Impossible de progresser dans le numérique sans le renforcement de la cybersécurité. La protection des données et des systèmes dans un environnement de plus en plus connecté est essentielle pour garantir l’intégrité des utilisateurs, des entreprises et des gouvernements. Dans une course-poursuite continue impliquant gardiens, voleurs et autres rivaux, ce que l’on appelle les «surfaces exposées» se multiplient. En d’autres termes, l’ensemble des objets pouvant faire l’objet d’attaques: smartphones, réseaux, mais aussi assistants numériques et voitures connectées.
La cybersécurité: un nouveau défi
Les attaques et la défense sont présentes dans le monde physique depuis des siècles. Dans le monde numérique, leur complexité est toutefois plus grande, et ce, pour plusieurs raisons. La guerre traditionnelle exige une coexistence dans le temps et dans l’espace. La cyberguerre quant à elle peut être menée par des acteurs qui agissent sur plusieurs années différentes (il y a la possibilité de déclencher une offensive, comme une bombe à retardement, lorsque certaines conditions se présentent) et qui se trouvent à mille lieues du théâtre d’opérations. La cybersécurité n’a pas de frontières. Compliquant encore davantage les choses, la définition des rôles est également plus vague: la victime d’une attaque peut elle-même se transformer en source d’infection. La victime peut donc, sans même le savoir, devenir un bourreau. Ces caractéristiques signifient que l’on est en présence d’un scénario complètement inédit et qui ne peut être comparé à une défense fondée sur les armées et la gestion des frontières. Des compétences et des approches nouvelles sont nécessaires.
Nuage informatique et Internet des objets
Le nuage informatique («Cloud» en anglais) vous permet de transférer des données et des services dans un environnement confidentiel, mais qui peut être partagé, non limité à un seul appareil, mais accessible depuis plusieurs points. Pour les entreprises et les utilisateurs, cela représente un avantage en termes d’efficacité et de coût. Toutefois, cette technologie permet aux cyberattaquants d’ouvrir une brèche qui pourrait leur donner un accès. Quiconque souhaite exploiter l’énorme potentiel du nuage informatique devra donc faire preuve d’une attention accrue à sa propre sécurité. Il n’existe aucun système totalement à l’épreuve des attaques, mais l’adoption de solutions avancées réduit considérablement les risques. Il en va de même pour l’Internet des objets: les objets connectés se multiplient. Ce ne sont pas uniquement les smartphones et les PC qui sont mis en réseau: des centaines de capteurs et d’autres appareils le seront également en perspective: réfrigérateurs, fours, téléviseurs. Ainsi que les haut-parleurs intelligents, qui deviendront le cœur de notre bureau et de notre maison. Dans le même temps cependant, ils seront aussi des «oreilles» potentielles capables de nous écouter. Au vu de leur popularité et de leur usage privé, une «cybersécurité par dessein» ne suffit pas (les systèmes de sécurité doivent gouverner le développement et pas seulement être une armure enfilée après coup): il convient de propager une «hygiène» informatique permettant à chaque utilisateur de connaître les risques et prendre les mesures simples qui permettent de les réduire telles que des mots de passe efficaces, un partage prudent des données, la capacité de reconnaître les pièges utilisés pour dérober des informations confidentielles.
La défense prédictive
Les attaques sont de plus en plus sophistiquées. Elles continuent à viser les utilisateurs individuels du fait qu’il est plus facile de les attaquer, mais ces attaques se traduisent par des rendements moindres. C’est donc pour cette raison que les attaques informatiques se concentrent sur les grandes organisations: les États et les entreprises. Les défenses doivent donc tenter d’évoluer à la même vitesse. Comment? Les contrôles doivent être constants. Car, même si le «risque zéro» ne peut être atteint, la détection d’une attaque et l’intervention dans les plus brefs délais font souvent toute la différence. Mais l’arme la plus importante réside dans la cybersécurité «préventive» qui, par son évolution, deviendra «prédictive». Les systèmes de défense seront capables d’analyser les signaux qui anticipent une attaque. Le défi est complexe et se jouera dans une confrontation où l’intelligence artificielle jouera un rôle clé. Il ne faut toutefois pas oublier que l’idée originale (tant de l’attaque que du système de protection) est et restera humaine.
Le rôle des États
On parle déjà de cyberguerre. La complexité que requièrent les attaques et les forces de défense oblige à disposer de ressources technologiques et économiques excluant les acteurs isolés. Nous nous dirigeons donc vers l’émergence, de plus en plus fréquente, de groupes organisés de pirates informatiques soutenus par les États. Les tensions géopolitiques et commerciales entre les États-Unis et la Chine, au centre desquelles se trouve le cas d’Huawei, sont déjà liées à des questions de sécurité nationale. Parmi les nouveaux types d’attaques susceptibles d’être utilisées figurent celles qui ciblent le matériel. Les offensives classiques s’immiscent dans le numérique. Dans ledit matériel, un composant (une puce, par exemple) est introduit dans les appareils ciblés, exploitant ainsi les failles dans la chaîne de production. Ce composant est difficile à détecter et peut rester «latent» pendant des années avant d’être activé. Ça aussi, c’est de la cybersécurité.