Attaques informatiques : comment faire face aux menaces informatiques

Temps de lecture : 5 minutes

Le nombre d’attaques informatiques et ransomwares contre l’ensemble des acteurs économiques et institutionnels du pays explose ces derniers mois. Alors que le secteur est en perpétuelle évolution, elles peinent à faire face à cette menace grandissante. À quoi faut-il se préparer, et comment ? Entre déploiement de la 5G, blockchain et intelligence artificielle, panorama de ce qui attend le secteur dans les mois à venir. 

 

En janvier 2021, le maire d’Angers a subitement perdu le contrôle de son compte Twitter. Quelques heures plus tard, c’est tous les services informatiques de la ville qui étaient paralysés. Les fichiers étaient chiffrés, rendant la lecture des employé(e)s impossible. La bibliothèque a dû fermer car sa base de données était gelée. Et les démarches administratives comme la délivrance d’un acte de naissance suspendues. 

Angers n’est pas la seule ville à avoir été la cible d’une attaque informatique similaire. En France, Bayonne, Vincennes, La Rochelle ou même Marseille se sont ajoutées à la liste ces derniers mois. Selon le directeur général de l’ANSSI, Guillaume Poupard, l’État est intervenu à 200 reprises pour des faits similaires en 2020. Du côté des entreprises, la situation n’est guère meilleure. Le nombre d’attaques informatiques et de tentatives de piratages n’a jamais été aussi élevé. 

Entre 2019 et 2020, les infections par un rançongiciel – qui consiste à bloquer des données et demander une rançon pour les déchiffrer – traitées par l’ANSSI ont par exemple multiplié par quatre. Il s’agirait, selon le site gouvernemental Cybermalveillance, de la première menace pour les entreprises et collectivités à ce jour. 

 

Il est d’autant plus délicat de faire face à cette recrudescence que les attaquants font preuve d’une “inventivité” à toute épreuve, constatait Guillaume Poupard. Mais alors, à quel type d’attaques se préparer demain, et surtout, comment ? 

Attaques informatique : les objets connectés ouvrent une brèche 

Le risque lié au déploiement de la 5G

Lors des Assises de la Cybersécurité, les invités ont insisté sur les risques liés à l’utilisation d’objets connectés. Ces outils peuvent aisément devenir des brèches dans la sécurité des systèmes d’information. En effet, il est très complexe pour les fabricants de prévoir toutes les brèches possibles du fait de la complexité technique de ces appareils. Ainsi, une simple télévision connectée dans une salle de réunion peut devenir un point d’entrée dans le réseau et ainsi être source potentielle d’attaques informatiques. On s’attend pourtant à les voir se multiplier dans les entreprises, grâce notamment au développement de la 5G.  

Cette technologie doit permettre de connecter davantage d’appareils entre eux, en facilitant et accélérant les échanges de données.  

Selon les experts, le risque est double. Il concerne les objets connectés mais aussi le réseau 5G en lui-même, mettant en danger consommateurs, gouvernements et entreprises. Les réseaux antérieurs à la 5G disposaient de moins de points de contact pour communiquer avec le matériel. Les risques en matière d’attaques informatiques étaient donc moindres. Par ailleurs, les systèmes logiciels dynamiques de la 5G présentent beaucoup plus de points de routage du trafic. Et pour que tous ces points soient totalement sûrs, la surveillance est de mise. 

À ceci s’ajoute l’augmentation de la vitesse et du nombre de données échangeables grâce à la 5G. S’il s’agit d’un atout pour les utilisateurs, cela mettra aussi au défi les équipes de sécurité, pour mettre au point de nouvelles méthodes adaptées à ce paradigme.  

Les solutions possibles face à la brèche de la 5G

Plusieurs types d’attaques existent : des attaques de réseaux zombies pour prendre le contrôle d’appareils connectés, des attaques par déni de service (DDoS) qui consistent à surcharger un site ou un réseau afin de le mettre temporairement hors service, ou encore des interceptions de données à des fins d’espionnage. 

Les experts recommandent d’être particulièrement vigilants à la sécurité de la 5G. Les opérateurs et fournisseurs de service seront les premiers concernés : pour couvrir ces risques, il leur faudra travailler main dans la main avec des experts. Il faudra aussi inciter à la prudence les entreprises qui fabriquent des objets connectés, par exemple en finançant les coûts de la recherche qui peuvent les en dissuader. 

L’éducation des employé(e)s aux risques liés à l’usage de ce type d’objets est enfin primordiale. Les inviter à installer des antivirus sur leurs appareils, à utiliser un VPN, des mots de passe robustes, ou à effectuer des mises à jour régulières. Quelques simples règles de base suffisent parfois à éviter le pire. 

 

Event
Envision France

Explorez comment Cloud, Analytics et IA permettent d’identifier de nouvelles opportunités, et in fine, générer performance, satisfaction et revenu, lors de Microsoft Envision France le 13 décembre.

Inscription

 

Attaques informatique : des solutions du côté de la blockchain ? 

Blockchain : intérêt et usage

De nouvelles technologies pourraient par ailleurs aider à diminuer les risques. La blockchain fait partie des innovations sur lesquelles certains experts placent leurs espoirs. 

Cette technologie offre la possibilité de stocker et transmettre des données de façon transparente, chiffrée et sécurisée. Il s’agit d’une sorte de répertoire, dans lequel est inscrit tout l’historique des échanges effectués entre différents utilisateurs. 

Il est très utilisé dans le domaine monétaire, que ce soit pour sécuriser les échanges de cryptomonnaies comme les bitcoins, ou par des banques, dans le cadre de transferts financiers. “La sécurité du systèmedétaille le site du Ministère de l’économie, des finances et de la relanceest assurée par le fait qu’un ensemble d’utilisateurs différents, qui ne se connaissent pas valide la transaction. Cela permet de se prémunir du risque de malveillance et de détournement”.  

À ceci, s’ajoute la décentralisation du système. Avec la blockchain,  les données ne sont pas stockées dans un seul et même endroit. En cas de piratage, il est donc plus difficile de les manipuler.  

Mais la blockchain ne se suffit pas à elle-même

Pour autant, il ne faudrait pas voir dans la blockchain une solution miraculeuse et inviolable. En 2019, le MIT Technology Review publiait un article sur les vulnérabilités de ce système, qui comportait lui aussi des failles de sécurité. En deux ans, détaillaient ses auteurs, l’équivalent de plus de 2 milliards de dollars en cryptomonnaies avaient ainsi pu être dérobés sur les places d’achat en ligne.  

Un groupe de hackers avait notamment réussi à pirater le protocole d’échanges décentralisés Ethereum Classic en prenant le contrôle de sa blockchain, avant de la réorganiser à sa sauce. Ses membres avaient ensuite réalisé des “doubles dépenses”, sortes de chèques en blanc, pour un montant total de plus d’un million d’euros. C’est ce que l’on appelle dans le jargon “une attaque aux 51%”. Rare, mais pas impossible… 

 

Livre Blanc
Transformation numérique : la défense et le renseignement

Les opérations militaires et de renseignement adoptent facilement la transformation numérique pour améliorer leur préparation, moderniser leur environnement de travail et renforcer la collaboration.

Télécharger

 

Attaques informatique : l’intelligence artificielle à la rescousse ?  

Pour contrer ces risques, d’autres experts misent non plus sur la défense, mais sur l’offensive, en anticipant les failles. Et en la matière, c’est l’intelligence artificielle (IA) qui se démarque.  

La capacité de cette technologie à analyser rapidement d’importantes quantités de données permet en effet de détecter des menaces en temps réel. L’intelligence artificielle est aussi capable de “mémoriser” l’historique des menaces, pour rendre cette détection plus pertinente. Par exemple, les adresses IP suspectes sont enregistrées, ou des caractéristiques communes de fichiers suspects. Selon IBM, les équipes répondraient ainsi jusqu’à 60 fois plus vite aux menaces. 

Microsoft a signé en mai dernier un partenariat avec Darktrace, afin de sécuriser ses services Cloud. Lancée en 2013, Darktrace vise à prévenir différents risques, comme l’espionnage industriel, le phishing ou les attaques de type ransomware. “La technologie apprend des données, des utilisateurs et leurs activités dans l’entreprise, jusqu’à pouvoir distinguer des comportements normaux de comportements malveillants”, détaille un article. 

Les attaques informatiques sont de plus en plus sophistiquées, et éduquer ses employé(e)s ne suffit plus. La réponse est dans les technologies (…) : elles sont cruciales, dans une ère où il est devenu impossible de prédire d’où la prochaine attaque viendra et à quoi elle ressemblera”, expose Dan Fein, directeur produit chez Darktrace. Voilà quelques pistes à explorer pour un secteur qui ne chômera pas dans les mois à venir.  

 

Lire aussi Cybersécurité : 7 bonnes pratiques dans la gestion du cloud