100% ont trouvé ce document utile (1 vote)
292 vues26 pages

Guide CyberSecure

Ce document décrit la montée en puissance de l'industrie de la cybersécurité. Il explique comment la numérisation croissante de l'économie a créé de nouvelles vulnérabilités et opportunités pour les pirates informatiques, rendant la cybersécurité essentielle. Le marché de la cybersécurité connaît une forte croissance.

Transféré par

Clement MINOUGOU
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (1 vote)
292 vues26 pages

Guide CyberSecure

Ce document décrit la montée en puissance de l'industrie de la cybersécurité. Il explique comment la numérisation croissante de l'économie a créé de nouvelles vulnérabilités et opportunités pour les pirates informatiques, rendant la cybersécurité essentielle. Le marché de la cybersécurité connaît une forte croissance.

Transféré par

Clement MINOUGOU
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

GUIDE D'INVESTISSEMENT

Cybersécurité,
la Grande Menace
Les actions incontournables pour profiter
de l’essor de l’industrie de la protection informatique

Par les experts de


Sommaire

L’Avènement
du Numérique 5
Aux sources du crime 6
Un terreau favorable renforcé par plusieurs facteurs 7
À qui profite le crime ? 9

Les Moyens
et les Enjeux 14
Les menaces qui pèsent sur une entreprise 15
Barbarians at the gate 18

Notre Sélection
de Valeurs 25
Édito

Franck Morel Anthony Bondain


Président Fondateur de Zonebourse.com Rédacteur en chef Zonebourse.com

Après le succès de notre premier dossier consacré Projetez-vous en 2027. Le soleil n’est pas tout à
à l'industrie du Cannabis, je suis heureux de vous fait levé, vous attendez devant chez vous, avec
proposer une seconde étude sur la Cybersécurité. famille et bagages, le taxi qui doit vous emmener
à l’aéroport pour partir en vacances.
Les décryptages Zonebourse identifient et analysent
des thématiques d'investissement porteuses à long Quel degré de confiance dans la technologie vous
terme, pour vous aider à profiter des meilleures faudra-t-il pour grimper dans le véhicule sans
opportunités dans les secteurs d'avenir grâce aux chauffeur qui vient de s’arrêter ?
puissants outils Surperformance.
Autre scénario. En 2022, votre petite entreprise
Bonne lecture à tous. réalisera près de la moitié de son chiffre d’affaires
grâce à son site internet.

Franck Morel Comment faire pour assurer la sécurité de l’activité ? Et


dès à présent, qu’est-ce qui garantit que vos données
personnelles sont suffisamment protégées alors
que vous les utilisez largement sur le web en faisant
confiance à des tiers ?

Dans tous ces cas et bien d’autres, une partie de


la solution passe par la cybersécurité.

Le monde hyperconnecté dans lequel nous évoluerons,


nous évoluons déjà devrais-je dire, ne fera qu’accentuer
le poids économique de la sécurité informatique au
sens large.

Les pages qui suivent vont vous permettre de


comprendre les enjeux du secteur.

Anthony Bondain
Interrogez des administrateurs de
grandes entreprises au sujet des
cybermenaces. Vous constaterez
que la cybersécurité est devenue le
sujet de préoccupation numéro un.

Un dirigeant sait généralement


répliquer à un concurrent, gérer des
mutations sectorielles ou répondre à
une crise sociale.

Mais il est souvent démuni contre


les menaces numériques, qu’il a plus
de mal à appréhender. Pourtant,
l’actualité lui rappelle constamment
que leurs conséquences peuvent
être désastreuses.

L’explosion du marché de la cybersécurité n’est pas pourrait avoisiner les 300 milliards de dollars par
un mirage, les chiffres le prouvent. Les dépenses an en 2024. Cette évaluation est sans doute à
consacrées à la protection contre les attaques considérer comme une borne haute, mais elle
informatiques représentaient entre 3,5 et 4 milliards illustre l’inévitable essor de la sécurité informatique.
de dollars annuels dans le monde en 2004.
NB : Nous avons autant que possible privilégié
La plupart des entreprises ne disposaient alors l’utilisation de vocabulaire français pour les
que d’un antivirus et d’un firewall, un peu comme différents termes techniques, mais nous donnons
le particulier aujourd’hui. Pour l’année 2018, les entre parenthèses leur traduction anglaise, il faut
estimations varient entre bureaux d’études, parfois bien l’avouer beaucoup plus répandue. Pour plus
fortement, mais toutes dépassent 100 milliards de de clarté, nous utilisons à plusieurs reprises le
dollars, soit un multiple de 25 en quinze ans. terme de "pirate" pour qualifier l’individu dont la
technique lui permet de se retrouver volontairement
A l’avenir, la progression ne sera pas aussi en un lieu de l’infrastructure informatique où il n’a
impressionnante, mais ce marché devrait continuer rien à faire, quelles que soient ses intentions
à croître à deux chiffres, soit l’un des compartiments (malveillantes, éthiques, ludiques…).
les plus dynamiques de l’informatique. Le cabinet
Global Market Insights a estimé, dans une étude
récente, que le chiffre d’affaires généré par le secteur

04 Cybersécurité, la grande menace Zonebourse Études et Rapports 2019


L’Avènement
du Numérique
Aux sources du crime
La numérisation de l’économie, ou sa digitalisation
pour utiliser un anglicisme plus répandu, a connu
une formidable accélération au cours des deux
dernières décennies avec la révolution Internet et
les progrès technologiques qui en ont découlé. L’affrontement
C’est elle qui a permis l’avènement des Apple, devient asymétrique :
Alphabet, Microsoft, Amazon ou Facebook, qui
sont devenues les plus grosses entreprises du un individu isolé est
monde, reléguant les pans plus traditionnels
de l’économie au second plan.
capable de faire
Mais ce phénomène va bien au-delà des entreprises
beaucoup de tort
du numérique : il est très difficile d’y échapper. Les à une grande
lignes de production d’un équipementier automobile
sont numérisées. Le système logistique d’un aciériste institution
l’est aussi.

Même le matériel de certaines exploitations agricoles, révolution numérique, il en maîtrise les rouages
une partie des échanges avec les services publics ou techniques, ou du moins une partie d’entre eux.
le système de vente à distance d’une créatrice de
meubles pour enfants. Cet atout considérable lui permet d'avoir, souvent,
Toutes les entreprises et les administrations du un coup d'avance. Les machines sont protégées
monde utilisent des logiciels connectés au réseau. par des outils plus puissants quand elles sont en
De la multinationale au boulanger du coin. Et des réseau ? Ce réseau permet d'attaquer davantage de
milliards de particuliers se connectent. Rien qu’en machines en cas d'infection. Plus de 50% du trafic
France, 94% de la population de plus de 12 ans web mondial est chiffré pour améliorer la sécurité ?
dispose d’un téléphone mobile, et 86% d’une
connexion internet. Le chiffrement permet aux pirates de masquer leurs
activités. Le cloud permet d'accélérer les mises à
La numérisation galopante crée des passerelles jour critiques pour éviter les attaques ? Il crée de
entre des systèmes qui ne se côtoyaient pas nouvelles vulnérabilités. Les objets connectés se
jusque-là. L’accroissement de la capacité des multiplient ? Ce sont autant de portes d'entrées
réseaux et le développement des services dans supplémentaires dans les réseaux pour des individus
le nuage ("cloud") y contribue fortement. mal intentionnés. La liste est longue.

Avec l’interconnexion mondiale, l’effet papillon Toute nouvelle connexion à un réseau est
n’est pas un vain mot. Dans un tel contexte, le synonyme de nouvelle possibilité d’intrusion,
pirate profite d’un terrain de jeu de plus en plus comme le signale l’ANSSI, l’organisme français
vaste et d’un avantage de poids sur ses contemporains : spécialisé dans la sécurité des systèmes
il ne se contente pas de profiter des services de la d’information.

06 Cybersécurité, la grande menace Zonebourse Études et Rapports 2019


Un terreau favorable
renforcé par plusieurs facteurs

D’abord, les barrières à l’entrée du monde informatique semblent


relativement élevées, ce qui crée auprès du grand public un sentiment
de complexité et d’impuissance.

Ensuite, les chaînes numériques sont de plus en plus longues.


Nous parlons ici de la somme des outils informatiques déployés entre
l’utilisateur et le service.

Par exemple, entre un consommateur et un achat sur internet,


interviennent des technologies publicitaires, web, d’identification, de
paiement, de livraison, de satisfaction client etc.

En outre, l’affrontement devient asymétrique, au sens où un


individu isolé avec des moyens limités est capable de faire beaucoup
de tort à une grande institution.

Le défenseur doit penser à toutes les interactions et doit souvent


faire confiance à des applications tierces.

Enfin, les usages modernes tendent à mêler vie numérique


professionnelle et personnelle, un vrai casse-tête pour les services
informatiques d’une entreprise, confrontés à la prolifération de
l’informatique de l’ombre ("shadow IT"), c’est-à-dire des matériels et
des logiciels introduits par les utilisateurs sans avoir été autorisés.

Cette situation et plus généralement le télescopage entre les exigences de


sécurité d’une organisation et la souplesse souhaitée par les utilisateurs
trouve une excellente illustration utilisée dans une présentation Microsoft
datant de plusieurs années (voir ci-dessous).

07 Cybersécurité, la grande menace Zonebourse Études et Rapports 2019


1

1 Le groom symbolise le
système de sécurité mis
en place par l’entreprise

2 Le panneau représente
la consigne du service
informatique

3 La cale, c’est le
comportement utilisateur

08 Cybersécurité, la grande menace Zonebourse Études et Rapports 2019


A qui profite le (cyber)crime ?

Le terme générique de "pirate" ne fait pas l’unanimité.


Selon Littré, le pirate est "celui qui n’a de commission
d’aucun gouvernement, et qui court les mers pour
piller".
Il est de notoriété
Pour Larousse, c’est un "aventurier qui courait les
mers pour piller des navires", une définition partagée publique que
par l’Académie, qui ajoute que cela se dit aussi,
"par extension, de tout homme qui s’enrichit
certains outils
malhonnêtement et aux dépens d’autrui, qui commet prisés des pirates
des exactions criantes". Nous verrons dans les
paragraphes qui suivent que le pirate des temps ont été développés
modernes est souvent mû par l’appât du gain,
mais qu’il sait aussi se faire militant, corsaire
par des entités
ou espion. liées de près
Prenons un exemple très concret, qui nous ou de loin
accompagnera tout au long de notre dossier.
En 2017, le monde fait la connaissance du virus
à des Etats
baptisé NotPetya, qui a infecté plusieurs centaines
de milliers d’ordinateurs dans le monde.
est encore plus lourde). 18 mois plus tard, en
Ce rançongiciel ("ransomware") a été diffusé à partir dépit de lourds soupçons pesant sur la Russie,
de la mise à jour appliquée à un logiciel de comptabilité personne ne connaît l’identité de l’attaquant ni
édité par une petite entreprise ukrainienne, largement son but. Cette situation est récurrente et illustre la
utilisé par les sociétés locales. Très virulent, NotPetya difficulté à parer les cybermenaces : leurs auteurs
s’est facilement frayé un chemin jusque dans les sont aussi multiples que leurs motivations sont
réseaux de certaines maisons-mères d’entreprises nombreuses.
infectées, provoquant une panique mondiale. Des
multinationales ont été paralysées. Lorsqu’un pays est impliqué, ses motivations sont
géopolitiques ou économiques. Plusieurs groupes de
L’opérateur de porte-conteneurs Maersk, qui a bien hackers connus sont réputés être rattachés qui à la
failli y laisser son système informatique, a évalué Chine, qui à la Russie, qui à la Corée du Nord, voire
la facture à environ 300 millions de dollars (mais aux services secrets de puissances occidentales.
les bons connaisseurs du dossier savent qu’elle

09 Cybersécurité, la grande menace Zonebourse Études et Rapports 2019


La plupart des Etats disposent désormais Laquelle l’avait développé pour tirer parti d’une
d’équipes de cybersécurité, à vocation défensive, faille de sécurité de Microsoft, sans en révéler
offensive ou les deux, selon la doctrine militaire l’existence.
qu’ils ont adoptée.
Pour caricaturer, les véritables cybercriminels sont en
Il est de notoriété publique que certains outils prisés général motivés par l’appât du gain, les "hacktivistes"
des pirates ont été développés par des entités liées par l’idéologie etc. Le Centre canadien pour la
de près ou de loin à des Etats. NotPetya, encore cybersécurité, dans le tableau ci-contre, fournit
lui, a d’ailleurs bénéficié du kit d’exploit EternalBlue quelques exemples d’auteurs et de motivations.
volé par des hackers à la NSA américaine.

États-Nations Hacktivistes
GÉOPOLITIQUE IDÉOLOGIE

Cybercriminels Groupes terroristes


GAINS FINANCIERS VIOLENCE IDÉOLOGIQUE

Amateurs de sensations fortes Menaces internes


SATISFACTION MÉCONTENTEMENT

10 Cybersécurité, la grande menace Zonebourse Études et Rapports 2019


Dans le cyberespace,
il faut se défendre
non seulement contre
les attaques directes,
mais aussi contre
les attaques globales

Mais la lecture est rarement aussi binaire et les Avant l’avènement des réseaux et du numérique,
intérêts s’imbriquent souvent. Un Etat pourrait une telle situation était extrêmement rare. Ce n’est
très bien utiliser ses capacités pour espionner une plus le cas.
entreprise ou une industrie dans un pays tiers afin
d’en faire profiter sa propre industrie concurrente. En 2019, l’image romantique du pirate forçant les
Une société mal intentionnée pourrait désorganiser sécurités informatiques pour la beauté du geste a
sa rivale en faisant appel à des cybercriminels. du plomb dans l’aile. Il en existe toujours, mais ils
sont nettement moins nombreux que ceux qui sont
Des individus influents pourraient utiliser leur richesse animés par l’appât du gain. Le pirate peut aussi
pour orienter des scrutins afin de préserver leurs être mû par l’idéologie, qui l’amène à s’attaquer à
intérêts ou ceux de leurs pairs. Toute ressemblance des entités dont il ne partage pas les idées ou les
avec des situations existant ou ayant existé… vous actes.
connaissez la suite.
Le "collectif" très médiatisé Anonymous en fait
Il peut paraître étrange de mélanger ainsi Etats, partie. Le piratage destiné au vol de données, à
organisations criminelles ou génie solitaire de des fins politiques ou économiques, est également
l’informatique. Mais c’est l’une caractéristique du une menace répandue, qui peut émaner d’Etats
cyberespace dont nous avons déjà parlé : l’affrontement comme d’autres organisations. Un pirate peut aussi
devient asymétrique. Un acteur isolé peut disposer chercher à nuire à sa victime à des degrés divers,
d’une capacité de nuisance suffisante pour faire d’une atteinte à sa réputation jusqu’à la destruction
vaciller une grande organisation. de ses données.

11 Cybersécurité, la grande menace Zonebourse Études et Rapports 2019


Si l’on se place du côté du chef d’entreprise, la NotPetya a manifestement été conçu pour détruire
menace ultime est toujours financière. Mais il y a définitivement des données, ce qui a provoqué de
un gouffre entre se faire ponctionner 1000 EUR par très gros dégâts chez des mastodontes comme
une opération d’hameçonnage par email frauduleux Merck, TNT Express, Renault, Saint Gobain ou,
et se retrouver avec un outil de production à l’arrêt nous l’avons déjà vu, chez Maersk.
parce qu’il a fallu désactiver l’ERP.
La Maison Blanche a estimé le coût global de
Dans l’industrie, les enquêtes menées par les firmes l’attaque à 10 milliards de dollars. Si une grande
spécialisées dans la sécurité informatique montrent entreprise a d’importantes capacités de réaction,
que les dirigeants redoutent d’abord la paralysie de ce n’est pas le cas des plus petites. Une attaque
leur système d’information, ensuite des altérations de du type de NotPetya peut ruiner une PME mal
bases de données et enfin l’espionnage numérique. préparée.

Pour reprendre le cas NotPetya, l’attaque avait Il est important de rappeler que dans le cyberespace,
tout d’un "rançongiciel", c’est-à-dire un logiciel il faut se défendre non seulement contre les attaques
malveillant qui crypte des données et propose la directes, mais aussi contre les attaques globales :
clef de déchiffrement en échange d’un paiement. Maersk n’était pas spécialement visé par NotPetya,
Sauf que les rares organisations qui ont payé la mais le Danois en fut l’une des principales victimes.
rançon n’ont jamais reçu de clef.

12 Cybersécurité, la grande menace Zonebourse Études et Rapports 2019


Découvrez nos
Solutions & Outils pour Investisseurs
Optimisez la performance de vos investissements dès maintenant.
Tous les outils, tous les conseils en un seul abonnement.

Découvrir
Les Moyens
et les Enjeux
Les menaces qui pèsent sur une entreprise

Les attaques contre les entreprises ne cessent de grande ampleur. Le sondage a été réalisé à partir
croître, nous avons vu pourquoi. Toutefois, les de 174 réponses d’adhérents du CESIN, soit des
systèmes de défense mis en place sont à même acteurs qui se préoccupent, a priori, davantage de
de parer la plupart d’entre elles en permanence. cybersécurité que la moyenne.

Mais ce qui inquiète tous les RSSI (responsable Une enquête PwC d’octobre 2018 sur un panel plus
de la sécurité des systèmes d’information), c’est le large d’entreprises françaises conclut que 60% d’entre
"Big One", la cyberattaque d’envergure capable de elles s’estiment en mesure de gérer une attaque (sans
déstabiliser momentanément l’entreprise. notion de grande ampleur). Dans ce même sondage,
les entreprises ont aussi détaillé le type d’attaques dont
Dans une enquête de janvier 2019 d’OpinionWay elles ont fait l’objet. Comme le montre le tableau page
pour le CESIN (Club des Experts de la Sécurité de 20, près des trois-quarts ont subi des tentatives
l’Information et du Numérique), 59% des entreprises d’hameçonnage, et la moitié des tentatives d’arnaque
interrogées estiment qu’elles ne sont "pas du tout" au président.
ou "plutôt pas" préparées à une cyberattaque de

Votre entreprise est-elle préparée


à gérer une cyber-attaque de grande ampleur ?

Pas du tout Plutôt pas Plutôt Tout à fait

44%

39%
% Total
Oui
15%
41% 2%

Source

15 Cybersécurité, la grande menace Zonebourse Études et Rapports 2019


Chaque grande
ou moyenne
entreprise déploie
en moyenne
14 systèmes
de défense

En moyenne, les sociétés qui ont répondu ont été chiffrement ou une solution de gestion des logs.
confrontées à cinq types d’attaques différentes. Pour Cette accumulation de barrières doit permettre
les contrer, elles déploient un arsenal impressionnant, d’empêcher à un individu de se retrouver dans un
qui explique l’essor des dépenses de cybersécurité. périmètre qui lui est normalement interdit ou de
comprendre comment il est entré.
En dehors des antivirus et firewall réglementaires,
les entreprises disposent de 11,6 dispositifs de Voyons maintenant quelques techniques d’intrusion,
sécurité en moyenne ! Cela va d’un outil de gestion pour continuer à nous familiariser avec la cybersécurité.
des accès à un système anti-attaque par déni de
service, en passant par une passerelle VPN, du

16 Cybersécurité, la grande menace Zonebourse Études et Rapports 2019


Les entreprises doivent multiplier les outils
pour protéger leurs réseaux, leurs systèmes et leurs données.
Plusieurs fournisseurs sont souvent requis sur ce vaste marché.

Proxy et
filtrage d’URL

Passerelle
VPN/SSL
SIEM
(gestion des logs)

MDM
(Gestion des
terminaux mobiles)
Passerelle
sécurité mail

GIA
(identités et accès)

EPP
(Protection
anti-malware)
SSO
(authentification
unique) IDS/IPS
(Prévention
des intrusions)

17 Cybersécurité, la grande menace Zonebourse Études et Rapports 2019


Barbarians at the Gate

Les autorités françaises classent les "risques cyber" en quatre


catégories : la cybercriminalité, l’atteinte à l’image, l’espionnage
et le sabotage. Nous avons choisi de citer quelques exemples
concrets, sans présenter de manière exhaustive toutes les
possibilités d’intrusion.

Souvenez-vous juste que la plupart du temps, une menace, pour


être mise en œuvre, passe par la prise de contrôle d’un système
informatique, donc par sa compromission d’une façon ou d’une
autre.

18 Cybersécurité, la grande menace Zonebourse Études et Rapports 2019


Quel(s) type(s) de cyber-attaque votre entreprise
a-t-elle constaté(s) au cours des 12 derniers mois ?
Base : ont constaté une attaque (139 répondants) / Plusieurs réponses possibles

5
types d’attaques
en moyenne
parmi ceux ayant subi
au moins une attaque

Phishing ou spear-phishing 73%


Arnaque au Président 50%
Infection par un malware 44%
Cryptolocker / Ransomware 44%
Social engineering 40%

Usurpation d’identité et fraude 35%


Vol d’identifiants 30%
Déni de service 29%
Fraude 27%
Attaque ciblée 24%
Vol de données personnelles 18%
Usurpation de comptes sur des réseaux sociaux / fake news 14%
Défiguration de site web 12%
Cyber espionnage économique ou industriel 8%
Cryptojacking 7%
Vol d’informations stratégiques 6%
Effacement ou altération volontaire de données 4%
Autre type de cyber-attaque 2%

Source

19 Cybersécurité, la grande menace Zonebourse Études et Rapports 2019


La cybercriminalité
La cybercriminalité a pour objectif d’obtenir des le Dark Web.
informations personnelles pour les exploiter de
façon frauduleuse, soit en les utilisant directe- Quand les pirates disposent d’informations
ment soit en les mettant en vente pour des tiers additionnelles, les bibliothèques des cybercriminels
dont les intentions ne sont pas plus amicales. s’enrichissent. Plus ils en savent sur un individu, plus
ils pourront cibler leurs offensives. Si Monsieur A est
Nous l’avons vu quelques lignes plus haut, le mal identifié comme un haut dirigeant d’entreprise
le plus répandu est l’hameçonnage (ou séjournant régulièrement à New York et
phishing). Un pirate achète une ayant pour numéro de passeport X et
liste d’adresses de courriels de téléphone Y, il sera bien plus
sur le Dark Web, une partie facile de concevoir un courriel
du web non référencée par malveillant pour monter une
les moteurs habituels et extorsion de fonds crédible.
accessible uniquement
via des outils spécifiques On parle ici d’ingénierie
quoique peu difficiles à sociale : c’est la capa-
mettre en œuvre. cité du cybercriminel à
exploiter ce qu’il sait sur
Puis il prépare un mes- sa victime pour mieux le
sage destiné à berner le berner.
destinataire pour récupérer
des données le concernant en L’autre version très connue
se faisant passer pour un "tiers de du cybercrime est le rançongiciel
confiance". Les attaques basiques jouent (ransomware). Le pirate introduit un outil
sur la masse pour pêcher quelques poissons et (maliciel, ou malware en anglais) sur une machine,
leur soutirer, par exemple, leurs codes de carte qui bloque l’accès à des données et demande à la
bancaire. Si le pirate dispose d’une base de victime de payer une somme (le plus souvent en
données un peu plus sophistiquée, c’est-à-dire cryptomonnaie) pour obtenir la clef de déchiffrement. Le
comprenant déjà des éléments personnels sur maliciel est généralement contenu dans un courriel
les propriétaires de courriels, il pourra encore (quatre fois sur cinq environ) et requiert une intervention
mieux maquiller son hameçonnage. humaine : cliquer sur un lien ou ouvrir une pièce jointe.
Certains maliciels particulièrement vicieux peuvent
Un exemple ? Les hôtels Marriott ont révélé il y a aussi se télécharger à l’insu de l’utilisateur, par exemple
quelques mois que leur système de réservation avait via un navigateur qui n’est plus mis à jour. Cybersecu-
été compromis et que les données de leurs clients rity Ventures estime que les rançongiciels coûteront au
avaient été dérobées. Noms, adresses, numéros de global 11,5 milliards de dollars en 2019. Ce montant
téléphone, dates de séjour et numéros de passeport cumule les sommes obtenues par les cybercriminels,
de 327 millions de personnes sont partis dans la les coûts de désorganisation et les frais de lutte.
nature, dont une partie non-cryptée. Il faut bien
comprendre qu’une fois qu’un courriel a été
corrompu, il est en vente ad vitam aeternam sur

20 Cybersécurité, la grande menace Zonebourse Études et Rapports 2019


L’atteinte à l’image
L’atteinte à l’image est destinée à déstabiliser sont faiblement protégés (les mots de passe
une structure, le plus souvent une entreprise, constructeurs sont rarement modifiés). Lors du
une administration ou une organisation tierce. raid sur OVH, ou plutôt sur de gros clients de
l’hébergeur, tout le réseau de botnets a été dirigé
Largement médiatisées, les attaques par déni de sur les serveurs pour les mettre hors service.
service (souvent nommées par leur acronyme
anglo-saxon DoS) consistent à saturer un site Malgré l’ampleur de l’attaque, l’infrastructure a tenu
ou un service internet pour le rendre le choc, même si elle a donné quelques
indisponible. sueurs froides aux défenseurs.
Mais la multiplication des
Grâce au développement des objets connectés entraînera
réseaux, les pirates sont inévitablement de nouveaux
en mesure de décupler la risques. A quand une attaque
puissance de saturation DDoS de réfrigérateurs ?
en faisant appel à une
multitude d’équipements L’autre attaque-type d’at-
connectés (on parle alors teinte à l’image citée par
de DDoS, attaque par déni les autorités françaises est
de service distribuée). la défiguration (defacement
pour les anglo-saxons), qui
Il s’agit de machines infectées consiste à modifier l’aspect
par des virus qui peuvent être d’un site internet ou intranet pour
activées ensemble pour les besoins faire passer un message.
d’une attaque. Dans le jargon, ce disposi-
tif est qualifié de "réseau zombie" ou plus souvent La plupart du temps, il s’agit pour des pirates de faire
de "botnet". Ils sont la plupart du temps dormants. passer un message idéologique en modifiant le site
Certains sont proposés à la location aux individus internet d’une organisation dont ils ne partagent pas
malintentionnés. Une sorte de "Botnet-as-a-Service". les actions ou les idées.

En 2016, l’hébergeur européen OVH avait subi Cela peut aussi prendre un tour plus léger, comme
une violente attaque DDoS (la plus sévère de en 2009 lorsqu’un plaisantin avait remplacé la
l’histoire à l’époque). Son originalité est qu’elle photo de José-Luis Zapatero par celle de Mr. Bean
s’appuyait sur un réseau de botnets constitué sur le site de la présidence espagnole de l’Europe.
majoritairement d’objets internet connectés, en Mais il est aussi possible par ce biais d’opérer des
particuliers des caméras bas de gamme. malversations plus sophistiquées, par exemple en
vue de récupérer des données personnelles.
L’avantage de ces matériels, du moins pour un
attaquant, est qu’ils sont nombreux, connectés en
permanence à Internet, qu’ils convoient de la
vidéo (donc de gros volumes de données) et qu’ils

21 Cybersécurité, la grande menace Zonebourse Études et Rapports 2019


L’espionnage
Le développement du stockage numérique et en exemple comme un espionnage politique, en
l’exploitation des données est à la fois une amont de l’organisation du G20 dans l’hexagone.
bénédiction et une source d’inquiétude pour les Mais puisqu’on en parle, c’est qu’il a été découvert
organisations. L’accès à la connaissance d’autrui et qu’il n’a par conséquent pas eu l’effet maximum
(l’ennemi, le concurrent, le tiers) a toujours escompté.
constitué un atout considérable. Il n’est donc pas
étonnant que les secteurs industriels les plus A la frontière entre deux risques cyber, des pirates
visés par l’espionnage soient, dans sont parvenus à faire émettre à leur profit
l’ordre, l’armement, le spatial et la des centaines de millions de dollars
santé. Les administrations ne de virements de la Banque du
sont pas en reste puisque les Bangladesh en 2017.
exemples de piratage sont
nombreux, dans tous les Si la plupart ont pu être
pays. bloqués grâce à la vigilance
d’une banque tierce, 81
Par rapport à un hame- millions de dollars se sont
çonnage ou à une attaque évanouis dans la nature.
par déni de service, l’es- Par quel moyen ? Après
pionnage informatique est avoir réussi à introduire un
une spécialité plus raffinée. logiciel espion dans le réseau
Pour être le plus efficace pos- de la banque, ils ont patiemment
sible, il réclame de l’habilité et une observé pendant plusieurs mois,
bonne préparation. Le meilleur espion de l’intérieur, les processus internes
n’est-il pas celui qui se fond dans le décor jusqu’à identifier une méthode valable
et qui sort des informations pendant le temps le plus pour leur larcin.
long possible ? A moins que ce ne soit celui qui a
éliminé toute trace de son passage ? Dans un cas Des techniques d’espionnage ont conduit à une
comme dans l’autre, il s’agit d’infiltrer une structure opération de cybercriminalité d’ampleur, qui figure
sans qu’elle se soit rendue compte d’une quel- au palmarès des plus gros braquages numériques
conque présence. de l’histoire.

Un Etat pourra chercher à connaître les intentions


d’un autre pour des raisons géopolitiques. En
France, le piratage du ministère des finances en
2011 (150 postes compromis) est souvent cité

22 Cybersécurité, la grande menace Zonebourse Études et Rapports 2019


Le sabotage
Quand nous évoquions précédemment le "Big semblait viser spécifiquement un Etat, ce qui ne l’a pas
One" tant redouté par les entreprises et les empêché de réapparaître ailleurs et d’infecter d’autres
administrations françaises, c’est de sabotage dont équipements Siemens dans le monde, notamment
il est question. Cette catégorie de menace est de en France. Une véritable cyberarme, aux dires des
loin celle qui a les conséquences les plus graves. spécialistes, particulièrement inquiétante au regard
Dans ce scénario, l’assaillant cherche à faire des de son degré de sophistication. D’autres maliciels
dégâts à l’infrastructure d’une entreprise ou d’une de ce type sont en circulation. Ils démontrent qu’il
administration, pour la désorganiser, est possible d’altérer le fonctionnement
l’endommager ou lui faire perdre d’équipements importants à distance.
des données. Que se passerait-il si un pirate
prenait le contrôle d’une
Commençons par un centrale nucléaire ou d’un
exemple célèbre. Stuxnet aéroport ?
est un maliciel (malware)
découvert en 2010, qui Ce type de scénario donne
a été développé pour se des sueurs froides aux au-
frayer un chemin, via des torités de tous les pays de
failles de sécurité, jusque la planète. En France, l’Etat
dans le SCADA (système a défini des "OIV", ou "opé-
de pilotage d’installations rateurs d’importance vitale",
techniques) de certains pro- qui opèrent dans plusieurs
duits Siemens. Le ver a beau- secteurs stratégiques (alimentation,
coup fait parler de lui car il aurait, dit- eau, santé, activités de l’Etat, énergie,
on, permis de retarder le développement transport, finance, communications,
du programme nucléaire iranien. Schématique- audiovisuel, industrie, espace & recherche). Ces 249
ment, Stuxnet a permis d’altérer le fonctionne- acteurs ont des obligations strictes en matière de
ment normal des centrifugeuses d’enrichisse- cybersécurité, aussi bien en protection qu’en plans de
ment d’uranium du site de Natanz pour accélérer réaction. Leur liste complète n’est pas publique mais
leur usure et dégrader la qualité de leur production. on y retrouve par exemple EDF pour l’énergie,
En toute discrétion. Le maliciel a été attribué aux Veolia pour l’eau, la SNCF pour le transport ou Orange
Etats-Unis et à Israël, bien que rien ne permette de pour les télécoms. Il existe aussi désormais des "OSE"
l’affirmer avec certitude. (opérateurs de services essentiels) et "FSN" (fournis-
seurs de services numériques), assujettis eux aussi à
Ce type d’attaque est très sophistiqué. Le dé- certaines obligations sécuritaires.
veloppement du maliciel a pris du temps, il a fallu
l’introduire dans l’infrastructure en mode Cheval Le patron de l’Anssi, Guillaume Poupard, ne fait
de Troie, attendre qu’il parvienne jusqu’à un poste pas de mystère quant à sa préoccupation principale
équipé du logiciel adéquat puis qu’il entre en ac- : l’attaque de sabotage d’une infrastructure, par un
tion suffisamment longtemps, sans se faire repé- Etat ou à des fins terroristes, figure tout en haut de
rer donc, pour mener à bien son dessein. Stuxnet la liste.

23 Cybersécurité, la grande menace Zonebourse Études et Rapports 2019


Conclusion
Une grosse attaque informatique a la vertu de Chez Saint-Gobain, les retombées de NotPetya
déclencher chez l’organisation victime une véritable n’ont pas été aussi dramatiques. Mais elles
prise de conscience de sa vulnérabilité. Le reste du furent coûteuses malgré tout et ont fait office
temps, il faut bien dire que les RSSI ont du mal d’électrochoc. La cybersécurité est devenue au
à convaincre leurs conseils d’administration d’aller sein de l’entreprise tricentenaire un "sujet de priorité
aussi loin qu’ils le souhaiteraient, eux qui savent absolue", qui l’a conduite à monter un véritable plan
pertinemment que le diable se cache dans les de cyberdéfense et à mettre à niveau sa politique
détails. Dans notre exemple précité, les dirigeants et ses outils de lutte, notamment à travers des
de Maersk ont changé leur fusil d’épaule pour éviter formations obligatoires et l’introduction de solutions
de revivre les jours maudits de juin 2017. innovantes comme les "bacs à sable" ("sandbox",
environnements sécurisés qui permettent de tester
Les équipes IT avaient dû, en quelques jours, des contenus suspects) et l’intelligence artificielle
réinstaller 4 000 serveurs, fournir quatre fois plus (pour identifier les anomalies plus rapidement).
d’ordinateurs vierges aux employés et redéployer
tous les logiciels nécessaires. Il y a un an à Davos, Les pages qui précèdent, en plus de dresser
le président du Danois avait loué la rapidité avec un rapide état des lieux des menaces, montrent
laquelle ses équipes avaient redressé la barre. que le marché de la cybersécurité a de beaux
"Nous étions très moyens en matière de cybersé- jours devant lui. Passons au second volet de
curité, comme la plupart des autres entreprises", notre décryptage grand angle, pour identifier les
a-t-il concédé… entreprises qui proposent des outils et des
prestations de protection, avant de présenter une
Désormais, Maersk a élevé sa politique de sécurité sélection d’acteurs cotés européens qui vont
informatique au niveau des meilleurs standards, bénéficier de la croissance continue des besoins.
jusqu’à en faire un argument commercial.

24 Cybersécurité, la grande menace Zonebourse Études et Rapports 2019


NOTRE SÉLECTION
DE VALEURS
Complément indispensable de l'investisseur avisé,
cette liste vous fournit une sélection de valeurs
exposées à la thématique cybersécurité, pour vous
permettre d'identifier les perles rares d'un secteur
incontournable de l'ère numérique. Le marché de
la sécurité informatique pourrait avoisiner les 300
milliards de dollars par an en 2024. Prêt à découvrir
qui va en profiter ?

Accédez à notre
Liste Thématique Cybersécurité

Découvrir
zonebourse

© Zonebourse.com 2019
Les analyses réalisées par SURPERFORMANCE SAS, société éditrice du site Zonebourse.com, n'ont aucune valeur contractuelle et ne constituent en aucun cas une
offre de vente ou une sollicitation d'achat de produits ou services financiers. SURPERFORMANCE SAS décline toute responsabilité dans l'utilisation qui pourrait être faite
des informations qu’elle diffuse et des conséquences qui pourraient en découler, notamment de toute décision prise sur la base des informations contenues sur le Site, y
compris en cas d’erreur ou d’omission. Les informations, graphiques, chiffres, opinons ou commentaires rédigés par les équipes de rédaction de SURPERFORMANCE
SAS ou mis à disposition par cette dernière s’adressent à des investisseurs disposant des connaissances et expériences nécessaires pour comprendre et apprécier les
informations qui y sont développées. Ces dernières sont diffusées à titre purement indicatif. SURPERFORMANCE SAS ne peut en garantir l’exactitude ou la fiabilité.
L'intégralité des textes, photographies, images, graphiques, logos, bases de données et toute autre forme de contenu de quelque nature qu'elle soit, est protégée au titre
de la propriété intellectuelle. Toute reproduction, transmission ou rediffusion, même partielle, sous quelque forme que ce soit, est strictement interdite.

Vous aimerez peut-être aussi