Votre navigateur n'est pas à jour et ne peut pas afficher cette publication.
En savoir plus

PROSPECTIVE

La cybersécurité doit s accompagner d une cyber-résilience

Que ce soit le piratage du système central d un centre de pilotage des ressources, le détournement de véhicules autonomes ou le piratage de données informatiques d une usine, les points d entrée à sécuriser sont démultipliés. La mise en place d un security operations center (SOC) et de mesures adéquates doit être une priorité pour les entreprises. « Le premier geste opérationnel de la cybersécurité est la détection d événements et leur interprétation, précise Adrien Facon. Cette gestion des événements perturbateurs doit permettre pour certains systèmes d assurer la continuité de service et d exploitation, ceci pour des questions vitales ou simplement financières. »

L ANSSI recommande depuis 2012 une « défense en profondeur », autrement dit, assurer au mieux la protection des parties critiques d un système en superposant des défenses variées ; l attaquant se heurte à une nouvelle strate de sécurité après chaque obstacle surmonté. Selon le manifeste de Symantec, entreprise américaine leader dans le domaine des logiciels informatiques, cela signifie « créer un environnement inhospitalier où il est plus difficile et moins rentable d accéder ». Le but est non plus de réagir à un incendie et d évaluer les dommages après la tempête, mais d être proactif.

Le « paysage des menaces » ne cesse en effet de se diversifier et cette première architecture de sécurité ne suffit pas toujours. Dans le cadre d opérateurs vitaux, la remise en marche des systèmes est fondamentale. C est ce qu on appelle la cyber-résilience. Comme le précise Adrien Facon, celle-ci « permet d assurer, même en cas d attaques en cours, une continuité des services et peut être réalisée du point de vue technique par diverses stratégies comme des méthodes

d isolations de la menace ou des méthodes adaptatives afin de détecter en temps réel et corriger à la volée la tâche infectée ».

Dans le domaine de l énergie, le secteur nucléaire fait figure d exception, avec des équipements et des processus de communication dupliqués, un réseau indépendant de câbles et des générateurs de secours. Faudrait-il alors prendre exemple pour les infrastructures « sensibles » ? « Pour des lignes de train, par exemple, le doublement des équipements coûterait trop cher en investissement et maintenance. Il vaut mieux identifier les mesures prioritaires et se concentrer dessus », assure Cédric Lévy-Bencheton. Freiner le tout numérique et conserver une part d analogique ne semble pas non plus réaliste pour l expert en cybersécurité.

Comme l affirme Adrien Facon, « la technologie elle-même doit devenir un acteur de confiance. Nos systèmes électroniques, conclut-il, ne doivent pas demeurer les complices de l attaque mais devenir les alliés de l opérateur ».

Le hacking éthique zoom sur

Le pen-test, de son vrai nom, est un nouveau service de plus en plus sollicité par les entreprises souhaitant faire un audit de leurs vulnérabilités. Ces « hackers » interviennent pour des missions plus ou moins longues pour prévenir (en mode attaque) ou répondre (en mode défense) à des événements malveillants. L attaque consiste à « faire un scan » de l infrastructure. Selon les scénarios, l attaquant est interne (un ex-employé par exemple) ou externe (un anonyme derrière son ordinateur). La défense, elle, identifie le problème pour le résoudre. Les « pen-testeurs » sont appelés par les entreprises, tout l art consiste alors à ne pas se faire repérer par le reste des salariés. Dans la limite de la légalité, les « pen-testeurs » deviennent des maillons essentiels de la lutte contre les cyberattaques.

73