Scroll Top

Enjeux & chiffres

L’INTER NETwork

Le concept “d’autoroutes de l’information” intégrant la mise à disposition, via les infrastructures de communication, d’un ensemble de services numériques auprès d’organisations puis du grand public a été créé à la fin des années soixante aux Etats-Unis. En offrant des services d’information et de communication interactifs, ce réseau mondial s’est rapidement imposé comme LE moyen de communication universel et global. En quelques années, l’Internet a révolutionné notre quotidien, s’immisçant dans tous les pans de notre société et nous rendant de fait tous hyper dépendants.  Quelques années après, tous les domaines d’activités y sont connectés : la santé, l’éducation, la culture, l’administration et les services publics, la presse, l’industrie, ect… La puissance et l’efficacité de l’outil nous font vite oublier ses faiblesses, que les cybercriminels eux vont vite comprendre avant de lancer de gigantesques cyberattaques.

Remettons un peu d’ordre !
Deep et dark
NAISSANCE

ARPANET, ancêtre de l’Internet, a été écrit par le monde universitaire et non militaire comme on peu l’entendre régulièrement. Opérationnel mi-, il sert de banc d’essai à de nouveaux services de communication réseau, connectant ainsi entre elles universités et centres de recherches de la cote ouest des états-unis. Le premier message est « lo » (à la place de login) et sera envoyé le 29 octobre 1969 à 22h30 par Leonard Kleinrock (un des principaux inventeurs du principe de la commutation de paquets), entre l’université de Californie à Los Angeles (UCLA) et l’Institut de recherche de Stanford . A la suite d’un bug, les trois dernières lettres (“gin”) mettront une heure pour arriver. Rapidement, de nouveaux raccordements furent bientôt ajoutés au réseau, portant le nombre de « nœuds » à 23 en 1971, puis à 111 en 1977

La cybersécurité = Sécurité des SI (prévention) + Cyberdéfense (réaction) + Cybercriminalité (sanction)

La cybercriminalité se définit comme toute activité criminelle réalisée via l’Internet. Elle intègre toute forme de malveillance électronique réalisée à l’aide des technologies informatique et de télécommunication (fraude, escroquerie, extorsion, vandalisme ou harcèlement, ….) qui portent préjudice aux internautes, aux organisations et à la société. Le préfixe cyber a donné avec Internet et la généralisation du numérique un grand nombre de mots tels que cyberespace, cybersécurité, cyberdéfense, cyberattaque, cybercrime, cybercafé, cyberculture, cyberdémocratie, …

Internet est devenu un bien public mondial partagé par l’ensemble de l’humanité dans la diversité de ses cultures, de ses traditions mais aussi de sa démographie et de ses priorités économiques.
« On doit se comporter sur Internet  comme dans la vie réelle, sans parano, mais aussi sans naïveté »
Raouti Chehih, Dir.général d’Euratechnologies
0
milliards

d’internautes dans le monde

0
heures/j

connecté sur Internet

0
attaques

ciblées toutes les 15 secondes (APT)

CYBERATTAQUE

Les cyberattaques visent en continu les infrastructures informatiques afin de les compromettre, parfois pour les utiliser pour lancer d’autres attaques encore plus massives. Elles permettent l’exfiltration et le vol de données dans le but de revente ou de chantage, et plus récemment pour manipuler l’opinion ou les algorithmes. Certaines attaques historiques évoquées dans les « stories » vous permettront de prendre conscience de l’ampleur de leurs impacts sur les organisations publiques ou privées. Phénomène moderne lié à la transformation numérique de nos sociétés, guerre moderne et invisible, elles assurent un pouvoir de nuisance pour ceux qui détiennent les capacités techniques et financières pour mener ce combat d’un nouveau genre.

3 Familles de cyberattaques cohabitent :
Attaque directe
Attaque directement le système hardware ou software (exemples : Inj SQL, BruteForce, XSS, Mitm, ....)
Attaque indirecte
Elle vise directement l'utilisateur par des techniques d'ingénierie sociale (exemples : le phishing, le scam, ...)
Attaque de proximité
Elle ne peuvent s'effectuer que sur place (exemples : épaule, radiomagnétique, zoom camera, keylogger)
MAP ATTACk !

Plusieurs cartes permettent de suivre en direct les cyberattaques dans le réseau Internet. Certaines montrent les services ciblés, d’autres vous donnes la possibilité de revenir sur la timeline, et certaines des techniques utilisées pour lancer des opérations numériques malveillantes.

1850

victimes de cybercrime toutes les minutes

30
s

entre chaque cyberattaque dans le monde (ONU)

40
%

des attaques sont des injections SQL (Europarl.eu)

44
%

des attaques DDOS durent moins de 90 mn (Europarl.eu)

CYBER STORY
Retrouvez quelques cyberattaques qui ont marqué l’histoire du cyberespace :
Clear Filters
STUXNET, ver destructeur
Wanacry, indisponibilité mondiale
TALLINN, cyberguerre en Estonie
Sony Pictures, dévasté

LES OBJECTIFS a défendre

Le système d’information représente un patrimoine essentiel de l’organisation, qu’il convient de protéger. La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l’utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d’information.

La sécurité repose sur 3 (voir 4) BESOINS fondamentaux

,

C

pour Confidentialité,
le principe est de s’assurer que les données confidentielles ne soient accessibles que par les personnes habilitées à les lire ou les modifier.
« Un secret est un secret »

I

pour Intégrité,
faire en sorte que les données ne puissent être corrompues, volées ou perdues à la suite d’une attaque informatique, d’un problème technique ou d’un sinistre.
« Avoir confiance »

D

pour Disponibilité,
Protéger les données à chaque instant tout en veillant à ce que les dispositifs de sécurité n’empêchent pas les employés de faire leur travail.
« Dès que besoin »

P

pour Preuve,
garantie que les accès aux programmes et aux données sont tracés dans un journal d’événements conservé, horodaté et exploitable.

UN INTERNET CÂBLÉ

99 % des communications intercontinentales transitent aujourd’hui par des câbles sous-marins en fibre optique. On estime que 10 000 milliards de dollars de transactions financières passent chaque jour par ce réseau sous-marin, les 3 critères de sensibilités présentés ci-dessus (CID) sont donc ici fondamentaux pour assurer la confiance ! En 2018, c’est plus de 400 câbles, soit 1.3 millions de km (32 fois le tour le terre) qui sont déposés au fond des océans. Plusieurs coupures annuelles  des câbles (par sabotage, vol de câble, chalut ou morsure de requin) rendent son fonctionnement et sa maintenance complexes pour les équipes maritimes qui doivent assurer à tout prix la continuité des communications mondiales.

UNE INFRASTRUCTURE de câbles sous-marins

En juillet 2017, la Somalie s’est retrouvée pendant trois semaines quasi sans internet, un « désastre majeur » pour le gouvernement de Mogadiscio, qui a estimé les pertes économiques de cet incident à 9 millions d’euros par jour.
Ces câbles font aussi le bonheur des agences de surveillance qui y branchent des “bretelles” avec ou sans l’accord des états et entreprises propriétaires des câbles, comme l’a révélé E. Snowden avec le projet “Upstream”. Cet enjeu de maîtrise, de disponibilité et de souveraineté numérique devrait être au cœur des priorités et stratégies numériques modernes.

Si vous souhaitez parcourir les nombreux câbles sous-marins sur une carte interactive, essayez-donc le site :

En Bretagne, plusieurs lieux d’atterrissements de câbles sous-marins sont implantés, comme à Lannion et Penmarc’h (en photos)

Penmarch
28
%
des PME s'attendent à être attaquées d'ici 3 mois
8
mn
pour cracker un mot de passe de 6 lettres
80
Euros par enregistrement dérobé
87
%
des malwares distribués par messagerie
498
K
ordinateurs infectés par jour

Les 5 risques informatiques qui inquiètent le plus les responsables sont :

Les e-mails frauduleux 52%
0%
Le piratage de données 51%
0%
Les malwares 41%
0%
La perte ou le vol de matériel 26%
0%
La fraude & escroquerie 24%
0%

LES DONNÉES, NOUVEAU pétrole (BRUT)

L’Arabie Saoudite investit des milliards dans un fond d’investissement technologique et dans les startups, c’est dire l’importance du marché de la données dans les prochaine décennies. Si le pétrole brut n’est pas une ressource durable, la données elle, est inépuisable et produite simplement par les 6 milliards d’internautes. Récoltée, analysée, elle prends ainsi sa valeur marchande, sinon elle ne vaut rien. Les grands acteurs du numérique (GAFAM et autres) l’ont bien compris et sont d’ailleurs devenus en quelques années les entreprises les mieux cotées en bourse. L’information découlant de l’analyse du big-data est devenue tellement stratégique , qu’une fois manipulée par des algorithmes elle peut bousculer nos sociétés modernes, l’affaire Cambridge Analytica reflète bien ce phénomène.

LES tarifs DANS LE DARKNET :
Tout se vend et s’achète dans le darknet, vos données personnelles et vos comptes utilisateurs valent quelques Euros
Commerce
Amazon, Groupon, Ebay
4 à 10€
/compte
Social
Twitter, Facebook, Linkedin
1 à 5€
/compte
Loisir
Spotify, Netflix, Playstation
1 à 8€
/compte
Email
Gmail, Hotmail, Yahoo
1 à 3€
/compte
LES fuites de données
La fuite d’information, appelée aussi fuite de données (dataleaks), peut provenir soit d’une perte soit d’une divulgation de données. Elle peut être spontanée, involontaire ou provoquée. Les obligations prévues par le RGPD visent à éviter qu’une violation cause des dommages ou des préjudices aux organismes comme aux personnes concernées.

945 fuites de données au 1er semestre 2018 soit 4,5 milliards de données dans la nature
(selon Gemalto)

142000000
Equifax (2017)
52000000
Home dépot (2014)
530000000
Facebook (2019)
320000000
Twitter (2018)
140000000
Adobe (2013)
490000000
Marriott (2018)
78000000
Anthem (2016)
99000000
Linkedin (2016)
2900000000
Yahoo (2016)
49000000
Evernote (2013)

mon compte
est il compromis ?

Vous pouvez vérifier si vos données ont fuité

Conformité
RGPD ?

Depuis mai 2018, de nouvelles règles encadrent la protection des données à caractère personnel.

L’UTILISATEUR, LE Maillon FAIBLE

Malgré toutes les mesures techniques mise en œuvre, il reste une faille dans le dispositif de protection : l’utilisateur entre la chaise et le clavier.  N’ayant que très rarement conscience des menaces qui pèsent sur les usages modernes du numérique, chacun des utilisateurs se doit de renforcer sa vigilance pour contribuer à la sécurité globale du système d’information. L’acculturation aux risques numériques devient vitale pour tous les usagers et contributeurs où la moindre inattention peut provoquer des dommages considérables à l’entreprise. La posture comportementale et organisationnelle doit pouvoir répondre à ce besoin d’accompagnement des internautes.

  • 1 PME sur 2 reconnaît ne pas former ses collaborateurs
  • Les employés responsables de 30 % des incidents de sécurité
  • 15% des utilisateurs utilisent leurs appareils personnels pour accéder à des données professionnelles
  • 20 % des utilisateurs donnent leur mot de passe
  • 1 500 000 sites de phishing créés chaque mois dans le monde
  • 11 % du volume total des e-mails malveillant concerne un rançongiciel

Malgré toutes les mesures techniques mis en œuvre, il reste une faille dans le dispositif de protection : l’utilisateur entre la chaise et le clavier.  Ayant que très rarement conscience des menaces qui pèse sur ses usages modernes du numérique, chacun des utilisateurs se doit de renforcer sa vigilance pour contribuer à la sécurité globale du système d’information. L’acculturation aux risques numérique devient vitale pour tous les usagers et contributeurs ou la moindre inattention peut provoquer des dommages considérable à l’entreprise. La posture comportementale et organisationnelle doit pouvoir répondre à ce besoins d’accompagnement des internautes.

  • 1 PME sur 2 reconnaît ne pas former ses collaborateurs
  • Les employés responsables de 30 % des incidents de sécurité
  • 15% des utilisateurs utilisent leurs appareils personnels pour accéder à des données professionnelles
  • 20 % des utilisateurs donnent leur mot de passe
  • 1 500 000 sites de phishing créés chaque mois dans le monde
  • 11 % du volume total des e-mails malveillant concerne un rançongiciel
Pourquoi moi ?
Une question récurrente dans la bouche des internautes ! Pour y répondre, sachez que vous pouvez être victime de 2 types d’attaques :

LES ATTAQUES DE MASSE

Dans cette configuration, l’attaquant souhaite le maximum de victimes, il attaque tout azimut sans distinction. Mal équipé et trop naif, sans bonne pratique d’hygiène informatique,  vous pouvez être compromis très rapidement

LES ATTAQUES CIBLÉES

Cette fois-ci vous êtes pris pour cible, l’attaquant prépare son attaque avec précision et patience.
Le but est de vous compromettre au moment où vous vous y attendez le moins pour optimiser l’impact

En chiffre (PMEs)

Déja subies une cyber attaque
0%
Affectées par une cyber attaque
0%
Capables de détecter une cyber attaque
0%
S'attendent à une cyber attaque
0%
préjudices

Les dommages consécutifs à une cyberattaque sont variés et peuvent être direct ou indirect :

  • L’atteinte à l’image de la personne et à sa dignité
  • L’atteinte à l’image de l’entreprise
  • La perte d’un emploi
  • La perte de commande, de clientèle
  • La concurrence déloyale et parasitaire
  • La perte financière/économique
  • Psychologique sur les collaborateurs
  • Juridique & pénal

A méditer

1

La sécurité dépend plus des personnes que de la technologie.

2

Les employés sont des menaces plus importantes que les personnes extérieures à l’entreprise.

3

La sécurité peut être comparée à une chaîne. Elle est aussi résistante que le maillon le plus faible.

Paramètres
Lorsque vous visitez notre site Web, des informations peuvent être stockées via votre navigateur, généralement sous forme de cookies. Vous pouvez modifier ici vos préférences de confidentialité ou via le menu de bas de page et la page Politique de confidentialité. Veuillez noter que le blocage de certains types de cookies peut affecter votre expérience sur notre site Web et les services que nous proposons.