modifier.
« Un secret est un secret »
pour Intégrité,
faire en sorte que les données ne puissent être corrompues, volées ou perdues à la suite d’une attaque informatique, d’un problème technique ou d’un sinistre.
« Avoir confiance »
pour Disponibilité,
Protéger les données à chaque instant tout en veillant à ce que les dispositifs de sécurité n’empêchent pas les employés de faire leur travail.
« Dès que besoin »
pour Preuve,
garantie que les accès aux programmes et aux données sont tracés dans un journal d’événements conservé, horodaté et exploitable.
UN INTERNET CÂBLÉ
99 % des communications intercontinentales transitent aujourd’hui par des câbles sous-marins en fibre optique. On estime que 10 000 milliards de dollars de transactions financières passent chaque jour par ce réseau sous-marin, les 3 critères de sensibilités présentés ci-dessus (CID) sont donc ici fondamentaux pour assurer la confiance ! En 2018, c’est plus de 400 câbles, soit 1.3 millions de km (32 fois le tour le terre) qui sont déposés au fond des océans. Plusieurs coupures annuelles des câbles (par sabotage, vol de câble, chalut ou morsure de requin) rendent son fonctionnement et sa maintenance complexes pour les équipes maritimes qui doivent assurer à tout prix la continuité des communications mondiales.
En juillet 2017, la Somalie s’est retrouvée pendant trois semaines quasi sans internet, un « désastre majeur » pour le gouvernement de Mogadiscio, qui a estimé les pertes économiques de cet incident à 9 millions d’euros par jour.
Ces câbles font aussi le bonheur des agences de surveillance qui y branchent des “bretelles” avec ou sans l’accord des états et entreprises propriétaires des câbles, comme l’a révélé E. Snowden avec le projet “Upstream”. Cet enjeu de maîtrise, de disponibilité et de souveraineté numérique devrait être au cœur des priorités et stratégies numériques modernes.
Si vous souhaitez parcourir les nombreux câbles sous-marins sur une carte interactive, essayez-donc le site :
En Bretagne, plusieurs lieux d’atterrissements de câbles sous-marins sont implantés, comme à Lannion et Penmarc’h (en photos)
Les 5 risques informatiques qui inquiètent le plus les responsables sont :
LES DONNÉES, NOUVEAU pétrole (BRUT)
L’Arabie Saoudite investit des milliards dans un fond d’investissement technologique et dans les startups, c’est dire l’importance du marché de la données dans les prochaine décennies. Si le pétrole brut n’est pas une ressource durable, la données elle, est inépuisable et produite simplement par les 6 milliards d’internautes. Récoltée, analysée, elle prends ainsi sa valeur marchande, sinon elle ne vaut rien. Les grands acteurs du numérique (GAFAM et autres) l’ont bien compris et sont d’ailleurs devenus en quelques années les entreprises les mieux cotées en bourse. L’information découlant de l’analyse du big-data est devenue tellement stratégique , qu’une fois manipulée par des algorithmes elle peut bousculer nos sociétés modernes, l’affaire Cambridge Analytica reflète bien ce phénomène.
mon compte
est il compromis ?
Conformité
RGPD ?
L’UTILISATEUR, LE Maillon FAIBLE
Malgré toutes les mesures techniques mise en œuvre, il reste une faille dans le dispositif de protection : l’utilisateur entre la chaise et le clavier. N’ayant que très rarement conscience des menaces qui pèsent sur les usages modernes du numérique, chacun des utilisateurs se doit de renforcer sa vigilance pour contribuer à la sécurité globale du système d’information. L’acculturation aux risques numériques devient vitale pour tous les usagers et contributeurs où la moindre inattention peut provoquer des dommages considérables à l’entreprise. La posture comportementale et organisationnelle doit pouvoir répondre à ce besoin d’accompagnement des internautes.
- 1 PME sur 2 reconnaît ne pas former ses collaborateurs
- Les employés responsables de 30 % des incidents de sécurité
- 15% des utilisateurs utilisent leurs appareils personnels pour accéder à des données professionnelles
- 20 % des utilisateurs donnent leur mot de passe
- 1 500 000 sites de phishing créés chaque mois dans le monde
- 11 % du volume total des e-mails malveillant concerne un rançongiciel
Malgré toutes les mesures techniques mis en œuvre, il reste une faille dans le dispositif de protection : l’utilisateur entre la chaise et le clavier. Ayant que très rarement conscience des menaces qui pèse sur ses usages modernes du numérique, chacun des utilisateurs se doit de renforcer sa vigilance pour contribuer à la sécurité globale du système d’information. L’acculturation aux risques numérique devient vitale pour tous les usagers et contributeurs ou la moindre inattention peut provoquer des dommages considérable à l’entreprise. La posture comportementale et organisationnelle doit pouvoir répondre à ce besoins d’accompagnement des internautes.
- 1 PME sur 2 reconnaît ne pas former ses collaborateurs
- Les employés responsables de 30 % des incidents de sécurité
- 15% des utilisateurs utilisent leurs appareils personnels pour accéder à des données professionnelles
- 20 % des utilisateurs donnent leur mot de passe
- 1 500 000 sites de phishing créés chaque mois dans le monde
- 11 % du volume total des e-mails malveillant concerne un rançongiciel
LES ATTAQUES DE MASSE
Dans cette configuration, l’attaquant souhaite le maximum de victimes, il attaque tout azimut sans distinction. Mal équipé et trop naif, sans bonne pratique d’hygiène informatique, vous pouvez être compromis très rapidement
LES ATTAQUES CIBLÉES
Cette fois-ci vous êtes pris pour cible, l’attaquant prépare son attaque avec précision et patience.
Le but est de vous compromettre au moment où vous vous y attendez le moins pour optimiser l’impact
En chiffre (PMEs)
Les dommages consécutifs à une cyberattaque sont variés et peuvent être direct ou indirect :
- L’atteinte à l’image de la personne et à sa dignité
- L’atteinte à l’image de l’entreprise
- La perte d’un emploi
- La perte de commande, de clientèle
- La concurrence déloyale et parasitaire
- La perte financière/économique
- Psychologique sur les collaborateurs
- Juridique & pénal
A méditer
La sécurité dépend plus des personnes que de la technologie.
Les employés sont des menaces plus importantes que les personnes extérieures à l’entreprise.
La sécurité peut être comparée à une chaîne. Elle est aussi résistante que le maillon le plus faible.