euratech trends : la cybersecurite

4
La mondialisation et la numérisation de nos sociétés dématérialisent les ri- chesses dans un espace sans frontière, le cyber espace. Ces richesses digi- tales attisent les convoitises d’individus ou d’organisations, criminelles ou non, qui ont la capacité de commettre leurs méfaits où qu'ils soient sur la pla- nète. Souvenez-vous ! En 2010, le pro- gramme Stuxnet s'est attaqué au pro- gramme d’armement nucléaire iranien, en sabotant le processus d’enrichissement de l’uranium. En 2012, le ver Flame, contrôlé à dis- tance, était capable de copier tous types de fichiers, de mémoriser les frappes sur le clavier, de déclencher le micro et l’émetteur Bluetooth, et pouvait s’autodétruire à tout moment. Toujours en 2012, les ordinateurs de la présidence française étaient piratés depuis les États-Unis. En 2013, l’admi- nistration américaine accusait le parti communiste chinois et des organisa- tions terroristes d’avoir orchestré plu- sieurs tentatives de piratage sur son territoire. La même année, en Corée du sud, les réseaux de télévision YTN, MBC et KBS et deux grandes banques, Shinhan et NongHyup, ont été pertur- bés par une cyber attaque provenant de Chine. Dernier exemple, Edward Snowden dénonçait, toujours en 2013, le programme de surveillance des ac- tivités civiles PRISM de la NSA, qui dis- posait d'un accès direct aux données hébergées par les géants américains des technologies de l'information et de la communication (TIC). Ces exemples spectaculaires et mé- diatisés ne doivent pas faire oublier que la cybercriminalité peut venir de l'extérieur comme de l'inté- rieur (défaut de stratégie sécurité, non-respect des réglementations, vengeances, méconnaissances, négligences, fraude, corruption, mauvaise évaluation de la criticité des informations détenues, nou- veaux comportements (Bring Your Own Device (BYOD) ou Bring Your Own Cloud (BYOC))… La 7 e édition de l'étude PwC’s 2014 Global Economic Crime Survey effectuée auprès de 5 128 organi- sations de plus de 1 000 employés dans 95 pays révèle que près de la moitié (48 %) des répondants ont signalé une augmentation du risque de la cybercriminalité. Une hausse de 23 % par rapport à 2011. Le risque numérique a évolué et s'est complexifié depuis l’apparition des pre- miers virus dans les années 90. De1990 à 2000, les attaques informatiques sont essentiellement le fait de spécialistes de l’informatique cherchant à mon- trer leurs compétences en piratant des sites ou des serveurs très protégés, ap- partenant généralement aux agences de sécurité ou de défense. Entre 2000 et 2008, une véritable crimi- nalité numérique, professionnalisée et spécialisée apparaît. Elle vise à déga- ger des profits essentiellement maté- riels pour des organisations criminelles. Depuis 2008, le cyber espace est deve- nu un domaine d’intervention pour les États, des groupes à caractère politique revendicatif et certains acteurs écono- miques pour conduire des opérations visant à saboter les moyens de produc- tion ou les réseaux, obtenir des informa- tions ou des données sensibles (APT : Advanced Persistent Threats) et mettre en cause la réputation des cibles. Les techniques d'attaques sont mul- tiples et ne cessent de se diversifier : déni de service (saturation d’un ré- seau ou d’un service par un envoi de requêtes en très grand nombre afin d’empêcher ou de limiter fortement sa capacité à fournir le service attendu), le piégeage de logiciels par l'intro- duction d'un programme malveil- lant (virus, ver, cheval de Troie...), les techniques d'ingénierie sociale (phishing) qui visent à acquérir des informations pour usurper l'identité d'un utilisateur ; attaques des couches basses des réseaux, rançongiciels. Confrontés à ces menaces, les en- treprises, les administrations et les particuliers sont soit désarmés, soit peu conscients des risques courus et de leurs conséquences écono- miques et financières. Or, selon les estimations de Norton (1) , le coût financier de la cybercriminalité atteindrait, en 2012, 110 milliards de dollars, dont 42 % liés à des fraudes, 17 % à des vols ou pertes de données et 26 % aux frais de réparation. EuraTechnologies +(33) 320 191 855 La cybersécurité une nécessité dans un monde numérique Mars 2014 Édition 1 Numéro 5 eura tech trends Qu'est-ce que la cybersécurité ? Selon l’ANSSI (Agence nationale de sécurité des systèmes d’infor- mation), la cybersécurité est l'"état recherché pour un système d’information lui permettant de résister à des événements issus du cyber espace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, trai- tées ou transmises et des ser- vices connexes que ces sys- tèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécu- rité des systèmes d’information et s’appuie sur la lutte contre la cy- bercriminalité et sur la mise en place d’une cyber défense."

Upload: euratechnologies

Post on 21-Jun-2015

370 views

Category:

Internet


0 download

DESCRIPTION

Qu'est-ce que la cybersécurité ? Selon l’ANSSI (Agence nationale de sécurité des systèmes d’information), la cybersécurité est l'"état recherché pour un système d’information lui permettant de résister à des événements issus du cyber espace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyber défense."

TRANSCRIPT

Page 1: EuraTech Trends : la Cybersecurite

La mondialisation et la numérisation de nos sociétés dématérialisent les ri-chesses dans un espace sans frontière, le cyber espace. Ces richesses digi-tales attisent les convoitises d’individus ou d’organisations, criminelles ou non, qui ont la capacité de commettre leurs méfaits où qu'ils soient sur la pla-nète. Souvenez-vous ! En 2010, le pro-gramme Stuxnet s'est attaqué au pro-gramme d’armement nucléaire iranien, en sabotant le processus d’enrichissement de l’uranium. En 2012, le ver Flame, contrôlé à dis-tance, était capable de copier tous types de fichiers, de mémoriser les frappes sur le clavier, de déclencher le micro et l’émetteur Bluetooth, et pouvait s’autodétruire à tout moment. Toujours en 2012, les ordinateurs de la présidence française étaient piratés depuis les États-Unis. En 2013, l’admi-nistration américaine accusait le parti communiste chinois et des organisa-tions terroristes d’avoir orchestré plu-sieurs tentatives de piratage sur son territoire. La même année, en Corée du sud, les réseaux de télévision YTN, MBC et KBS et deux grandes banques, Shinhan et NongHyup, ont été pertur-bés par une cyber attaque provenant de Chine. Dernier exemple, Edward Snowden dénonçait, toujours en 2013, le programme de surveillance des ac-tivités civiles PRISM de la NSA, qui dis-posait d'un accès direct aux données hébergées par les géants américains des technologies de l'information et de la communication (TIC).Ces exemples spectaculaires et mé-diatisés ne doivent pas faire oublier que la cybercriminalité peut venir de l'extérieur comme de l'inté-rieur (défaut de stratégie sécurité, non-respect des réglementations, vengeances, méconnaissances,

négligences, fraude, corruption, mauvaise évaluation de la criticité des informations détenues, nou-veaux comportements (Bring Your Own Device (BYOD) ou Bring Your Own Cloud (BYOC))… La 7e édition de l'étude PwC’s 2014 Global Economic Crime Survey effectuée auprès de 5 128 organi-sations de plus de 1 000 employés dans 95 pays révèle que près de la moitié (48 %) des répondants ont signalé une augmentation du risque de la cybercriminalité. Une hausse de 23 % par rapport à 2011.Le risque numérique a évolué et s'est complexifié depuis l’apparition des pre-miers virus dans les années 90. De1990 à 2000, les attaques informatiques sont essentiellement le fait de spécialistes de l’informatique cherchant à mon-trer leurs compétences en piratant des sites ou des serveurs très protégés, ap-partenant généralement aux agences de sécurité ou de défense.Entre 2000 et 2008, une véritable crimi-nalité numérique, professionnalisée et spécialisée apparaît. Elle vise à déga-ger des profits essentiellement maté-riels pour des organisations criminelles.Depuis 2008, le cyber espace est deve-nu un domaine d’intervention pour les États, des groupes à caractère politique revendicatif et certains acteurs écono-miques pour conduire des opérations visant à saboter les moyens de produc-tion ou les réseaux, obtenir des informa-tions ou des données sensibles (APT : Advanced Persistent Threats) et mettre en cause la réputation des cibles.Les techniques d'attaques sont mul-tiples et ne cessent de se diversifier : déni de service (saturation d’un ré-seau ou d’un service par un envoi de requêtes en très grand nombre afin d’empêcher ou de limiter fortement sa

capacité à fournir le service attendu), le piégeage de logiciels par l'intro-duction d'un programme malveil-lant (virus, ver, cheval de Troie...), les techniques d'ingénierie sociale (phishing) qui visent à acquérir des informations pour usurper l'identité d'un utilisateur ; attaques des couches basses des réseaux, rançongiciels.Confrontés à ces menaces, les en-treprises, les administrations et les particuliers sont soit désarmés, soit peu conscients des risques courus et de leurs conséquences écono-miques et financières. Or, selon les estimations de Norton(1), le coût financier de la cybercriminalité atteindrait, en 2012, 110 milliards de dollars, dont 42 % liés à des fraudes, 17 % à des vols ou pertes de données et 26 % aux frais de réparation.

EuraTechnologies +(33) 320 191 855

La cybersécurité une nécessité dans un monde numérique

Mars 2014 Édition 1 Numéro 5

euratech trends

Qu'est-ce que la cybersécurité ?

Selon l’ANSSI (Agence nationale de sécurité des systèmes d’infor-mation), la cybersécurité est l'"état recherché pour un système d’information lui permettant de résister à des événements issus du cyber espace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, trai-tées ou transmises et des ser-vices connexes que ces sys-tèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécu-rité des systèmes d’information et s’appuie sur la lutte contre la cy-bercriminalité et sur la mise en place d’une cyber défense."

Page 2: EuraTech Trends : la Cybersecurite

euratech trends02

QUELQUES CHIFFRES CLÉS...

• Une étude publiée en juillet 2003 conjointement par McAfee et le Center for Strategic and International Studies, avec l’appui d’économistes et d’experts en sécurité, estime le coût de la cybercriminalité mondiale entre 230 et 770 milliards d’euros !

• Malgré un contexte économique encore difficile, les dépenses consacrées à la cybersécurité seront en hausse. Selon Market Research, en 2013, l’Europe a représenté un marché de 19 milliards d'euros, juste derrière l’Amérique du Nord (78 milliards d'euros) et devant l’Asie-Pacifique, 17,8 milliards d'euros.

• D'après le cabinet Vanson Bourne qui a réalisé une étude mondiale sur la sécurité informatique auprès de 1 400 décideurs IT (Information Technology) d'organisations publiques et privées de plus de 500 collaborateurs : en moyenne, 17 % des budgets IT sont consa-crés à la sécurité. Et 74 % des répondants estiment qu'ils vont continuer d'accroître leurs dépenses en la matière.

• Kaspersky Lab et B2B International estiment à 500 000 euros le coût d’une attaque et à 1 850 000 euros pour une attaque réussie.

• En décembre 2013, le chiffre d'affaires de Target, géant américain de la distribution, a baissé de 4 % suite à une attaque qui a corrompu 40 millions de cartes bancaires appartenant à ses clients.

Pourquoi les organisations sont-elles plus vulnérables ?

Les États s'organisent...

L'importance des gains possibles, la faiblesse encore relative des peines encourues et le faible investissement nécessaire à la maîtrise des armes numériques participent à la profes-sionnalisation de la cybercriminalité et à la sophistication des attaques.Par ailleurs, la numérisation de notre monde et les nouvelles pratiques in-duites accentuent les vulnérabilités potentielles des systèmes. En effet, les solutions d'hébergement des don-nées à distance (cloud computing) se sont largement déployées pour représenter 150 milliards de dollars en 2014, selon Gartner. Les nombreux avantages qu'elles offrent (baisse des coûts, facturation à l'usage, puis-sance de calcul quasiment illimitée, travail collaboratif facilité, mobilité, évolutivité) expliquent ce phéno-mène. Toutefois, le cloud computing induit des risques organisationnels, techniques et juridiques (par délo-calisation des données d'héberge-

ment) susceptibles de compromettre la confidentialité, l'intégrité et la dis-ponibilité des données déportées.Les outils de mobilité (ordinateurs portables, smartphones, tablettes) qui concourent à l'évolution des usages (BYOD ou BYOC) génèrent également des risques car ils sont moins matures en matière de sécu-rité, le rythme d'innovation très élevé des applications entraîne des failles, et les offres américaine et asiatique prédominantes constituent un risque pour les pays européens. Enfin, le développement des logiciels de supervision et de contrôle à distance ainsi que celui de l'Internet des objets étendent aussi le risque d'attaque. En dernier lieu, même si les dépenses de sécurité des systèmes d'informa-tion augmentent, elles sont encore trop souvent considérées comme une variable d'ajustement et sont fortement contraintes dans un contexte de maîtrise des coûts.

La cybersécurité permet d’assurer la disponibilité, l’intégrité et la confidentialité des données numériques. À ce titre, les États-Unis considèrent la sécurité des infrastructures comme un enjeu de souveraineté nationale. C'est pourquoi le gouvernement devrait consacrer 50 milliards de dollars à la cyber défense sur la période 2010-2015.En 2011, le Royaume-Uni a renouvelé sa stratégie de cybersécurité en engageant un programme de financement d'environ 800 mil-lions d'euros sur quatre ans. Tout comme l'Allemagne, qui a renforcé la résilience de ses infrastructures critiques et a augmenté les moyens budgétaires et humains du BSI (Bundesamt für Sicherheit in der Informationstechnik).L'Europe, quant à elle, a réagi à ce fléau en créant l’ENISA (European

Network and Information Security Agency) en 2004. Cette agence joue un rôle d'expertise et de soutien aux États membres en retard dans le domaine de la cybercriminalité. Pour autant, elle n'a pas de responsabilité opérationnelle en raison de la volonté des États de préserver leur souveraineté. L'inauguration en janvier 2013 d’un Centre européen de lutte contre la cybercriminalité (European Cybercrime Center, EC3) renforce l'ambition de l'Europe en la matière. Le plan stratégique mis en place a pour objectif de créer un cyberespace ouvert, sûr et sécurisé. Il vise à réduire la cybercriminalité, à développer la cyber résilience, la politique de cyberdéfense et les capacités liées à la Politique de sécurité et de défense commune (PSDC), ainsi que les ressources industrielles et technologiques en faveur de la cybersécurité. Sans

oublier la mise en œuvre d'une politique du cyberespace interna-tionale cohérente. En France, un rapport parlementaire réalisé en 2006 constatait le retard préoccupant pris par la France en matière de sécurité des systèmes d'information. À partir de 2008, une démarche politique est véritablement

Page 3: EuraTech Trends : la Cybersecurite

euratech trends 03

1 Norton (2012), 2012 Norton cybercrime report, juillet

2 Les secteurs étatiques, les secteurs de protection des citoyens et les secteurs de la vie économique et sociale de la nation

3 ANSSI (2013), Guide d’hygiène informatique

4 Les entreprises apportant des services, solutions et technologies qui amenuisent les risques et accroissent donc la confiance

L'émergence d'un nouveau marché

L'approche des PME/PMI de la cybersécurité dépend en grande partie de la sensibilité des dirigeants à ces questions. La démarche de l’ANSSI, qui vient de publier un guide(3), les aidera à en prendre conscience et à assurer un niveau de sécurité minimal. Dans les grandes entreprises, l'efficacité de la gestion du risque numérique est souvent liée à l'organisation choisie. Pour simplifier à l'extrême, l'une des réponses aux menaces passe par une meilleure collaboration entre la DSI (Direction des systèmes d'information) et les autres directions. Mais ce n'est pas tout car les techniques d'intrusion progressent rapidement et la complexité des moyens de les contrer également. C'est l'une des raisons qui explique la forte croissance de la filière de la confiance numérique(4).Rien qu'en France, l’observatoire de la confiance numérique estime qu’en 2012, les 700 à 800

acteurs ont généré un chiffre d’affaires de 10 milliards d'euros, dont 5 milliards à l’export. Ils emploient 85 000 à 96 000 personnes dont 50 à 56 000 en France. Ce sont pour 50 % des PME et 6 sont des leaders mondiaux. Les nouveaux logiciels comme les outils de protection des identités ou de sécurisation des données, connaissent une croissance de 7 % à 10 %.Des outils de test identifient les failles dans les logiciels. Et plus les logiciels sont complexes, plus ils s'accompagnent de services, commercialisés par Thales, Steria ou Orange Business Services, appelés pour "boucher les trous" des systèmes d'information. La société Mandiant, rachetée par FireEye pour 1 milliard de dollars, dispose d'unités d'élites capables d'intervenir à toute heure pour aider les grands groupes à se protéger et à répondre aux menaces informatiques.

Principal gisement de croissance, l'infogérance de sécurité. Elle consiste pour les entreprises à confier la surveillance de leurs réseaux à des tiers quand elles n'ont pas les moyens de se doter d'un centre de surveillance informatique.Grâce à cette externalisation, le marché du service de la cyber-sécurité devrait croître de 8 % à 10 % au moins jusqu'en 2017.Kasperky, IBM, McAfee et Symantec, acteurs historiques de cet éco-système devraient profiter d'une hausse généralisée des dépenses des grands groupes dans l'intégration de solutions et le conseil, estimées à 7,8 % pour 2014 et à 11,4 % pour 2015.Les solutions traditionnelles ne suffisent donc plus. L'espionnage industriel et les cyberattaques se généralisant, les acteurs proposent des prestations de plus en plus complètes, et accompagnent grands groupes et institutions dans la préservation de leur intégrité numérique.

AGENDA7E FORUM INTERNATIO-NAL DE CYBERSÉCURITÉles 20 et 21 janvier 2015, Lille

LES ASSISES DE LA SÉCURITÉ ET DES SYSTÈMES D’INFORMATIONdu 1 au 3 octobre 2014, Monaco

BOTCONF’14du 3 au 5 décembre 2014, Nancy

C&ESAR 2014, CYBERSE-CURITY OF SCADA AND INDUSTRIAL CONTROL SYSTEMSdu 24 au 26 novembre 2014, Rennes

lancée, avec la publication du Livre blanc sur la défense et la sécurité nationale, qui consacre la sécurité des systèmes d’information “enjeu de souveraineté nationale”. Une nouvelle stratégie qui donne naissance, en 2009, à l’ANSSI, visant à protéger les opérateurs d'importance vitale (OIV(2)). Aujourd’hui, l’Agence dispose de 350 agents et d’un budget de 80 millions d’euros. Cent recrutements supplémentaires sont prévus en 2014 (500 à l’horizon 2015). Le Livre blanc 2013 sur la défense et la sécurité nationale renforce la volonté du gouvernement de prioriser l'action en faveur de la cybersécurité, en partenariat avec le Royaume-Uni et l'Allemagne. Elle s'est concrétisée par la création d'un "volet de cybersécurité robuste" dans le plan Vigipirate rénové. Par ailleurs, les

ressources allouées sur la période 2014-2019 permettront à la Défense d’investir près d’un milliard d’euros en faveur de la cybersécurité et de la cyberdéfense. Signalons enfin que la cybersécurité est l'un des 34 plans de la Nouvelle France industrielle, initiés par le Ministère du redressement productif.Mieux structurer la demande nationale afin d’orienter la R&D publique et privée sur le marché national, puis partir à la conquête des marchés internationaux, mettre en place des projets vitrines de déploiement de solutions de cyber- sécurité, développer nos entreprises françaises sur les nouvelles techno-logies de souveraineté, consti-tuent les enjeux essentiels auxquels le plan "Cybersécurité" devra apporter des réponses.

Page 4: EuraTech Trends : la Cybersecurite

euratech trends04

Retrouvez-nous sur le Web ! www.euratechnologies.com

165, avenue de Bretagne,59000 Lille

Équipe Développement économique : 03 20 19 18 55Accueil EuraTechnologies : 03 59 08 32 30

[email protected]

LE CONSEIL RÉGIONAL, FER DE LANCE

Depuis 2005, le Conseil régional Nord-Pas de Calais dispose d’un Schéma Régional d’Intelligence Économique et co-organise avec la Gendarmerie Nationale (et la CEIS depuis 2013) le Forum International de la cybersécurité (FIC).Étant donné le contexte évoqué précédemment, de la présence d’un certain nombre d’acteurs en région Nord-Pas de Calais, et forte du succès remporté par le FIC, le Conseil régional a également mandaté EuraTechnologies afin de mener une mission exploratoire dans le cadre de la mise en œuvre du cluster Eurorégional de la Cyber-sécurité et de la Confiance Numé-rique.

DES ACTEURS DE 1ER PLANLa région compte nombre d'acteurs actifs dans le domaine de la sécurité des systèmes d’information et, par extension, dans la cybersécurité : Atos (1997) l'un des leaders des services de paiement en ligne, AxBx (1999), un autre éditeur du seul antivirus français, Advens (2000) expert reconnu en sécurité des SI métiers, Dhimyotis (2005) expert en authentification, signature électronique et chiffrement, et BRM Avocats (1988) qui s’est très rapidement intéressé et spécialisé sur les problématiques de propriété intellectuelle, droit des technologies de l’information et de la communication.Citons également Arkoon-Netasq (1998), récemment racheté par Cassidian Cybersecurity (groupe EADS), leader européen des appliances de sécurité des réseaux. Cette société de 200 personnes,

possédant des agences commer- ciales à l'internationale (France, Belgique, Pays-Bas, Pologne, Italie, Espagne, Inde, Singapour, Émirats- Arabes Unis, États-Unis) fournit des solutions de sécurité de bout-en-bout, innovantes, pour protéger les réseaux, les postes de travail, les données et les infrastructures Cloud, certifiées au plus haut niveau européen (EU RESTRICTED, OTAN et ANSSI EAL4+). Arkoon-Netasq est à la tête d'un réseau de 750 partenaires de distribution, d’intégrateurs et d’opérateurs dans des entreprises de toute taille, mais aussi dans des institutions gouvernementales et des organismes de défense de 40 pays.La région compte également une association de professionnels de la sécurité de l'information, R&D-SSI, qui regroupe une quarantaine d’adhérents. Ce sont des éditeurs/ constructeurs de solutions, cabinets de conseils et experts, ainsi que des responsables sécurité d’entreprises locales. Aujourd’hui, elle mène une réflexion sur deux sujets majeurs : la mobilité et la sécurité/le cloud et la sécurité.Du coté utilisateurs, Infonord-CLUSIR-RSSI se compose d’une quarantaine de responsables sécurité des systèmes d’information de PME régionales et de grandes entreprises, d’experts en sécurité, et d’universitaires. Ses membres s’engagent à promouvoir une politique active de sécurité dans leur entreprise et/ou organisation.

DES FORMATIONS DE POINTESur le plan de la formation, l’IUT de Maubeuge propose une licence professionnelle Collaborateur pour la

Dans le Nord-Pas de Calais, des acteurs de 1er rang

VERBATIM"The technological dimension must be addressed because average users do not know the technology supporting the devices they depend on. This is the reason why security by design is very important and why security must be introduced at the manufacturing level."

Dr Kalbe, Deputy Head of Unit "Trust and Security"

défense et l'anti-intrusion des systèmes informatiques (CDAISI), dont les cours sont dispensés par des ensei-gnants de l’Université de Valen-ciennes. Certains d’entre eux sont à l’origine de l’association ACISSI (Audits Conseils, Installation et Sécurisation des Systèmes Inform-atiques) qui a la particularité de pouvoir délivrer la certification CEH, Certified Ethical Hacking et d’organiser un challenge interna-tional de sécurité informatique, Hack-nowledge Contest.De son côté, l'IUT de Lens propose une Licence professionnelle SIL (Systèmes Informatiques et Logiciels) spécialité sécurité informatique.

BIBLIOGRAPHIEHacking - Un labo virtuel pour auditer et mettre en place des contre- mesures, Franck Ebel, Jérôme Hennecart, Édition ENI.

CYBERSOCIÉTÉ, Entre espoirs et risques, Myriam Quéméner, L’Harmattan 2013.

Réd

actio

n et

mise

en

page

: Em

prei

nte

com

mun

icat

ion