Cybersécurité

Cybersécurité

 

SOMMAIRE

L'évolution et la mise en place de la fiabilité de notre territoire. 3

1.Les différentes menaces qui pèse sur l'Etat. 4

  1. Les solutions qu’apporte la cybersécurité. 5
  2. Des Etats pas toujours ciblées par des cyberattaques... 7

Une obsession technologique. 8

  1. Une surveillance à la pointe de la technologie. 9

Les rapports Etat / Entreprise. 11

  1. Les hackers éthiques au service de la cybersécurité. 12
  2. La cybersécurité au sein des entreprises. 14

Comment se protéger contre la cybercriminalité. 15

BIBLIOGRAPHIE. 17

 

 

 

L'évolution et la mise en place de la fiabilité de notre territoire

 

 

 

 

Il existe plusieurs types de sécurité pour nos territoires, ici, nous allons parler de la cybersécurité mise en place par de nombreux gouvernements.

Malheureusement, tous les pays n'ont pas accès à la cybersécurité ou, du moins, pas à la meilleur des sécurités. Généralement, ce sont des raisons financières ou politiques.

Chaque année, les pays comme la France ou les Etats-Unis dépenses des milliards dans ce domaine puisqu'il reste le plus performants.

 

 

 

 

 

Le terme de cybersécurité désigne le rôle de l'ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations.

En fonction des pays, leurs cybersécurités peuvent variés en raison de nombreux facteurs, qu'ils soient économiques, gouvernementaux, ou encore politiques.

 

 

 

Depuis le XXe siècle, nous remarquons une forte augmentation des nouvelles technologies ce qui permet aux Etat d'être de plus en plus et de mieux en mieux protégés face aux différentes attaques auxquels ils doivent faire face, mais comment peuvent-ils y faire face ? Quelles sont les moyens utilisés pour pouvoir sécuriser un territoire le plus possible ? Quels sont les dispositifs mis en place par les Etats ? Quels sont les menaces ?

 

 

 

 

1.Les différentes menaces qui pèse sur l'Etat.

 

 

 

 

            De nouvelles pratiques destructrices se développent dans le cyberespace : utilisations criminelles d’internet (cybercriminalité), y compris à des fins terroristes, propagation de fausses informations ou manipulations à grande échelle, espionnage à visée politique ou économique, attaques contre les infrastructures critiques (transport, énergie, communication…) à des fins de sabotage, etc...

 

 

 

De plus, les cyberattaques :

 

  • Se jouent des frontièreset des distances ;
  • Sont difficilement attribuables: il est très difficile d’identifier formellement le véritable attaquant, qui agit souvent sous couvert de relais involontaires (botnets) ou d’intermédiaires (proxies) ;
  • Peuvent être réalisées relativement facilement, à bas coût et à très faible risque pour l’attaquant. Elles visent à mettre en péril le bon fonctionnement des systèmes d’information et de communication (SIC) utilisés par les citoyens, les entreprises et les administrations, voire l’intégrité physique d’infrastructures essentielles à la sécurité nationale.

 

 

 

 

            Il existe de nombreuses cyberattaques qui peuvent être plus ou moins dangereux.

En générale, les cyberattaques touchent principalement de grosses entreprises puisqu'ils ont une immense influence économique.

La cyberattaque la plus connu reste sans aucun doute le ransomware qui crypte toutes vos données stockées dans votre disque dur et vous demande de payer une certaine somme, plus ou moins importante, pour pouvoir avoir la clef de décryptage et récupérer toutes vos données.

 

 

 

 

 

 

 

 

2. Les solutions qu’apporte la cybersécurité.

 

 

 

Dès 2015, la France s’est dotée d’une Stratégie nationale pour la sécurité du numérique. Destinée à accompagner la transition numérique de la société française, elle répond aux nouveaux enjeux nés des évolutions des usages numériques et des menaces qui y sont liées. Elle met en avant cinq lignes d’action :

- Garantir la souveraineté nationale ;

- Apporter une réponse forte contre les actes de cybermalveillance ;

- Informer le grand public ;

- Faire de la sécurité numérique un avantage concurrentiel pour les entreprises françaises ;

- Renforcer la voix de la France à l’international.

 

 

 

Cette stratégie a par la suite été étoffée par :

 

- La Stratégie internationale de la France pour le numérique
Présentée par le ministre de l’Europe et des Affaires étrangères en décembre 2017, ce texte synthétise l’ensemble des orientations stratégiques que la France promeut dans le monde numérique autour de trois piliers : gouvernance, économie, sécurité.

- La Revue stratégique de cyberdéfense
Confiée par le premier ministre au secrétaire général de la défense et de la sécurité nationale et présentée en février 2018, elle définit une doctrine de gestion des crises cyber. Cette revue clarifie les objectifs d’une stratégie nationale de cyberdéfense et confirme la pertinence du modèle français et la responsabilité première de l’État en la matière.

 

 

Aux niveaux techniques et opérationnels, divers acteurs contribuent à l’efficacité du dispositif français :

 

- Créée en 2009, l’Agence nationale de sécurité des systèmes d’information (ANSSI) est l’autorité nationale en matière de cybersécurité. Véritable « pompier » du cyberespace français, elle est chargée de la prévention (y compris en matière normative) et de la réaction aux incidents informatiques visant les institutions sensibles. Elle organise par ailleurs des exercices de gestion de crises au niveau national. L’ANSSI embauche aujourd’hui 600 personnes et continue de croître.

 

- Le ministère des Armées a la double mission d’assurer la protection des réseaux qui sous-tendent son action et d’intégrer le combat numérique au cœur des opérations militaires. Afin de consolider l’action du ministère dans ce domaine, un commandement de cyberdéfense (COMCYBER), placé sous les ordres du chef d’État-major des Armées, a été créé début 2017.

 

- Le ministère de l’Intérieur a pour mission de lutter contre toutes les formes de cybercriminalité, visant aussi bien les institutions et les intérêts nationaux, les acteurs économiques et les collectivités publiques, que les particuliers. Il mobilise à cette fin les services centraux spécialisés et les réseaux territoriaux de la police nationale, de la gendarmerie nationale et de la sécurité intérieure. Ceux-ci sont chargés des enquêtes visant à identifier les auteurs d’actes de cybermalveillance et à les déférer à la justice. Ces services contribuent en outre à la prévention et à la sensibilisation des publics concernés.

 

 

 

 

 

Toutefois, l'Etat peux subir des attaques différentes comme par exemple les attentats, qui touches à ce jour de nombreux gouvernements.

 

 

 

 

 

 

 

 

 

3. Des Etats pas toujours ciblées par des cyberattaques...

 

 

           

Malgré d'immenses mises en place par ces Etats pour protégés leur territoire, il arrive parfois que des failles soient exploités par des terroristes ou que certaines personnes se retourne contre leur pays.

 

Les Etats doivent donc empêcher le plus possibles ces événements en améliorant leur sécurité.

Ainsi, ils vont se retournés vers des dispositifs de plus en plus sécurisants et au pointe de la technologie...

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Une obsession technologique

 

 

 

 

De nos jours, les entreprises sont de plus en plus avancées en matière de technologie, puisque les robots sont beaucoup plus performants que les salariés et plus rentable.

On estime que d'ici 5 ans, la technologie sera la plus grande ressource de l’entreprise en termes de compétitivité. Un chiffre qui ne paraît pas si étonnant mais qui malheureusement s’accompagne de chiffres beaucoup plus inquiétants pour le salarié.

 

 

 

 

 

 

 

 

 

 

 

 

Ainsi, 67% pensent que la technologie créera plus de valeur future que leur main d’œuvre et 44% que la prédominance de la robotique, de l’automatisation et de l’intelligence artificielle rendra inutile la présence des employés. Si bien que l’on pourrait évoquer une obsession technologique des dirigeants, car près de 40% de leur stratégie d’ensemble se tourne vers les ressorts de la technologie.

 

 

Finalement, des nombreuses entreprises se tourne de plus en plus dans la fabrication et la recherche de nouvelles technologies, et c'est donc grâce à ces entreprises que les Etats peuvent avoir une large sélection en matière de nouvelles technologies...

 

 

 

 

 

 

 

 

 

 

 

1. Une surveillance à la pointe de la technologie.

 

 

Les entreprises et l'état sont en collaboration pour nous permettre la meilleure des surveillances possible.

 

 

 

Il existe alors de nombreux système de surveillance :

 

 

- La vidéosurveillance : est un système de caméras et de transmission d'images, disposé dans un espace public ou privé pour le surveiller à distance ; il s'agit donc d'un type de télésurveillance. Les images obtenues avec ce système, peuvent être traitées automatiquement et/ou visionnées puis archivées ou détruites. La surveillance a pour but de contrôler les conditions de respect de la sécurité, de la sûreté ou de l'exécution d'une procédure particulière.

 

 

 

 

 

 

 

- Les drones : les missions de surveillance, de jour comme de nuit, exigent de la précision, de la rapidité et de l’efficacité pour permettre une prise de décision adaptée. Grâce aux drones, il est possible de s’approcher au plus près, de visualiser très clairement un objet situé à plus d’un, voire deux kilomètres. Les images sont enregistrées à bord du drone pour une analyse ultérieure et retransmises au sol en temps réel, sur un écran ou une tablette, pour une intervention rapide.

 

 

- Puces et implants cutanés : la puce RFID est un outil de traçabilité. Cette traçabilité peut être définie comme « la possibilité qu’offrent les techniques modernes, à des fins d’information du public, de suivre pas à pas, en une sorte de « trace » continue, les produits de l’industrie dès qu’ils sont diffusés par le grand et le petit commerce. Ils sont en effet marqués, dès leur fabrication, par une information spécifique qui se maintient tout au long de leur vie en quelque lieu qu’ils se trouvent. On pourra ainsi à tout moment identifier un objet, défini par une information virtuelle que les réseaux électroniques diffusent sur toute la planète, de son origine à sa fin, et du producteur au consommateur ».

 

 

 

 

 

 

            - Les satellites de reconnaissance : ce sont des satellites artificiel utilisé pour des applications militaires ou des renseignement. Il peut toutefois être utilisé à des fins de surveillances.

 

 

 

 

 

 

 

           

Grâce à tous ces services, le gouvernement peux donc restreindre énormément d'attaque, qu’elles soient informatique ou territorial.

 

 

 

 

 

Les rapports Etat / Entreprise

 

 

 

 

            Une collaboration s'est donc créée entre l'Etat et les entreprises pour sécuriser au mieux les entreprises a moindre coup et avoir accès en amont à ces nouvelles technologies et aux nouveaux prototypes. L'Etat peux donc aider ces entreprises financièrement pour pouvoir avancer le plus vite possible dans cette course qu'est la sécurité.

 

 

Les entreprises sont toutes concernées par la sécurité de l’information. La digitalisation de l’économie est porteuse de grandes opportunités mais aussi de nouveaux risques. Les menaces contre la sécurité de nos informations se développent constamment. Chaque semaine nous apporte son lot de révélations sur des fuites de données ou autres incidents informatiques impliquant des grandes marques.

 

 

 

 

 

Le processus de coopération Etat/entreprise a commencé dans un premier temps par des politiques de « spin-off » qui permettent le transfert des technologies militaires vers le civil dans un souci d’allégement budgétaire. Cette dynamique a permis au secteur industriel de réintégrer les contraintes que le monde militaire subissait depuis longtemps. Sur le plan des techniques, elle a permis aux industriels de découvrir le concept de « systèmes intégrés » développés par les militaires. Dans un second temps, le processus a été accéléré par des politiques de « spin-on » privilégiant les avancées technologiques commerciales et leur exploitation sur le marché de la défense et de la sécurité.

 

 

 

 

Dans le processus de technologisation de la sécurité, le rôle des entreprises est double. Elles activent les besoins de la société de confort et participent à la production d’un discours de peur profitant du contexte actuel de problématisation de la sécurité.

 

1. Les hackers éthiques au service de la cybersécurité.

 

 

 

            Un hacker éthique est un hacker qui met son savoir technique au service du bien commun. Il utilise son expertise afin d’améliorer l’écosystème en alertant des organisations si leur système de sécurité informatique est défaillant ou en sécurisant directement le système pour cette organisation.

 

 

 

Certains seraient tentés de croire qu’étant « petits » et peu visibles, ils présentent moins d’intérêt pour les hackers et seraient à l’abri des attaques. C’est une erreur. Les attaques contre les systèmes d’information sont la plupart du temps menées par des robots qui utilisent les vulnérabilités les plus connues pour tenter de prendre le contrôle d’un ordinateur ou d’un serveur.

 

 

 

 

 

 

 

De ce fait, les victimes ne se rendent pas toujours compte qu’elles le sont. Une fois entrés, les attaquants ne se font pas forcément remarquer. Ils peuvent simplement utiliser nos ordinateurs pour mener d’autres attaques.

 

 

Le rôle des hackers éthique est essentiel dans la cybersécurité puisqu'ils vont aider les entreprises à améliorer leur sécurité, c'est pour cela que du 6 au 7 juillet, a lieu « Le Hack », anciennement « Nuit du hack », un des plus grands rassemblements de hackers en France.

 

 

 

Depuis le début des années 2000, plusieurs hackers ont pris l’initiative de pirater des sites Internet afin de découvrir les failles de sécurité et de prévenir les sites en question. Mais certaines entreprises ont porté plainte contre ces hackers… C’est pourquoi ZéroDisclo a été créé, qui est plate-forme qui permet aux hackers de faire remonter les vulnérabilités de manière anonyme et protégée.

 

 

 

 

 

 

 

 

Le principe de cette « nuit du hack », est de trouver un « bug bounty ».

Un « bug bounty » est un programme qui permet de détecter des vulnérabilités dans un système informatique. Une organisation sollicite la communauté éthique des hackers et propose une prime, qui peut aller jusqu’à 40 000 € chez nous (en France), à ceux qui trouveront les failles en premier. En clair, c’est une course à celui qui trouveras ce « bug bounty » en premier.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. La cybersécurité au sein des entreprises

 

 

            La cybersécurité est malheureusement devenue l’une des préoccupations majeures des dirigeants d’entreprise.

Les données des entreprises comme notamment les éléments de propriété intellectuelle, les données clients, les informations financières, etc. ont une valeur monétisable pour des cybercriminels qui se sont donc professionnalisés et structurés. Nous avons à faire à des cyber pirates aux services d’États ou d’organisations mafieuses.

 

L’évolution du périmètre des entreprises et des organisations est un facteur aggravant. L’entreprise, anciennement modélisée comme un château fort, a laissé place à une entreprise ouverte aux nouvelles technologies, aux objets connectés, à la mobilité, au cloud, accroissant la surface de vulnérabilité de l’entreprise numérique. Et les cybercriminels sont promis à exploiter toute faille.

 

            Mais, malgré une prise de conscience des risques liés à cybercriminalité, de nombreuses entreprises n'ont pas encore pris le problème à bras le corps comme le montre la multiplication des cyberattaques d'envergure ces dernières années. Pourtant, certains outils et des bonnes pratiques permettent d'anticiper et minimiser sensiblement l'impact d'un cyber-risque.

Cela est dû au manque de ressources, tant sur le plan financier que sur celui de la formation des équipes.

 

 

 

Pour autant, la cybersécurité n'est pas qu'une question de budget. Deloitte, l'un des quatre plus gros cabinets d'audit au monde, a été victime d'une cyberattaque, alors même que l'entreprise conseille ses clients sur les risques de piratage et de protection des données.

Selon le quotidien britannique, un ou plusieurs hackers ont eu accès pendant au moins quatre mois aux courriels échangés entre les 244.0000 salariés de Deloitte. Les hackeurs seraient passés par un compte administrateur qui n'était protégé que par un simple mot de passe. La vérification en deux étapes n'était pas activée.

 

 

 

 

 

 

Comment se protéger contre la cybercriminalité

 

 

 

Pour lutter contre ces cybercriminalités, quelques gestes paraissant simples peuvent faire toute la différence.

 

Mettre à jour ses logiciels

Pour se protéger contre la cybercriminalité, la première des recommandations reste de mettre à jour votre système d’exploitation et vos logiciels, dès que cela est nécessaire. En effet, comme le rappelle l'Agence nationale de la sécurité et des systèmes d'information, des programmes, systèmes, logiciels ou applications obsolètes augmentent les risques et facilitent des éventuelles attaques informatiques.

Pour une protection optimale, il est préconisé de dresser un inventaire des différents systèmes utilisés afin d’anticiper les mises à jour à venir. De même, il est recommandé de ne pas multiplier les différentes versions d’un même logiciel au sein de l’entreprise afin de ne pas compliquer le suivi.

 

 

Former et informer les utilisateurs

Au sein d’une entreprise, nombreuses sont les personnes à avoir accès au système d’exploitation : administrateurs réseau ou sécurité, développeurs informatiques, chefs de projet, mais aussi plus simplement salariés ou prestataires externes. Autant de collaborateurs à pouvoir créer des brèches dans le système, même par inadvertance.

Aussi, se protéger contre la cybercriminalité peut passer par de la prévention, au travers de formations sur les risques et dangers des attaques informatiques, sur la sécurité et les comportements à adopter ou sur la législation en vigueur. Par précaution, vous pouvez réaliser un inventaire de toutes les personnes bénéficiant des accès administrateur afin de savoir clairement qui a accès à quoi.

 

 

Choisir des mots de passe efficaces

Se protéger contre la cybercriminalité passe par des réflexes simples, à commencer par des choix efficaces de mots de passe. Pour plus de sécurité et rendre le piratage de ce précieux sésame plus compliqué, optez pour des passwords uniques et différents pour chaque compte ou appareil. De même, n’en choisissez pas un trop évident (type « admin » ou « nom de l’entreprise + l’année ») et usez de caractères variés : espaces, majuscules, chiffres, symboles.

 

 

 

 

 

 

 

 

 

 

 

Sauvegarder régulièrement ses fichiers

En cas de piratage ou de virus informatique, il est parfois – pour ne pas dire souvent – nécessaire de supprimer tous les programmes et données infectés. Une catastrophe si vous n’avez pas pris vos dispositions au préalable. Une des clefs pour une bonne protection contre la cybercriminalité consiste à sauvegarder régulièrement toutes vos données les plus importantes sur des périphériques externes.

 

 

Chiffrer ses données 

Conservation ou envoi de fichiers importants : sur Internet, des données mal protégées peuvent être récupérées facilement par des hackers. Pour plus de sécurité, il est recommandé de chiffrer ses données, surtout celles amenées à transiter par le web. En plus d’être une méthode efficace, le cryptage a le mérite d’être assez simple et à la portée de tous les utilisateurs.

 

 

Banaliser ses appareils nomades

Le télétravail se développe de plus en plus. De même, de nombreux employés sont amenés à se déplacer fréquemment dans le cadre de leur travail… en emmenant avec eux des appareils de l’entreprise. Ordinateurs portables, téléphones, tablettes… Si en apparence, cela ne présente aucun danger, il est préférable de banaliser ces appareils. Plus concrètement, il faut éviter, par exemple, de coller un autocollant à l’effigie de sa société dessus afin de ne pas attirer l’attention et, surtout, éviter les indiscrétions.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BIBLIOGRAPHIE

 

 

 

https://www.la-croix.com/France/Securite/hackers-ethiques-service-cybersecurite-2019-07-06-1201033738

 

https://www.diplomatie.gouv.fr/fr/politique-etrangere-de-la-france/securite-desarmement-et-non-proliferation/lutter-contre-la-criminalite-organisee/la-france-et-la-cybersecurite/

 

https://fr.wikipedia.org/wiki/Cybersécurité

 

https://www.matmut.fr/pro/assurance-activite/conseils/se-proteger-contre-la-cybercriminalite

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *