Les enjeux de la cyber-sécurité

lundi 7 juillet 2014

En 2012, le marché de la sécurité informatique représentait selon Gartner un chiffre d'affaires mondial supérieur à 20 milliards de dollars. Autre fait majeur le caractérisant : cinq grands éditeurs se partagent près de 50% du marché des logiciels de sécurité. Enfin, rappellent les organisateurs du salon Cartes Secure Connexions** de novembre prochain, une nouvelle technique d’attaque d’envergure apparaît au minimum tous les 2 ans. Autant dire que le marché bouge !


La cyber-sécurité peut être considérée comme la transposition dans le monde numérique des mécanismes qui sécurisent les échanges et les données au sein de la société dans son ensemble (Etat, administrations, citoyens, entreprises, organisations). Plutôt que les technologies, ce sont surtout les nouveaux modes et usages des moyens d’information qui sont à prendre en compte, tels que le Cloud computing, la mobilité ou la gestion des identifiants numériques.


La défense contre les attaques informatiques

Le fait majeur de la cyber-sécurité est l’irruption et la multiplication d’attaques informatiques de haut niveau pouvant affecter les intérêts fondamentaux d’un pays, pouvant ainsi mettre en cause la résilience des infrastructures, la sécurité et la souveraineté de l'Etat, la pérennité des services publics et plus globalement l’activité économique et le potentiel scientifique et technique d’une nation.

Ces attaques sont de plus en plus variées - et coûteuses - notamment quand elles se portent sur les appareils mobiles. Une forme de « cyber-guerre » est en train de faire son apparition.
Le « hacktivisme », un nouveau genre de militantisme du piratage informatique, poursuit son chemin, à tel point qu’une pétition a pu être transmise à l'exécutif américain en vue de dépénaliser certaines attaques en les interprétant comme des manifestations publiques dématérialisées. Le piratage des machines, notamment biomédicales, est passé de la théorie au proof-of-concept : il a été montré qu'en piratant un pacemaker, on pouvait envoyer une décharge de 830 volts à un porteur. Des agresseurs en arrivent même à vendre leurs services, le cas échéant avec assistance technique et garanties.

Ce HaaS (Hack as a Service) peut être mis à disposition du simple particulier voulant casser le mot de passe de son voisin ou d'entreprises voulant affaiblir des concurrents. Fort heureusement, les fournisseurs de HaaS peuvent s'entre-pirater afin de tenter d'éliminer eux-mêmes certains de leurs concurrents...


Les applications phares de la cyber-sécurité

La défense contre les menaces informatiques et les cyber-attaques est rendue difficile du fait de l’interconnexion des réseaux.
D’une façon générale, la sécurité des systèmes de traitement de l’information et de communication repose sur la combinaison circuits intégrés/logiciels de protection.

Les technologies sont là mais les nouveaux usages doivent être pris en compte

Face à ces menaces, de nombreux domaines technologiques sont à considérer. Comme le chiffrement des données via des systèmes cryptographiques robustes, la détection de virus informatiques, la protection des systèmes de commandes des automates industriels, la conception de produits connectés prenant en compte le risque d’intrusion et de prise de contrôle à distance ou la sécurisation des logiciels applicables au contrôle d’accès et au pilotage des systèmes, etc.

Au-delà des technologies, ce sont surtout les nouveaux usages des moyens d’information et de communication qui sont à prendre en compte, comme le cloud computing, la mobilité ou encore la gestion simultanée d’un nombre croissant d’identifiants numériques.
Les projets récents de mise en place de plates-formes de cloud computing ont mis en lumière le besoin de disposer de composants matériels sécurisés ayant la capacité de traiter de très nombreuses requêtes en simultané et de réduire leurs temps de latence.

Le modèle Software As A Service (SAAS)

Sur le plan des logiciels, les entreprises commencent à évoluer vers le Cloud computing et s’intéressent au modèle Software as a Service par souci d’efficacité et d’économies d'échelle.
Elles doivent dans le même temps répondre aux exigences de gestion des identités et des accès (Identity & Access Management), à travers notamment la gestion d’authentifiants forts, dans un environnement rendu complexe par l’hétérogénéité des équipements et des applications et marqué par la prolifération des terminaux mobiles capables de répondre à des exigences tant professionnelles que privatives (BYOD/Bring Your Own Device).

Les Smart Devices

En quelques années, les « smart devices » ont envahi l’environnement économique et ont permis à chacun de mixer mobilité, sécurité, hyper-connectivité, communication multi-canal/multiservice (messageries, jeux, média…), le tout dans un usage mixte professionnel/personnel.

Les fabricants de ces équipements portables construisent en parallèle des modèles de monétisation des services, y compris des services de sécurité, bouleversant ainsi les modèles économiques actuels et imposant de trouver des solutions permettant de gérer différents niveaux de sécurité et de protection des données personnelles (privacy) sur le même terminal.

Au-dessous de ce phénomène de convergence des usages, poussés par des services innovants et de grande consommation, se révèlent des évolutions technologiques comme IPV6, qui bouleversent la notion « d’espace privé », d’anonymisation et de gestion des équipements connectés.

Le danger de l'interconnexion des réseaux

Les activités économiques et sociales supportées par les réseaux de communication numériques sont donc exposées à des menaces croissantes, globales et multiformes.
La mise en place de la cyber-défense de l’internet et des cœurs de réseaux se base non seulement sur une résistance « technique », mais aussi organisationnelle.
Souvent vues sous le prisme de la résilience et de la continuité des infrastructures, la défense contre les menaces informatiques et les cyber-attaques se heurte à des obstacles tels que l’interconnexion des réseaux (filaires, hertziens, satellitaires) ou l’insuffisante mutualisation des coûts de surveillance et de maintenance. Les réseaux de télécommunication et l’Internet sont devenus un terrain de jeu dans les cyber-conflits et le partage d’information entre les différentes parties prenantes est devenu une nécessité.

La puce, toujours gagnante !

D’une façon générale, les « puces » sont la clé des systèmes de sécurisation du traitement de l’information et de communication. Elles sont au cœur des systèmes de chiffrement, comme supports de l’authentification (cartes à puce, cartes SIM, tokens) et à la racine des architectures de confiance (TPM pour Trusted Platform Module).
Bien que nettement plus résistantes aux attaques que n’importe quelle alternative logicielle, elles restent néanmoins vulnérables face aux attaquants ayant un accès physique (cryptanalyse matérielle, analyse physique, attaques par canaux auxiliaires, injection de fautes). D’autant que ces composants implantent souvent des algorithmes standardisés, rendant possible le clonage une fois les secrets révélés.

Le domaine des composants sécurisés est en évolution constante et rapide.
Ces 15 dernières années, une nouvelle technique d’attaque majeure est apparue environ tous les 2 ans ; une carte à puce des années 2000 n’offre plus aujourd’hui de résistance significative.
Il est donc indispensable d’avoir une activité continue, tant en défense qu’en attaque : la conception de nouvelles attaques et de nouvelles protections, la conception de nouvelles générations de composants matériels et logiciels sont les éléments clefs de cette évolution.


** Le salon Cartes, Secure se tiendra du 4 au 6 novembre 2014, au Parc des Expositions de Paris Nord Villepinte. Pour plus d’informations, rendez-vous sur http://fr.cartes.com/




 

Imprimer l'article  Transférer par mail  Commenter  Facebook Twitter

En continu

Tribunes

Les vidéos du moment

Par date de parution


Derniers commentaires

ITCh sky droit

Rubriques

Thèmes

Secteurs