BuT[ Tst eotaT constat UacT [a \u[tip[ication STs attaquTs cyQTa
Face à une menace fortement croissante, nous n’avons pas le choix. Il est absolument impératif d’avoir un travail
en commun entre les entités étatiques et privées les apporteurs de solutions et leurs consommateurs ?ous
sommes dans la situation où les attaques se multiplient, en quantité, en qualité mais également
en termes de cibles potentielles AuYourd hui plus grand monde ne peut se considérer à
l abri des attaques informatiques dont l ampleur continue de cro&tre ?ous l¬avons vu
avec l¬attaque tr!s violente contre Sonh qui a été d un niveau technique élevé 4¬est
une forme de sabotage, d'atteinte forte à l'image.
>ais cT qui Tst S autant p[us taouQ[ant c¬Tst quT [Ts attaquTs nT sont pas
sTu[T\Tnt \Tn Ts contaT STs TntaTpaisTs \ais aussi TntaT tats
La question de l attribution se pose Dans le cas de Sonh nous ne savons
touYours pas de qui émane l¬attaque ?ous avons des suspicions mais nous ne
savons pas dire clairement que tel tat ou tel groupe pour telle motivation
l¬a conduite Dans le cas plus récent de EVv Monde c est exactement la m"me
chose : il y a une volonté de saboter, d'avoir une action visible. Mais pour quoi
faire et par qui 4e sont des questions tr!s complexes auxquelles nous n¬avons
touYours pas de réponse 4 est une évolution ;usque récemment nous luttions
essentiellement contre des attaques d’espionnage, des attaques économiques
qui pouvaient impliquer des groupes ou des tats parfois les deux mais o/ exis-
tait un motif clair Dans ces domaines de sabotage nous ne savons pas touYours
quel est l obYectif réel des attaquants ?otre forte crainte est d¬avoir à faire à des
tats ou des organisations bien structurées manipulant des groupes spécialisés en
préparation de futurs conpits numériques
4o\\Tnt [Ts TntaTpaisTs pTueTntT[[Ts sT paot VTa 4o\\Tnt SoieTntT[[Ts a aVia
C’est évidemment la question qu'il faut se poser. Car l'originalité de ce risque par rapport
à d autres c est qu¬il est impossible de le supprimer à la source S¬imaginer emp"cher la
prolifération des armes numériques, est totalement chimérique. Par conséquent, la prio-
rité est de se protéger et d emp"cher les attaques d "tre efficaces 4ela comporte trois
éléments.
D¬abord mettre des barri!res afin d¬emp"cher les attaquants de rentrer au sein des
systèmes pour faire de l'espionnage, de la cartographie ou de la destruction.
C'est faire comprendre aux différentes cibles potentielles qu’il n’est pas
possible de faire n'importe quoi avec leurs réseaux. On ne peut pas
tout connecter, on ne peut pas tout mettre sur internet. La
mobilité ou le cloud computing, s’ils sont mal gérés, sont
des facteurs de fragilisation Eout ce qui finalement
réduit la maîtrise que l’on peut avoir de ces systèmes
est une voie potentielle pour un attaquant.
?éanmoins quelles que soient les protections mises en
place et la prudence dont on fait preuve, les réseaux
VERS UNE COOPÉRATION
RENFORCÉE ENTRE LES ACTEURS
DE LA SÉCURITÉ INFORMATIQUE
ET LES ENTREPRISES
8F:LL2F>6
A@FA2C55:C64E6FC 8 ? C2L 56 L¬2?DD:
L 286?46 ?2E:@?2L6 56 D 4FC:E 56D DJDE6>6D 5¬:?7@C>2E:@?
DISTINCTION
ATOUT RISK MANAGER, LA REVUE DE L’AMRAE
I N°5 I
JUIN 2015
11
ACTEURS EN VUE