Qu'est-ce que la cybersécurité ?
Selon l’ANSSI (Agence nationale de sécurité des systèmes d’information), la cybersécurité est l'"état recherché pour un système d’information lui permettant de résister à des événements issus du cyber espace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyber défense."
1. La mondialisation et la numérisation
de nos sociétés dématérialisent les ri-
chesses dans un espace sans frontière,
le cyber espace. Ces richesses digi-
tales attisent les convoitises d’individus
ou d’organisations, criminelles ou non,
qui ont la capacité de commettre
leurs méfaits où qu'ils soient sur la pla-
nète. Souvenez-vous ! En 2010, le pro-
gramme Stuxnet s'est attaqué au pro-
gramme d’armement nucléaire
iranien, en sabotant le processus
d’enrichissement de l’uranium. En
2012, le ver Flame, contrôlé à dis-
tance, était capable de copier tous
types de fichiers, de mémoriser les
frappes sur le clavier, de déclencher
le micro et l’émetteur Bluetooth, et
pouvait s’autodétruire à tout moment.
Toujours en 2012, les ordinateurs de la
présidence française étaient piratés
depuis les États-Unis. En 2013, l’admi-
nistration américaine accusait le parti
communiste chinois et des organisa-
tions terroristes d’avoir orchestré plu-
sieurs tentatives de piratage sur son
territoire. La même année, en Corée
du sud, les réseaux de télévision YTN,
MBC et KBS et deux grandes banques,
Shinhan et NongHyup, ont été pertur-
bés par une cyber attaque provenant
de Chine. Dernier exemple, Edward
Snowden dénonçait, toujours en 2013,
le programme de surveillance des ac-
tivités civiles PRISM de la NSA, qui dis-
posait d'un accès direct aux données
hébergées par les géants américains
des technologies de l'information et
de la communication (TIC).
Ces exemples spectaculaires et mé-
diatisés ne doivent pas faire oublier
que la cybercriminalité peut venir
de l'extérieur comme de l'inté-
rieur (défaut de stratégie sécurité,
non-respect des réglementations,
vengeances, méconnaissances,
négligences, fraude, corruption,
mauvaise évaluation de la criticité
des informations détenues, nou-
veaux comportements (Bring Your
Own Device (BYOD) ou Bring Your
Own Cloud (BYOC))…
La 7e
édition de l'étude PwC’s 2014
Global Economic Crime Survey
effectuée auprès de 5 128 organi-
sations de plus de 1 000 employés
dans 95 pays révèle que près de
la moitié (48 %) des répondants
ont signalé une augmentation du
risque de la cybercriminalité. Une
hausse de 23 % par rapport à 2011.
Le risque numérique a évolué et s'est
complexifié depuis l’apparition des pre-
miers virus dans les années 90. De1990
à 2000, les attaques informatiques sont
essentiellement le fait de spécialistes
de l’informatique cherchant à mon-
trer leurs compétences en piratant des
sites ou des serveurs très protégés, ap-
partenant généralement aux agences
de sécurité ou de défense.
Entre 2000 et 2008, une véritable crimi-
nalité numérique, professionnalisée et
spécialisée apparaît. Elle vise à déga-
ger des profits essentiellement maté-
riels pour des organisations criminelles.
Depuis 2008, le cyber espace est deve-
nu un domaine d’intervention pour les
États, des groupes à caractère politique
revendicatif et certains acteurs écono-
miques pour conduire des opérations
visant à saboter les moyens de produc-
tion ou les réseaux, obtenir des informa-
tions ou des données sensibles (APT :
Advanced Persistent Threats) et mettre
en cause la réputation des cibles.
Les techniques d'attaques sont mul-
tiples et ne cessent de se diversifier :
déni de service (saturation d’un ré-
seau ou d’un service par un envoi de
requêtes en très grand nombre afin
d’empêcher ou de limiter fortement sa
capacité à fournir le service attendu),
le piégeage de logiciels par l'intro-
duction d'un programme malveil-
lant (virus, ver, cheval de Troie...),
les techniques d'ingénierie sociale
(phishing) qui visent à acquérir des
informations pour usurper l'identité
d'un utilisateur ; attaques des couches
basses des réseaux, rançongiciels.
Confrontés à ces menaces, les en-
treprises, les administrations et les
particuliers sont soit désarmés, soit
peu conscients des risques courus
et de leurs conséquences écono-
miques et financières. Or, selon les
estimations de Norton(1)
, le coût
financier de la cybercriminalité
atteindrait, en 2012, 110 milliards de
dollars, dont 42 % liés à des fraudes,
17 % à des vols ou pertes de données
et 26 % aux frais de réparation.
EuraTechnologies +(33) 320 191 855
La cybersécurité
une nécessité dans
un monde numérique
Mars 2014 Édition 1 Numéro 5
euratech trends
Qu'est-ce que
la cybersécurité ?
Selon l’ANSSI (Agence nationale
de sécurité des systèmes d’infor-
mation), la cybersécurité est
l'"état recherché pour un système
d’information lui permettant de
résister à des événements issus
du cyber espace susceptibles de
compromettre la disponibilité,
l’intégrité ou la confidentialité
des données stockées, trai-
tées ou transmises et des ser-
vices connexes que ces sys-
tèmes offrent ou qu’ils rendent
accessibles. La cybersécurité fait
appel à des techniques de sécu-
rité des systèmes d’information et
s’appuie sur la lutte contre la cy-
bercriminalité et sur la mise en
place d’une cyber défense."
2. euratech trends02
QUELQUES CHIFFRES CLÉS...
• Une étude publiée en juillet 2003
conjointement par McAfee et le
Center for Strategic and International
Studies, avec l’appui d’économistes
et d’experts en sécurité, estime
le coût de la cybercriminalité
mondiale entre 230 et 770
milliards d’euros !
• Malgré un contexte économique
encore difficile, les dépenses
consacrées à la cybersécurité
seront en hausse. Selon Market
Research, en 2013, l’Europe
a représenté un marché de
19 milliards d'euros, juste
derrière l’Amérique du Nord
(78 milliards d'euros) et devant
l’Asie-Pacifique, 17,8 milliards
d'euros.
• D'après le cabinet Vanson Bourne
qui a réalisé une étude mondiale
sur la sécurité informatique auprès
de 1 400 décideurs IT (Information
Technology) d'organisations
publiques et privées de plus de
500 collaborateurs : en moyenne,
17 % des budgets IT sont consa-
crés à la sécurité. Et 74 % des
répondants estiment qu'ils vont
continuer d'accroître leurs
dépenses en la matière.
• Kaspersky Lab et B2B International
estiment à 500 000 euros le coût
d’une attaque et à 1 850 000
euros pour une attaque réussie.
• En décembre 2013, le chiffre
d'affaires de Target, géant américain
de la distribution, a baissé de 4 %
suite à une attaque qui a corrompu
40 millions de cartes bancaires
appartenant à ses clients.
Pourquoi les organisations
sont-elles plus vulnérables ?
Les États s'organisent...
L'importance des gains possibles, la
faiblesse encore relative des peines
encourues et le faible investissement
nécessaire à la maîtrise des armes
numériques participent à la profes-
sionnalisation de la cybercriminalité
et à la sophistication des attaques.
Par ailleurs, la numérisation de notre
monde et les nouvelles pratiques in-
duites accentuent les vulnérabilités
potentielles des systèmes. En effet,
les solutions d'hébergement des don-
nées à distance (cloud computing)
se sont largement déployées pour
représenter 150 milliards de dollars
en 2014, selon Gartner. Les nombreux
avantages qu'elles offrent (baisse
des coûts, facturation à l'usage, puis-
sance de calcul quasiment illimitée,
travail collaboratif facilité, mobilité,
évolutivité) expliquent ce phéno-
mène. Toutefois, le cloud computing
induit des risques organisationnels,
techniques et juridiques (par délo-
calisation des données d'héberge-
ment) susceptibles de compromettre
la confidentialité, l'intégrité et la dis-
ponibilité des données déportées.
Les outils de mobilité (ordinateurs
portables, smartphones, tablettes)
qui concourent à l'évolution des
usages (BYOD ou BYOC) génèrent
également des risques car ils sont
moins matures en matière de sécu-
rité, le rythme d'innovation très élevé
des applications entraîne des failles,
et les offres américaine et asiatique
prédominantes constituent un risque
pour les pays européens.
Enfin, le développement des logiciels
de supervision et de contrôle à distance
ainsi que celui de l'Internet des objets
étendent aussi le risque d'attaque.
En dernier lieu, même si les dépenses
de sécurité des systèmes d'informa-
tion augmentent, elles sont encore
trop souvent considérées comme
une variable d'ajustement et sont
fortement contraintes dans un
contexte de maîtrise des coûts.
La cybersécurité permet d’assurer
la disponibilité, l’intégrité et la
confidentialité des données
numériques. À ce titre, les États-
Unis considèrent la sécurité des
infrastructures comme un enjeu
de souveraineté nationale. C'est
pourquoi le gouvernement devrait
consacrer 50 milliards de dollars
à la cyber défense sur la période
2010-2015.
En2011,leRoyaume-Uniarenouvelé
sa stratégie de cybersécurité en
engageant un programme de
financement d'environ 800 mil-
lions d'euros sur quatre ans. Tout
comme l'Allemagne, qui a renforcé
la résilience de ses infrastructures
critiques et a augmenté les moyens
budgétaires et humains du BSI
(Bundesamt für Sicherheit in der
Informationstechnik).
L'Europe, quant à elle, a réagi à ce
fléau en créant l’ENISA (European
Network and Information Security
Agency) en 2004. Cette agence
joue un rôle d'expertise et de soutien
aux États membres en retard dans le
domaine de la cybercriminalité. Pour
autant, elle n'a pas de responsabilité
opérationnelle en raison de la
volonté des États de préserver leur
souveraineté. L'inauguration en
janvier 2013 d’un Centre européen
de lutte contre la cybercriminalité
(European Cybercrime Center, EC3)
renforce l'ambition de l'Europe en la
matière. Le plan stratégique mis en
place a pour objectif de créer un
cyberespace ouvert, sûr et sécurisé.
Il vise à réduire la cybercriminalité,
à développer la cyber résilience,
la politique de cyberdéfense et les
capacités liées à la Politique de
sécurité et de défense commune
(PSDC), ainsi que les ressources
industrielles et technologiques en
faveur de la cybersécurité. Sans
oublier la mise en œuvre d'une
politique du cyberespace interna-
tionale cohérente.
En France, un rapport parlementaire
réalisé en 2006 constatait le retard
préoccupant pris par la France en
matière de sécurité des systèmes
d'information. À partir de 2008, une
démarche politique est véritablement
3. euratech trends 03
1 Norton (2012), 2012 Norton
cybercrime report, juillet
2 Les secteurs étatiques, les secteurs
de protection des citoyens et les
secteurs de la vie économique
et sociale de la nation
3 ANSSI (2013), Guide d’hygiène
informatique
4 Les entreprises apportant des
services, solutions et technologies
qui amenuisent les risques
et accroissent donc la confiance
L'émergence d'un nouveau marché
L'approche des PME/PMI de la
cybersécurité dépend en grande
partie de la sensibilité des
dirigeants à ces questions. La
démarche de l’ANSSI, qui vient de
publier un guide(3)
, les aidera à en
prendre conscience et à assurer
un niveau de sécurité minimal.
Dans les grandes entreprises,
l'efficacité de la gestion du risque
numérique est souvent liée à
l'organisation choisie. Pour simplifier
à l'extrême, l'une des réponses aux
menaces passe par une meilleure
collaborationentrelaDSI(Direction
des systèmes d'information) et les
autres directions. Mais ce n'est pas
tout car les techniques d'intrusion
progressent rapidement et la
complexité des moyens de les
contrer également. C'est l'une
des raisons qui explique la forte
croissance de la filière de la
confiance numérique(4)
.
Rien qu'en France, l’observatoire
de la confiance numérique
estime qu’en 2012, les 700 à 800
acteurs ont généré un chiffre
d’affaires de 10 milliards d'euros,
dont 5 milliards à l’export. Ils
emploient 85 000 à 96 000
personnes dont 50 à 56 000 en
France. Ce sont pour 50 % des PME
et 6 sont des leaders mondiaux.
Les nouveaux logiciels comme
les outils de protection des
identités ou de sécurisation des
données, connaissent une
croissance de 7 % à 10 %.
Des outils de test identifient les
failles dans les logiciels. Et plus les
logiciels sont complexes, plus ils
s'accompagnent de services,
commercialisés par Thales, Steria
ou Orange Business Services,
appelés pour boucher les trous
des systèmes d'information. La
société Mandiant, rachetée par
FireEye pour 1 milliard de dollars,
dispose d'unités d'élites capables
d'intervenir à toute heure pour
aider les grands groupes à se
protéger et à répondre aux
menaces informatiques.
Principal gisement de croissance,
l'infogérance de sécurité. Elle
consiste pour les entreprises à
confier la surveillance de leurs
réseaux à des tiers quand elles n'ont
pas les moyens de se doter d'un
centredesurveillanceinformatique.
Grâce à cette externalisation, le
marché du service de la cyber-
sécurité devrait croître de 8 % à
10 % au moins jusqu'en 2017.
Kasperky, IBM, McAfee et Symantec,
acteurs historiques de cet éco-
système devraient profiter d'une
hausse généralisée des dépenses
desgrandsgroupesdansl'intégration
de solutions et le conseil, estimées à
7,8 % pour 2014 et à 11,4 % pour 2015.
Les solutions traditionnelles ne
suffisent donc plus. L'espionnage
industriel et les cyberattaques se
généralisant, les acteurs proposent
des prestations de plus en plus
complètes, et accompagnent grands
groupes et institutions dans la
préservation de leur intégrité
numérique.
AGENDA
7E
FORUM INTERNATIO-
NAL DE CYBERSÉCURITÉ
les 20 et 21 janvier 2015, Lille
LES ASSISES
DE LA SÉCURITÉ
ET DES SYSTÈMES
D’INFORMATION
du 1 au 3 octobre 2014, Monaco
BOTCONF’14
du 3 au 5 décembre 2014, Nancy
CESAR 2014, CYBERSE-
CURITY OF SCADA AND
INDUSTRIAL CONTROL
SYSTEMS
du 24 au 26 novembre 2014,
Rennes
lancée, avec la publication du Livre
blanc sur la défense et la sécurité
nationale, qui consacre la sécurité
des systèmes d’information “enjeu de
souveraineté nationale”. Une nouvelle
stratégie qui donne naissance, en
2009, à l’ANSSI, visant à protéger
les opérateurs d'importance vitale
(OIV(2)
). Aujourd’hui, l’Agence dispose
de 350 agents et d’un budget de 80
millions d’euros. Cent recrutements
supplémentaires sont prévus en 2014
(500 à l’horizon 2015). Le Livre blanc
2013 sur la défense et la sécurité
nationale renforce la volonté du
gouvernement de prioriser l'action
en faveur de la cybersécurité, en
partenariat avec le Royaume-Uni
et l'Allemagne. Elle s'est concrétisée
par la création d'un volet de
cybersécurité robuste dans le plan
Vigipirate rénové. Par ailleurs, les
ressources allouées sur la période
2014-2019 permettront à la Défense
d’investir près d’un milliard d’euros
en faveur de la cybersécurité et de
la cyberdéfense. Signalons enfin
que la cybersécurité est l'un des
34 plans de la Nouvelle France
industrielle, initiés par le Ministère
du redressement productif.
Mieux structurer la demande
nationale afin d’orienter la RD
publique et privée sur le marché
national, puis partir à la conquête
des marchés internationaux, mettre
en place des projets vitrines de
déploiement de solutions de cyber-
sécurité, développer nos entreprises
françaises sur les nouvelles techno-
logies de souveraineté, consti-
tuent les enjeux essentiels auxquels
le plan Cybersécurité devra
apporter des réponses.
4. euratech trends04
Retrouvez-nous sur le Web ! www.euratechnologies.com
165, avenue de Bretagne,
59000 Lille
Équipe Développement économique : 03 20 19 18 55
Accueil EuraTechnologies : 03 59 08 32 30
contact@euratechnologies.com
LE CONSEIL RÉGIONAL,
FER DE LANCE
Depuis 2005, le Conseil régional
Nord-Pas de Calais dispose d’un
Schéma Régional d’Intelligence
Économique et co-organise avec la
Gendarmerie Nationale (et la CEIS
depuis 2013) le Forum International
de la cybersécurité (FIC).
Étant donné le contexte évoqué
précédemment, de la présence
d’un certain nombre d’acteurs en
région Nord-Pas de Calais, et forte
du succès remporté par le FIC,
le Conseil régional a également
mandaté EuraTechnologies afin de
mener une mission exploratoire dans
le cadre de la mise en œuvre du
cluster Eurorégional de la Cyber-
sécurité et de la Confiance Numé-
rique.
DES ACTEURS DE 1ER
PLAN
La région compte nombre d'acteurs
actifs dans le domaine de la sécurité
des systèmes d’information et, par
extension, dans la cybersécurité :
Atos (1997) l'un des leaders des
services de paiement en ligne, AxBx
(1999), un autre éditeur du seul
antivirus français, Advens (2000)
expert reconnu en sécurité des SI
métiers, Dhimyotis (2005) expert en
authentification, signature électronique
et chiffrement, et BRM Avocats
(1988) qui s’est très rapidement
intéressé et spécialisé sur les
problématiques de propriété
intellectuelle, droit des technologies
de l’information et de la communication.
Citons également Arkoon-Netasq
(1998), récemment racheté par
Cassidian Cybersecurity (groupe
EADS), leader européen des
appliances de sécurité des réseaux.
Cette société de 200 personnes,
possédant des agences commer-
ciales à l'internationale (France,
Belgique, Pays-Bas, Pologne, Italie,
Espagne, Inde, Singapour, Émirats-
Arabes Unis, États-Unis) fournit
des solutions de sécurité de bout-
en-bout, innovantes, pour protéger
les réseaux, les postes de travail,
les données et les infrastructures
Cloud, certifiées au plus haut
niveau européen (EU RESTRICTED,
OTAN et ANSSI EAL4+). Arkoon-
Netasq est à la tête d'un réseau
de 750 partenaires de distribution,
d’intégrateurs et d’opérateurs
dans des entreprises de toute
taille, mais aussi dans des
institutions gouvernementales et
des organismes de défense de 40
pays.
La région compte également une
association de professionnels de
la sécurité de l'information, RD-
SSI, qui regroupe une quarantaine
d’adhérents. Ce sont des éditeurs/
constructeurs de solutions, cabinets
de conseils et experts, ainsi que des
responsables sécurité d’entreprises
locales. Aujourd’hui, elle mène
une réflexion sur deux sujets
majeurs : la mobilité et la sécurité/
le cloud et la sécurité.
Ducotéutilisateurs,Infonord-CLUSIR-
RSSI se compose d’une quarantaine
de responsables sécurité des systèmes
d’information de PME régionales et
de grandes entreprises, d’experts
en sécurité, et d’universitaires. Ses
membres s’engagent à promouvoir
une politique active de sécurité dans
leur entreprise et/ou organisation.
DES FORMATIONS DE POINTE
Sur le plan de la formation, l’IUT
de Maubeuge propose une licence
professionnelle Collaborateur pour la
Dans le Nord-Pas de Calais,
des acteurs de 1er
rang
VERBATIM
The technological dimension
must be addressed because
average users do not know
the technology supporting
the devices they depend on.
This is the reason why security
by design is very important
and why security must be
introduced at the manufacturing
level.
Dr Kalbe, Deputy Head of Unit
Trust and Security
défense et l'anti-intrusion des systèmes
informatiques (CDAISI), dont les cours
sont dispensés par des ensei-
gnants de l’Université de Valen-
ciennes. Certains d’entre eux sont à
l’origine de l’association ACISSI
(Audits Conseils, Installation et
Sécurisation des Systèmes Inform-
atiques) qui a la particularité de
pouvoir délivrer la certification
CEH, Certified Ethical Hacking et
d’organiser un challenge interna-
tional de sécurité informatique,
Hack-nowledge Contest.
De son côté, l'IUT de Lens propose
une Licence professionnelle SIL
(Systèmes Informatiques et Logiciels)
spécialité sécurité informatique.
BIBLIOGRAPHIE
Hacking-Unlabovirtuelpourauditer
etmettreenplacedescontre-
mesures, Franck Ebel, Jérôme
Hennecart, Édition ENI.
CYBERSOCIÉTÉ, Entre espoirs
et risques, Myriam Quéméner,
L’Harmattan 2013.
Rédactionetmiseenpage:Empreintecommunication