La cybersécurité, comment ça marche ?

Le 22 juillet 2021

Les experts de la Team Technologies de l’Information et de la Communication de la société ABGI France apportent un éclairage sur la cybercriminalité. Ils décryptent aussi les solutions développées en lien avec la cybersécurité et les pistes de recherche menées actuellement dans les laboratoires publics.

La cybercriminalité : contexte et évolutions

Définition et historique

La cybercriminalité est reconnue comme étant la nouvelle forme de criminalité du XXIe siècle. Elle se définit par l’utilisation d’un ordinateur comme instrument à des fins illégales, telles que :

  • tout d’abord, la fraude,
  • les escroqueries en ligne,
  • ou encore, le trafic de pédopornographie,
  • l’incitation à la haine et au terrorisme,
  • mais aussi la violation de propriété intellectuelle,
  • le vol d’identités,
  • et enfin, la violation de la vie privée.

La cybercriminalité a pris de l’importance à mesure que l’ordinateur est devenu un élément central des transactions commerciales, du divertissement et des services gouvernementaux.

Depuis 1978, en France, à partir de la loi informatique et liberté, la cybercriminalité est prise en compte juridiquement. Depuis plusieurs lois et textes réglementaires ont été adoptés tels que

  • la loi du 9 juillet 2004 relative aux communications électroniques et aux services de communication audiovisuelle,
  • ou la loi pour la confiance dans l’économie numérique du 21 juin 2004.

Pour lutter contre la cybercriminalité, plusieurs organes en France ont été créés au niveau notamment du Ministère de l’Intérieur et de la Police Nationale à l’instar de

  • la Division de Lutte Contre la Cybercriminalité (DLCC),
  • l’Office Central de Lutte Contre la Criminalité liée aux Technologies de l’Information et de la Communication (OCLCTIC),
  • Investigateurs en CyberCriminalité (ICC),
  • ou encore la Brigade d’Enquêtes sur les Fraudes aux Technologies de l’Information (BEFTI).

Par ailleurs, à l’échelle internationale, quarante-sept signataires ont adopté la convention sur la cybercriminalité en novembre 2011.

Données 2020 et lien avec le COVID

Selon l’« Internet Crime Report » du FBI en 2020, l’attaque la plus coûteuse et celle qui a fait le plus de victimes est le BEC (Business Email Compromise). Il s’agit d’une attaque de « Phishing » qui permet d’usurper l’identité d’un PDG et de demander à un subalterne de faire des virements, ou de se faire passer par des fournisseurs, avocats, etc. Ces cyberattaques ont coûté 1 milliard de dollars en 2020.

L’extorsion à travers les ransomwares (des virus qui cryptent les données sensibles et que les pirates ne déchiffrent qu’une fois la rançon payée) touche de plus en plus de PMEs. Selon le même rapport, le coût global des ransomwares aux Etats-Unis a atteint 29 millions de dollars en 2020.

Avec la pandémie de COVID 19, et tant que le télétravail continue à être en vigueur, les experts estiment que les statistiques relatives à la cybercriminalité seront de plus en plus alarmantes. Seules la sensibilisation, la formation et les mesures à adopter autour de la cybersécurité pourront freiner ce développement.

Les principaux risques encourus par les entreprises

Coût d’une cyberattaque

Le rapport Hiscox 2021 sur les cyber-risques montre que le coût d’une cyberattaque pour une entreprise ne cesse d’augmenter. En effet, la portion d’entreprises ciblées est passée de 38% à 43%. Selon le Rapport sur les cyber risques 2021, parmi les entreprises attaquées l’an dernier, une sur six a déclaré avoir risqué de peu la faillite. La menace est complexe. D’autant que les petites entreprises sont de plus en plus régulièrement la cible des cyberattaques.

La taille des entreprises est proportionnelle au montant des pertes. Pour les micro-entreprises de moins de 10 salariés, le coût médian de l’ensemble des attaques était tout juste supérieur à 7 273 €. Mais certaines entreprises ont essuyé des pertes allant jusqu’à 280 000 €.

Il arrive souvent que le coût d’une cyberattaque soit sous-estimé. En effet, les risques et les pertes potentielles ne prennent souvent en compte que les coûts directement liés à l’attaque :

  • information des clients,
  • frais juridiques,
  • ou sanctions réglementaires.

Si cela semble déjà beaucoup, ils ne sont que la partie immergée de l’iceberg. Ainsi, les coûts financiers cachés devraient prendre en compte

  • l’augmentation des primes d’assurance,
  • la dépréciation de la valeur de marque,
  • ou encore la perte de confiance accordée par le client.

La cybersécurité devient incontournable

L’enjeu de la protection des entreprises est donc de plus en plus important. Notamment, dans le secteur de l’industrie où la surface d’attaque est de plus en grandissante. En effet, l’ajout de capteurs intelligents, de connexions au cloud, etc. sont autant de failles potentielles. Concrètement, les systèmes industriels sont composés d’équipements physiques au sein de l’usine (moteurs, pompes, vannes… et capteurs), pilotés par

  • des systèmes de contrôle, à distance ou non, (automates et applications SCADA),
  • et de systèmes d’information (pour l’analyse des données).

Les systèmes industriels restent vulnérables. Notamment parce que les équipements physiques (automates programmables, contrôleurs, régulateurs…), connectés ou pas, sont utilisés pour des métiers très différents et se retrouvent au cœur de nombreux systèmes. On retrouvera par exemple le même type d’automates programmables pour piloter la gestion d’un bâtiment (chauffage, ventilation, climatisation) que sur une ligne de production qui fabrique une voiture par exemple.

Au-delà des vols de données et de l’espionnage industriel, les pirates ciblent désormais jusqu’aux automates et contrôleurs de sécurité et menacent l’appareil de production. Au risque de déclencher des catastrophes comme un incident d’exploitation ou un arrêt de production, considérés comme les risques les plus nuisibles.

Les pistes étudiées pour lutter contre la cybercriminalité

Sécuriser les communications dématérialisées

L’utilisation historique de la cybersécurité s’est faite pour sécuriser les communications dématérialisées en les encryptant. La forme la plus courante de cryptage des communications aujourd’hui repose sur le concept de cryptage asymétrique. Ces modèles reposent sur une clé publique, transmise et permettant d’encrypter le message à envoyer, et une clé privée associée à cette clé publique, seule capable de décrypter le message. Toute la force de cette approche repose sur la complexité de la décryption. Celle-ci est extrêmement longue sans la clé privée. Aussi, les chances de voir le message compromis sont très limitées. Toutefois, l’avènement des ordinateurs quantiques va rendre cette approche obsolète, car ils peuvent réaliser la décryption du message très rapidement.

Extension des domaines d’application de la cybersécurité

La cybersécurité s’est désormais étendue à d’autres domaines plus larges que la simple communication. On la trouve par exemple dans la protection des systèmes cyberphysiques. En effet, des techniques sont mises en place pour

  • segmenter les données,
  • assurer leur circulation de manière sécurisée sur la puce,
  • rendre aléatoire la consommation de courant d’une carte électronique afin de limiter les capacités d’observations de l’extérieur (attaque par canaux auxiliaires). Un individu malveillant pourrait identifier des routines et des informations par simple observation, et ainsi s’emparer des données ou insérer des programmes malveillants.

La sécurité des systèmes cyber physiques prend une importance croissante avec l’explosion de l’usage de l’Interne des Objets. Les contremesures mises en place se heurtent aux problématiques habituelles des systèmes embarqués. Aussi, nous pouvons noter

  • le manque de mémoire ou de capacité de calcul,
  • ou la prolifération de nombreux types de puces électroniques avec leurs failles logicielles toutes différentes.

De la même manière, l’injection de code malveillant est également une attaque classique. Elle exploite des failles de sécurité d’une application pour la compromettre et installer des logiciels malveillants. Différents mécanismes de détection ou de prévention peuvent être mis en place, mais ceux-ci ont des limitations, notamment en temps de calcul.

Développement de nouvelles méthodes de protection

Finalement, la sécurisation des données et systèmes informatiques passe également par le développement

  • de coffre-fort d’authentification,
  • de contrôle des droits et des accès utilisateurs,
  • des politiques de déploiement d’infrastructure.

Tout cela dans le but de minimiser la plage attaquable par des individus mal intentionnés dans les grandes organisations. Ces dernières peinent, en effet, à contrôler leurs ressources informatiques internes et à en sécuriser les accès. Avec l’essor des techniques d’analyse de données, maîtriser la donnée devient également un enjeu prépondérant : les assaillants peuvent désormais attenter aux intérêts des entreprises en suivant le trafic de données des différents collaborateurs comme la consultation d’emails, l’utilisation de la carte bleue ou des réseaux sociaux pour en reconstituer des informations sensibles – le shadow data est l’enjeu de demain pour la cybersécurité des individus et des entreprises.

Quelles technologies pour une meilleure sécurité ?

Communication, systèmes matériels et logiciels, et bientôt shadow data, il existe aujourd’hui de nombreux angles d’attaques et les enjeux qui leurs sont associés sont immenses en termes

  • de réputation de l’entreprise,
  • de protection de la vie privée,
  • et de défense des données métier sensible.

L’intelligence artificielle pour lutter contre le piratage

Les spécialistes mettent beaucoup d’espoir dans l’intelligence artificielle pour automatiser la lutte contre le piratage. De nouvelles techniques commencent à être déployées. Il s’agit d’être plus efficace que les antivirus classiques, qui ne détectent que les « signatures » de virus déjà connus.

Le machine learning constitue un véritable espoir. Mais la révolution, observée dans le traitement d’image ou la traduction, n’a pas encore eu lieu. Elle reste encore en phase d’évaluation. On constate toutefois que ces systèmes font parfois aussi bien que des humains. Ce qui laisse entrevoir une possibilité d’automatisation. Les progrès vont être lents, car le machine learning exige de grandes quantités de données pour entraîner les algorithmes. C’est là tout le problème.

L’intelligence artificielle pour duper les systèmes de cybersécurité

Certains s’alarment aussi de voir l’intelligence artificielle servir aux pirates eux-mêmes pour duper les systèmes de cybersécurité. En 2016, l’Agence américaine pour les projets de recherche avancée de défense (Darpa) n’a-t-elle pas organisé une compétition, dans laquelle l’intelligence artificielle servait à attaquer les réseaux adverses tout en protégeant le sien ? Si bien que d’autres pistes sont étudiées.

« L’intelligence artificielle permet de fabriquer un double du système d’information,
une sorte de jumeau numérique. Cela permet de simuler des attaques informatiques »,
explique Marc Oliver Pahl, dirigeant de la chaire sur la cybersécurité de l’école IMT Atlantique.

Pour d’autres, l’avenir est à la collaboration entre l’humain et la machine. Le CEA travaille ainsi à un programme Cybercentaure.  L’objectif est de décharger l’expert des tâches répétitives et consommatrices de temps, pour lui permettre de concentrer son analyse sur les points les plus intéressants non traités par les automatismes. L’intérêt de l’intelligence artificielle étant « d’apprendre » les gestes des opérateurs, ou d’accélérer son raisonnement explique Florent Kirchner, chef du département ingénierie logiciels et systèmes du CEA List.

Perspectives de la cybersécurité

A plus long terme, un autre danger menace déjà la cybersécurité : l’informatique quantique.

Au-delà des promesses dans le domaine de la météorologie ou de la santé, l’ordinateur quantique pourra briser les systèmes de cryptage actuels qui constituent le fondement de la cybersécurité, notamment pour la protection des données. Les scientifiques travaillent déjà sur cette cryptographie postquantique.

Team Technologies de l’Information et de la Communication de la société
ABGI France


Sources

Présentation du contexte de cybercriminalité et de son augmentation

Courrier International – L’essor inédit de la cybercriminalité
Euractiv : dramatischer anstieg der cyberkriminalitaet in deutschland
Acast : Le code ADN, une donnée prisée

Présentation des risques pour les entreprises

Le Diligent : Une campagne de cyberattaques contre des entreprises et des organisations françaises a été menée en toute impunité depuis fin 2017
Le Diligent : L’un des plus grands oléoducs des États-Unis arrêté pour cause de rançongiciel
Proposition de conclure sur Industrie 4.0.
You Tube : Comcyber : commandement de la cyberdéfense

Solution difficile à trouver : Positionnement des limites actuelles (protection contre les attaques physiques, protection contre les futures attaques quantiques)

Le Diligent : Le remède est-il pire que le mal ?
The Hill : Le ministère de la Justice réunit un groupe de travail pour lutter contre la vague d’attaques de ransomware

Piste vers des nouvelles solutions : Présentation des axes de recherches actuelles

HÉBANT, Chloé. Homomorphic Cryptography and Privacy. 2021. Thèse de doctorat. École Normale Supérieure.
KAIM, Guillaume. Cryptographie post-quantique pour la protection de la vie privée. 2020. Thèse de doctorat. Rennes 1.

Lectures associées

Les ordinateurs quantiques : une technologie aux super-pouvoirs ?

Sécurité informatique : les failles critiques Spectre et Meltdown