En direct
Best of
Best of du 12 au 18 janvier
En direct
© Alan Levine / Flickr
Nouveau paradigme
Forum international de la cybersécurité : pourquoi les entreprises ont aussi besoin de développer leur cyber-résilience et pas seulement leur capacité a se défendre
Publié le 23 janvier 2018
Ce mardi 22 janvier se tient le 10e Forum International de la Sécurité à Lille. Le thème central est intitulé "hyperconnection, le défi de la résilience". La cyberrésilience, un concept devenu clé et indispensable pour les structures économiques et sociales contemporaines.
Gérôme Billois, expert cyber sécurité au sein du cabinet Wavestone et du Cercle européen de la sécurité et des systèmes d’information, en charge des attaques sur objets connectés pour le panorama de la cybercriminalité du CLUSIF, a notamment travaillé...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Gérôme Billois
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Gérôme Billois, expert cyber sécurité au sein du cabinet Wavestone et du Cercle européen de la sécurité et des systèmes d’information, en charge des attaques sur objets connectés pour le panorama de la cybercriminalité du CLUSIF, a notamment travaillé...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Ce mardi 22 janvier se tient le 10e Forum International de la Sécurité à Lille. Le thème central est intitulé "hyperconnection, le défi de la résilience". La cyberrésilience, un concept devenu clé et indispensable pour les structures économiques et sociales contemporaines.

Atlantico : A l'objectif de cyber sécurité, de plus en plus important pour les entreprises qui sont sous la menace d'attaques majeures, on adjoint désormais celui de cyber-résilience. De quoi s'agit-il et quoi cette résilience est devenue tout aussi importante pour les entreprises que leur cyber-sécurité ? La cyber sécurité n'est-elle plus suffisante en soi ?

Gérôme Billois : La cyberrésilience est un thème qui a émergé lors de l'été 2017 après les deux vagues d'attaque mondiales successives, Wannacry et Notpetya qui ont démontré que des centaines d'entreprises ou institutions publiques pouvaient être très durement touchées par des cyberattaques. En quelques heures celles-ci pouvaient effacer des milliers de PC, des milliers de serveurs, et ce à une échelle internationale. On était jusqu'ici dans une démarche de cybersécurité où chacun sécurisait son information, en voulant éviter les attaques. 

2017 a donc joué le rôle d'électrochoc dans les consciences : on s'est rendu compte qu'on allait forcément être la victime d'une cyberattaque, et ce même si on se prépare au maximum. A un moment où un autre, quelque chose peut me toucher : il est donc nécessaire dès lors de réfléchir plus loin, à sa résilience, c'est-à-dire à sa capacité à surmonter un événement très grave.

Cette question de la résilience s'est donc ajoutée comme un des piliers des stratégies de cybersécurité au sens large. Il s'agit d'avoir la capacité après une attaque à reconstruire vite son système d'information. 

Avant l'été dernier, il y avait des stratégies de résilience fondé sur l'existence de deux salles informatiques synchronisées en temps réel qui permettent, en cas d'incendie ou de dysfonctionnement d'un serveur que celui de secours prenne immédiatement le relais. Le problème, c'est que face à une attaque cyber, cela ne fonctionne pas parce que l'attaque est tout autant synchronisée en temps réel que le système de secours. L'été dernier, les systèmes nominaux comme de secours ont été détruits simultanément. Cela nous a ouvert les yeux, même si on avait déjà eu des alertes avec les cas de Saudi Aramco en Arabie Saoudite ou de Sony Pictures en 2014. Cela semblait alors lointain et lié à des contextes géopolitiques. Cet été, on a vu en quelques heures que des entreprises comme Saint Gobain, Maersk, Merck, et bien d'autres grosses entreprises ont été touchées très durement. Ce n'est plus de la théorie mais de la pratique désormais.

Quelles sont les composantes clé d'un bon programme de cyber résilience ?

Il y a trois piliers : 

Le premier est d'anticiper au maximum pour ne pas rompre quand survient l'attaque. Cela passe par une bonne protection évidemment, à commencer par les règles de bases de la cybersécurité :

- maintenir ses systèmes à jour

- appliquer les correctifs

- gérer les mots de passe d'administration

Ce sont des tâches techniquement simples mais qui dans la pratiques sont compliquées à réaliser et demandent énergie et engagement. 

Il faut aussi introduire la diversité son système d'information. On a pu observer que lors de ces attaques, tous les PC ont été visés. Aujourd'hui, il serait donc souhaitable d'introduire des machines sous Mac OS, sous Linux, ou d'avoir la possibilité de démarrer des machines mises de côté préventivement avec des clés USB. Le but étant d'éviter d'être 100% identique et donc, le jour de l'attaque, 100% détruit. Cela n'est pas simple parce que cela nécessite de l'argent, de maintenir deux systèmes différents, d'avoir des compétences dans ces deux systèmes etc.

Il faut enfin donner la capacité à sécuriser les systèmes qui amplifient les attaques. On trouve souvent dans une entreprise des équipes d'administrateurs dotés d'outils leur permettant d'appliquer une modification sur tous les autres ordinateurs. Une fois piratés, ces systèmes permettent d'endommager tous les autres ordinateurs bien évidemment. Ces systèmes administrateurs ou antivirus, ou de déploiement de correctif doivent être particulièrement sécurisés.

Le second pilier est d'être en capacité de réagir très rapidement quand on est touché. On le voit avec Petya, qui s'est répandu en une heure de temps.  Pour cela, il faut réfléchir à son organisation de crise, s'entrainer pour que les équipes qui ne sont pas habituées à ces attaques soient à même de gérer ces crises. De la même façon que les pompiers s'entrainent toute la semaine pour pouvoir gérer un feu à n'importe quel moment, il faut que les équipes de gestion de crise s'entrainent très régulièrement pour ne pas être désarçonné le jour où cela arrive.

Il faut être en mesure de sauver ce qui peut l'être en cas d'attaque, afin de garantir qu'on dispose de systèmes de sauvegarde. Ceux-ci ont été détruits lors des récentes attaques. 

Le dernier pilier est celui de la reconstruction, c'est-à-dire se doter de moyens qui permettent de se remettre très vite sur pied. En moyenne, il faut savoir qu'un technicien est capable d'installer entre 4 et 6 ordinateurs par jour. Quand il y en a 10.000, c'est problématique. Une possibilité est de faire participer les employés à la reconstruction, et donc de les embarquer. <

ous les autres ordinateurs. Une fois piratés, ces systèmes permettent d'endommager tous les autres ordinateurs bien évidemment. Ces systèmes administrateurs ou antivirus, ou de déploiement de correctif doivent être particulièrement sécurisés.

Le second pilier est d'être en capacité de réagir très rapidement quand on est touché. On le voit avec Petya, qui s'est répandu en une heure de temps.  Pour cela, il faut réfléchir à son organisation de crise, s'entrainer pour que les équipes qui ne sont pas habituées à ces attaques soient à même de gérer ces crises. De la même façon que les pompiers s'entrainent toute la semaine pour pouvoir gérer un feu à n'importe quel moment, il faut que les équipes de gestion de crise s'entrainent très régulièrement pour ne pas être désarçonné le jour où cela arrive.

Il faut être en mesure de sauver ce qui peut l'être en cas d'attaque, afin de garantir qu'on dispose de systèmes de sauvegarde. Ceux-ci ont été détruits lors des récentes attaques. 

Le dernier pilier est celui de la reconstruction, c'est-à-dire se doter de moyens qui permettent de se remettre très vite sur pied. En moyenne, il faut savoir qu'un technicien est capable d'installer entre 4 et 6 ordinateurs par jour. Quand il y en a 10.000, c'est problématique. Une possibilité est de faire participer les employés à la reconstruction, et donc de les embarquer. 

Une idée centrale de la cyber-résilience semble sa capacité à penser le long terme. Comment construire cette capacité de pensée active poussée dans un cadre souvent soumis à l'immédiateté ?

C'est un vrai changement de stratégie. La sécurité était pensée comme uniquement technique, avec des changements de mots de passe et l'installation de logiciels pour se défendre. Il faut aujourd'hui penser en termes de métiers prioritaires de l'entreprise, et donc d'estimer lesquels doivent être sécurisés en priorité en cas d'attaque. Cela signifie aussi pour les directions de s'engager sur des budgets. On parle d'investissements de dizaines voire de centaines millions d'euros, afin de rattraper le retard souvent accumulé.

Et c'est d'autant plus important que cela implique d'intégrer à cette dynamique non seulement tous les collaborateurs mais aussi tous les fournisseurs des entreprises. Il y a une chose qu'on oublie souvent, c'est qu'une entreprise est dépendante d'une chaine de fournisseurs qui eux-mêmes peuvent être touchés par des attaques similaires. La résilience doit donc être organique. 

On parle donc d'investissements très lourds. On sait que les grandes firmes sont capables d'investir cet argent. Mais qu'en est-il des PME qui n'en ont pas les moyens ?

C'est un vrai sujet. On a vu cette année des PME mettre la clé sous la porte suite à des attaques. C'est un sujet très compliqué, notamment parce qu'on a un manque de compétences criante sur le marché. Les solutions demandent un vrai niveau technique, laissant entrevoir une grande zone de risque que l'Etat tente aujourd'hui de couvrir, notamment avec le site cybermalveillance.gouv.fr  (ACYMA) qui est une plateforme centralisée pour mettre en relation les TPE et PME avec des spécialistes reconnus qui sont capables de leur venir en aide rapidement. 

La majorité des PME/ETI ne voient pas encore le risque, c'est certain, là où les grandes ont bien compris les enjeux.

Quels sont les capacités de formation que ce soit comme étude supérieure ou comme formation continue de notre pays ?

Rien n'existait vraiment jusqu'il y a peu. Une initiative nommée cyber.edu tente aujourd'hui d'intégrer dans les grandes écoles des concepts de cyber-sécurité et de cyber-résilience. Et donc donner une formation qui petit à petit se répande. L'initiative est louable et sera efficace, mais uniquement sur le moyen terme, le temps que les étudiants rentrent sur le marché du travail et se forment pendant quelques années avant de faire valoir son expérience. 

Mais on est aujourd'hui dans une situation où sur le terrain, c'est assez critique.

 

 

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
Changement climatique : Alexandria Ocasio-Cortez déclare que "le monde touchera à sa fin dans 12 ans"
02.
La tombe de Marc Antoine et Cléopâtre serait sur le point d'être découverte
03.
Traité d’Aix-la-Chapelle : la France est-elle en train de renouveler avec l’Allemagne l’erreur de François Mitterrand au moment de la réunification ?
04.
Pourquoi Oxfam se trompe de combat (et passe totalement à côté de ce qui se passe dans les pays développés)
05.
Les patrons américains préfèrent la France de Macron à l’Amérique de Donald Trump et l’idée du « grand débat » leur plait
06.
Glyphosate : l’incroyable manque de rigueur scientifique d’Envoyé Spécial
07.
Traité d’Aix-la-Chapelle : la France ne vend pas l’Alsace à l’Allemagne mais les deux pays scellent la coupure entre les dirigeants et leurs peuples
01.
Glyphosate : l’incroyable manque de rigueur scientifique d’Envoyé Spécial
02.
Comment le Canard Enchaîné a envoyé François Fillon, Jacques Chaban-Delmas et Valéry Giscard d'Estaing au cimetière des éléphants de la politique
03.
Jacques Chirac, ce soudard amateur de bières et de belles femmes qui s'est avéré être un excellent chef des armées
04.
Wauquiez pousse une colère contre la direction de LR, et Thierry Mariani contre Wauquiez ; L'Obs s'inquiète de la crise financière qui vient ; François-Xavier Bellamy en guerre contre le progressisme ; Ces députés LREM attaqués
05.
Emmanuel Macron est brillant, mais il n’est pas le président qu’il faut à la France
06.
Réponse à tout… sauf aux Gilets jaunes ? Pourquoi l’intelligence de Macron participe plus du problème que de la solution à la crise de défiance qui ébranle la société française
07.
Connaissez vous Marie Kondo (la Japonaise qui a déclenché une folie du rangement dans le monde qui ne devrait pas tarder à atteindre la France) ?
01.
Glyphosate : l’incroyable manque de rigueur scientifique d’Envoyé Spécial
02.
Gilets jaunes : un syndicat policier s’émeut des ordres de répression et du comptage des manifestants
03.
Réponse à tout… sauf aux Gilets jaunes ? Pourquoi l’intelligence de Macron participe plus du problème que de la solution à la crise de défiance qui ébranle la société française
04.
Traité d’Aix-la-Chapelle : la France ne vend pas l’Alsace à l’Allemagne mais les deux pays scellent la coupure entre les dirigeants et leurs peuples
05.
Sévère répression des gilets jaunes : la justice française est-elle en train de préfèrer l’ordre à la justice ?
06.
Elections européennes : La République en Marche détrône le Rassemblement national selon un nouveau sondage
01.
Réponse à tout… sauf aux Gilets jaunes ? Pourquoi l’intelligence de Macron participe plus du problème que de la solution à la crise de défiance qui ébranle la société française
02.
Glyphosate : l’incroyable manque de rigueur scientifique d’Envoyé Spécial
03.
Gilets jaunes : l’inexplicable (et énorme) échec des Républicains
04.
Radioscopie des dépenses de la France : ces nouvelles inégalités qui se cachent derrière la puissance apparente de l'État-providence
05.
Emmanuel Macron est brillant, mais il n’est pas le président qu’il faut à la France
06.
Traité d’Aix-la-Chapelle : la France est-elle en train de renouveler avec l’Allemagne l’erreur de François Mitterrand au moment de la réunification ?
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires