Background Image
Table of Contents Table of Contents
Previous Page  11 / 56 Next Page
Information
Show Menu
Previous Page 11 / 56 Next Page
Page Background

BuT[ Tst eotaT constat UacT [a \u[tip[ication STs attaquTs cyQTa 

Face à une menace fortement croissante, nous n’avons pas le choix. Il est absolument impératif d’avoir un travail

en commun entre les entités étatiques et privées… les apporteurs de solutions et leurs consommateurs ?ous

sommes dans la situation où les attaques se multiplient, en quantité, en qualité mais également

en termes de cibles potentielles AuYourd hui… plus grand monde ne peut se considérer à

l abri des attaques informatiques dont l ampleur continue de cro&tre ?ous l¬avons vu

avec l¬attaque tr!s violente contre Sonh qui a été d un niveau technique élevé 4¬est

une forme de sabotage, d'atteinte forte à l'image.

>ais cT qui Tst S autant p[us taouQ[ant c¬Tst quT [Ts attaquTs nT sont pas

sTu[T\Tnt \Tn Ts contaT STs TntaTpaisTs \ais aussi TntaT tats

La question de l attribution se pose Dans le cas de Sonh… nous ne savons

touYours pas de qui émane l¬attaque ?ous avons des suspicions mais nous ne

savons pas dire clairement que tel tat ou tel groupe ” pour telle motivation •

l¬a conduite Dans le cas plus récent de EVv Monde… c est exactement la m"me

chose : il y a une volonté de saboter, d'avoir une action visible. Mais pour quoi

faire et par qui  4e sont des questions tr!s complexes auxquelles nous n¬avons

touYours pas de réponse 4 est une évolution ;usque récemment… nous luttions

essentiellement contre des attaques d’espionnage, des attaques économiques

qui pouvaient impliquer des groupes ou des tats… parfois les deux… mais o/ exis-

tait un motif clair Dans ces domaines de sabotage… nous ne savons pas touYours

quel est l obYectif réel des attaquants ?otre forte crainte est d¬avoir à faire à des

tats ou des organisations bien structurées manipulant des groupes spécialisés en

préparation de futurs conpits numériques

4o\\Tnt [Ts TntaTpaisTs pTueTnt”T[[Ts sT paot VTa  4o\\Tnt SoieTnt”T[[Ts a aVia 

C’est évidemment la question qu'il faut se poser. Car l'originalité de ce risque par rapport

à d autres… c est qu¬il est impossible de le supprimer à la source S¬imaginer emp"cher la

prolifération des armes numériques, est totalement chimérique. Par conséquent, la prio-

rité est de se protéger et d emp"cher les attaques d "tre efficaces 4ela comporte trois

éléments.

D¬abord mettre des barri!res afin d¬emp"cher les attaquants de rentrer au sein des

systèmes pour faire de l'espionnage, de la cartographie ou de la destruction.

C'est faire comprendre aux différentes cibles potentielles qu’il n’est pas

possible de faire n'importe quoi avec leurs réseaux. On ne peut pas

tout connecter, on ne peut pas tout mettre sur internet. La

mobilité ou le cloud computing, s’ils sont mal gérés, sont

des facteurs de fragilisation Eout ce qui finalement

réduit la maîtrise que l’on peut avoir de ces systèmes

est une voie potentielle pour un attaquant.

?éanmoins… quelles que soient les protections mises en

place et la prudence dont on fait preuve, les réseaux

VERS UNE COOPÉRATION

RENFORCÉE ENTRE LES ACTEURS

DE LA SÉCURITÉ INFORMATIQUE

ET LES ENTREPRISES

8F:LL2F>6

A@FA2C5

… 5:C64E6FC 8 ? C2L 56 L¬2?DD:…

L 286?46 ?2E:@?2L6 56 D 4FC:E 56D DJDE6>6D 5¬:?7@C>2E:@?

DISTINCTION

ATOUT RISK MANAGER, LA REVUE DE L’AMRAE

I N°5 I

JUIN 2015

11

ACTEURS EN VUE