Tout le dossier Tout le dossier

La cyber-guerre, ce n'est pas de la science-fiction

Plus que jamais, les cyberattaques sont une réalité. Elles ont connu une recrudescence spectaculaire en 2011. Emmanuel Le Bohec, Regional Manager chez Corero Network Security, revient sur les risques encourues par les entreprises et préconise d'urgence un plan d'action.
Partager
La cyber-guerre, ce n'est pas de la science-fiction
Emmanuel Le Bohec, Regional Manager chez Corero Network Security

Quarante ans après sa création, Internet contribue à une nouvelle forme de conflit où l’information constitue le support d’action en même temps qu’un actif sensible qu’il convient de maîtriser. La capacité à se prémunir de cette cyber-guerre est un enjeu majeur d’une stratégie de puissance et d’une politique de sécurité.

La cyber-guerre qui touche aujourd’hui les institutions et certaines entreprises est la preuve évidente de ''l’hacktivisme'' qui règne dans le monde. Pendant les fêtes de fin d’année, le portail du Sénat a été l'objet d’attaques par déni de service. Le site Internet du Sénat a été indisponible pendant presque deux jours ! De nombreux exemples ont marqué l’année écoulée. En mars dernier, Bercy était victime d’une attaque importante. Un mois plus tard, débutait une spirale infernale pour Sony. 70 millions d'utilisateurs de Playstation Network voyaient leurs informations personnelles exposées dans le cadre d'un piratage informatique. Quelques jours après, un autre service de Sony était victime d'une intrusion malveillante concernant près de 30 millions d'utilisateurs. Ce n'était qu’un début ! Sony fut la cible de nombreux autres piratages, plus ou moins graves. En mai, RSA, société spécialisée en sécurité informatique, se faisait voler des informations sur les jetons d'authentification SecurID au cours d'une cyber-attaque très sophistiquée. Puis, on assistait à 50 jours de piratage intensif par le collectif de hackers LulzSec qui a défié la sécurité informatique d'un grand nombre d'administrations et de multinationales comme la CIA, le FBI, le Sénat américain, la Police du Texas, AOL, AT&T, Sony, Fox, le Sun de Rupert Murdoch...

Les attaques informatiques se multiplient donc. C’est un fait. Leur développement est lié à l’extension des réseaux (mobilité, smartphones, connexions sans fil…) et l’évolution des environnements (cloud computing, virtualisation…). Le nombre important d’applicatifs du marché contenant des vulnérabilités contribue également à cette expansion.

Les entreprises et les organisations gouvernementales ne sont pas assez sensibilisées aux problèmes de sécurité et à la perte/vol des données. La plupart se disent protégées. Mais, on remarque que, si beaucoup d’entre elles croient être sécurisées, elles ne disposent en fait que d’équipements insuffisants et obsolètes. Quel paradoxe ! Les dangers sont grands mais les budgets consacrés à la sécurité informatique ne représentent encore qu’une part minime des investissements informatiques. Face à la pluralité des attaques informatiques, il faut revoir entièrement le dispositif de protection des systèmes d'information. Les technologies de détection d'intrusion pour filtrer le contenu des flux autorisés restent encore trop peu utilisées.

Des attaques d’un genre nouveau

De plus, les attaques par deni de service appelées DoS et DDoS évoluent. L’attaque DoS a pour but de rendre indisponible un service comme l'accès à un serveur web ou un site internet. L’attaque DDoS est une attaque DoS exécutée à partir de plusieurs machines, réparties en différents endroits. Chaque jour plus intelligentes, plus sophistiquées, visant désormais la couche applicative, les attaques sont en hausse constante. Extrêmement difficiles à identifier dans le cloud computing, elles passent souvent inaperçues jusqu'à ce qu'il soit trop tard. Les attaques des ''hacktivistes'' comme celles qui ont visé la CIA, Mastercard, Visa, Sony et PayPal se multiplient.

Les motivations changent

Le visage de la cybercriminalité a changé. Le pirate isolé derrière son ordinateur a peu à peu laissé la place au cyber-crime organisé et guidé par le gain financier. Mais, cette année, certaines attaques DDoS sont le fait de groupes aux revendications politiques comme les Anonymous, LulzSec ou Triple Hack.

Le jeu du chat et de la souris entre les responsables du Système d’Information, les délinquants et les ''hacktivistes'' s'est intensifié en 2011 alors que le nombre d'attaques DDoS explosait. Face à l’augmentation de l’activisme politique et idéologique, les entreprises doivent être extrêmement promptes à identifier et combattre les tentatives qui visent à rendre inopérants leurs sites Internet ou cherchent à voler des informations confidentielles et à défigurer leurs applications Web. Devant les attaques sophistiquées d’aujourd’hui, les spécialistes de la prévention contre les intrusions sur le réseau et de la défense anti-DoS et DDoS recommandent le respect de certaines règles pour réduire les risques. Une défense efficace contre les attaques DDoS demande une préparation experte des ressources défensives, une vigilance permanente et une réponse rapide et organisée.

Etablir un plan de bataille

Comme pour tout plan de réponse à un incident, la préparation en amont est la clef d’une action rapide et efficace, évitant la bousculade du ''tout le monde sur le pont'' lors d’une attaque DDoS. Le plan d’action doit établir la liste des étapes à suivre si les infrastructures informatiques sont sous attaque par DDoS.

Rappelons que les attaques DDoS sont de plus en plus intelligentes, déterminées et durables. On a affaire à un nouveau type d'attaquant, très performant, qui change d’origine et de méthode d'attaque, à chaque fois qu’une tentative est déjouée. Il est donc essentiel que le plan d'intervention DDoS définisse quand et comment des ressources supplémentaires de lutte contre les attaques doivent être engagées et comment resserrer la surveillance.

Une défense anti-DDoS sur site est indispensable

Les ''tuyaux propres'' d’accès à Internet proposés par les fournisseurs d'accès offrent un faux sentiment de sécurité. Les solutions de défense DDoS sur site, directement installées devant les serveurs d'applications et les bases de données, sont nécessaires pour apporter une réponse granulaire aux attaques de type inondation. Elles permettent également de détecter et repousser les attaques, de plus en plus fréquentes, des applications. Pour une défense optimale, les solutions de protection DDoS sur site doivent être déployées de concert avec les services automatisés de supervision afin d’identifier rapidement et réagir aux attaques soutenues et évasives.

Protéger ses serveurs DNS

Le système des noms de domaine Internet (DNS) est un système de nommage distribué qui permet d'accéder à Internet en utilisant des noms reconnaissables et faciles à mémoriser, tels que www.google.com plutôt que des adresses IP numériques comme 192.168.0.1, par exemple. L'infrastructure réseau s'appuie sur ce système pour router les messages d'un ordinateur à un autre. Comme l’infrastructure DNS est distribuée, de nombreuses organisations utilisent et entretiennent leurs propres serveurs DNS afin de rendre leurs systèmes visibles sur Internet. Ces serveurs sont souvent la cible d’attaques DDoS. Si l'attaquant peut perturber le fonctionnement des DNS, l'ensemble des plates-formes des victimes peut disparaître d'Internet, l’attaque par déni de service étant ainsi réussie.

Connaître ses vrais clients

Les attaques DDoS de types brute-force ou flooding (inondation) sont relativement faciles à identifier, mais elles nécessitent une analyse en temps réel, hautement performante et sophistiquée, pour reconnaître et bloquer le trafic de l'attaque tout en laissant le trafic légitime passer.

La détection des attaques plus insidieuses, celles visant la couche applicative, nécessite une compréhension approfondie des comportements et actions typiques des clients ou salariés de bonne foi, accédant aux applications protégées. De la même manière que la détection des fraudes par carte de crédit peut être automatisée, les systèmes de défense DDoS installés sur site établissent des profils d'utilisation légitime afin d'identifier le trafic suspect et réagir en conséquence.

Maintenir une vigilance continue

Les attaques par DDoS sont de plus en plus intelligentes et furtives. Lorsqu’une application ne répond plus, il est déjà trop tard pour d’agir.

Pour une protection optimale, un système d’alerte DDoS précoce doit être intégré aux infrastructures de sécurité. Une supervision continue et automatisée est nécessaire pour reconnaître une attaque, tirer la sonnette d’alarme et lancer les contre-mesures appropriées.

Emmanuel Le Bohec,
Regional Manager chez Corero Network Security

PARCOURIR LE DOSSIER

Technos Cybersécurité

Les entreprises françaises face à la cybersécurité

Numérique

Mobilité : Les smartphones jouent les coffres-forts

Numérique

Cybersécurité : Reprenez le contrôle

Technos en images

Cybercriminalité : les entreprises dans l'oeil du cyclone

Numérique

Prendre le contrôle d'un automate industriel : mode d'emploi

Numérique

Les entreprises françaises face aux menaces de cybercriminalité

Conception

Automates : attention aux virus !

Numérique

Logiciels : les technologies "libres" plus sûr que les "propriétaires" ?

Numérique

Organisez votre cyberdéfense

Numérique

Stockage : Des espions dans les nuages

Numérique

Organisation : Pour avoir la paix, préparez la (cyber)guerre

Numérique

Cybersécurité. Les industriels contre-attaquent

Technos et Innovations

Cloud computing, smart city, cybersécurité : les innovations à suivre d'ici 2019, selon IBM

Numérique

Cybersécurité industrielle : les recommandations du gouvernement américain

Numérique

Cybersécurité : "00 00 00 00 a longtemps été le code de lancement des missiles nucléaires !"

Technos Quantique

Des clés quantiques pour la cybersécurité

Cybersécurité : Les systèmes Scada sous surveillance

Numérique

« Si on perd la bataille pour sécuriser le parc existant, on échouera à sécuriser l’Usine du futur »

Technos Cybersécurité

Assises de la sécurité : la cybersécurité cible les Scada

Numérique

Cyberguerre et paix

Technos Quantique

Un système de cryptographie quantique pour les réseaux électriques

Numérique

Une solution hardware de protection des réseaux

Le Wi-Fi au défi de la confidentialité

Technos Quantique

Cryptographie : Vers le blindage quantique

Conception

La cryptographie mise en défaut

Les entreprises sont résignées

Côté Labos

L’Inria inaugure un labo dédié à la sécurité informatique

Conception

Touche pas à mes données

Un télescope pour surveiller la cybercriminalité

Numérique

Cybercriminalité : l’Europe doit mieux s’en protéger

Points de vue

Automates industriels : comment les sécuriser, par Eric Lemarchand, ingénieur système

Sécuriser les systèmes embarqués

Tout le dossier

Sujets associés

NEWSLETTER L'hebdo de la techno

Nos journalistes sélectionnent pour vous les articles clés de l'innovation technologique

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

LES ÉVÉNEMENTS L'USINE NOUVELLE

LES PODCASTS

Le rôle des jeux vidéo dans nos sociétés

Le rôle des jeux vidéo dans nos sociétés

Martin Buthaud est docteur en philosophie à l'Université de Rouen. Il fait partie des rares chercheurs français à se questionner sur le rôle du jeu vidéo dans nos...

Écouter cet épisode

Les coulisses d'un abattoir qui se robotise

Les coulisses d'un abattoir qui se robotise

Dans ce nouvel épisode de La Fabrique, Nathan Mann nous dévoile les coulisses de son reportage dans l'abattoir Labeyrie de Came, dans les Pyrénées-Atlantiques, qui robotise peu à peu...

Écouter cet épisode

La renaissance des montres Kelton

La renaissance des montres Kelton

Le designer Vincent Bergerat donne une nouvelle vie aux montres Kelton. Dans ce nouvel épisode du podcast Inspiration, il explique au micro de Christophe Bys comment il innove et recrée l'identité...

Écouter cet épisode

Connecter start-up et grands groupes

Connecter start-up et grands groupes

Dans ce nouveau numéro du podcast Inspiration, Thomas Ollivier, fondateur du Maif Start-up Club, répond aux questions de Christophe Bys. 

Écouter cet épisode

Tous les podcasts

LES SERVICES DE L'USINE NOUVELLE

Trouvez les entreprises industrielles qui recrutent des talents

BUREAU VERITAS

Auditeur QSE (F-H-X)

BUREAU VERITAS - 23/06/2022 - CDI - Aix en Provence

+ 550 offres d’emploi

Tout voir
Proposé par

Accédez à tous les appels d’offres et détectez vos opportunités d’affaires

78 - Versailles

Prestations de gardiennage télésurveillance, sûreté, sécurité incendie et filtrage des juridictions judiciaires du ressort

DATE DE REPONSE 10/07/2022

+ de 10.000 avis par jour

Tout voir
Proposé par

ARTICLES LES PLUS LUS