Publicité en cours de chargement...
Les cybermenaces, jusqu’où ?
L’année 2018 aura aussi été marquée par les affaires concernant Facebook et faisant suite à l’élection présidentielle aux USA, avec notamment l’affaire Cambridge Analytica. Twitter, Google et d’autres ont aussi été touchés par des fuites qui concernent à chaque fois des dizaines de millions de comptes et des informations qui varient entre la seule identité de l’usager et ses données complètes, y compris ses relations personnelles, familiales, etc.
En filigrane de ces gros dossiers, la question de l’IA (et notamment de la responsabilité juridique) pointe dans les conférences SSI autant que celle de la protection des objets connectés (IoT). Des bases de données recensent les comptes utilisateurs dont le mot de passe a été cracké (nouvelle source de données pour les RSSI en veille), alors que les campagnes de phishing atteignent un niveau de sophistication sans précédent (la dernière en date se fait passer pour Chronopost). La question de l’authentification est de plus en plus complexe : quasiment tous les systèmes biométriques ont été cassés, le SMS en double authentification a lui aussi démontré des failles et le moindre mot de passe non complexe est susceptible d’être découvert en quelques heures par des PC survitaminés avec les dernières cartes graphiques du marché. Les banques vont devoir faire évoluer leurs solutions de paiement à distance, et l’année 2019 sera décisive.
On note aussi une nouvelle famille de malwares : les cryptomineurs, qui détournent la puissance de calcul des salles informatiques pour « miner » de la cryptomonnaie tel le bitcoin. Il est à prévoir que les cryptomineurs prennent le pas sur les autres formes de malwareset deviennent la première préoccupation des ingénieurs systèmes et des RSSI en 2019 ou 2020.
En résumé, même si 2018 n’a pas connu de gros incidents à l’image de WannaCry en 2017 (interruption de toute l’informatique de plusieurs grands groupes pendant des semaines, engendrant des centaines de millions de dollars de pertes financières), la typologie des incidents SSI a fortement évolué, et ce mouvement de mutation permanente ne semble pas près de s’arrêter.
Dans l’émission Nouveau Monde du samedi 19 janvier dernier, Jérôme Colombain interrogeait Philippe Trouchaud, auteur de La Cybersécurité face au défi de la confiance, qui établit un parallèle entre la situation actuelle de l’espace cyber (en gros, le Far West doublé d’un coupe-gorge livré aux mains d’officines douteuses pilotées en sous-main par des États) et la piraterie maritime du xviiie siècle. On ne va pas pouvoir longtemps continuer de la sorte, au sens où une part toujours plus croissante du commerce mondial passe et va passer par le cyber, et que sans confiance le business ne se développe pas. Les États ont dû prendre des mesures draconiennes pour stopper la piraterie (et arrêter dans le même temps les corsaires, qui étaient aux ordres de leur roi) pour sécuriser les mers et favoriser le commerce ; il ne pourra pas en être autrement de la cybersécurité.
Il y a quelques années, j’avais tenté de dessiner un mind mappingafin de classer les grands domaines de la SSI à destination des non-experts. Le schéma était déjà assez volumineux, mais il était surtout flagrant qu’aucun RSSI au monde ne pouvait prétendre maîtriser tous les domaines : au mieux il était possible de se prétendre expert sur deux ou trois d’entre eux, d’avoir une bonne connaissance d’une petite dizaine et de connaître l’existence des autres. La SSI est en train de se complexifier, de se ramifier, à tel point que nous autres apprendrons bientôt l’existence d’un nouveau champ de préoccupation à l’occasion d’un rapport tel celui du Clusif.
Légiférer et réguler, comme le transport maritime il y a deux ou trois siècles, pourquoi pas. Est-ce encore faisable ?
[1] https://clusif.fr/conferences/panorama-de-la-cybercriminalite-annee-2018/
Avez-vous apprécié ce contenu ?
A lire également.

La cyber et les probabilités paresseuses
26 mai 2025 - 21:29,
Tribune
-Récemment, j’ai assisté à la conférence d’un entrepreneur qui propose des prestations de service relatives à des « calculs d’impact ». Oui, dit comme cela, c’est étrange, mais en fait pas autant qu’il y paraît : dans l’idée, si vous disposez d’un budget fixe, entre deux choix de projets cyber (par e...

Cybersécurité, simuler pour protéger : la force des formations immersives
19 mai 2025 - 23:41,
Tribune
-Dans un secteur aussi sensible que celui de la santé, la cybersécurité et la cyber résilience sont prioritaires. Les séquences immersives intégrées dans les formations à la cybersécurité jouent un rôle essentiel pour préparer les professionnels à faire face aux menaces. Ces approches pédagogiques re...

La cyber, les rillettes et les puces en 5 minutes
19 mai 2025 - 23:24,
Tribune
-C’est ce que je trouve bien dans la cyber : la discipline est au carrefour des possibles, et il ne faut pas bien longtemps pour tordre une nouvelle ou un article glanés çà ou là avant de les cyber-retourner, souvent avec la mauvaise foi qui me caractérise, j’en conviens. Exercice en live.

Cybersécurité hospitalière : le GHT Rhône Nord Beaujolais Dombes, premier lauréat du programme CaRE
09 mai 2025 - 16:39,
Actualité
- DSIHLe programme CaRE franchit une étape clé. Moins d’un an après le lancement de son premier appel à financement dédié à la sécurisation des annuaires techniques et de l’exposition sur Internet, la direction du programme annonce la validation du premier dossier ayant atteint l’ensemble des objectifs fi...