La guerre de la cyber-sécurité a commencé, mais de quoi s'agit-il ?

icone/30/left arrow long

Partagez toute l''actualité

Partagez sur Facebook Partagez sur Twitter Copier le lien
- Publié 17/09/2021 - 01:12, mis à jour à 18/04/2023 - 15:38 ExpertisesSolutions

Internet est absolument partout.

Les services associés à internet explosent. Le thème de la sécurité/node/400 est donc évidemment central et nous concerne tous. Sans même le vouloir, nous sommes tous utilisateurs directement ou indirectement d'internet à travers tous ses innombrables services : messageries, mail, web, géolocalisation, streaming vidéo... Et nos usages ne cessent d'être toujours plus liés à internet. Nous sommes donc chacun d'entre nous des cibles potentielles !

Par exemple, la sécurité d'une banque par rapport aux braquages ne concernait que très peu les clients de la banque directement. Aujourd'hui, il est plus simple de voler les clients d'une banque que cette dernière. Ainsi, les mini-paiements effectués avec une carte bancaire de façon frauduleuse, passent souvent inaperçus, si l'on ne contrôle pas ses relevés de carte précisément. Chacun peut être victime, sans même s'en apercevoir.

AODB-cybersecurite-blog-guerre

Les cyber-attaques sont de plus en plus sophistiquées

Les techniques mises en œuvre à la fois pour se protéger et pour attaquer, sont de plus en plus complexes. La protection des systèmes et des informations échangées est extrêmement sophistiquée (WAF, VPN, chiffrement...), mais de l'autre côté les techniques d'intrusion sont également de plus en plus avancées (injection de code, force brute, empoisonnement de cache...). Non seulement les attaques sont chaque jour plus avancées, mais elles sont également de plus en plus nombreuses : quelques chiffres sur Akamai.

Le cyberespace est devant nous. Peu de nos actions quotidiennes sont encore totalement indépendantes d’internet. Les autres nous obligent à être méfiants, car les risques liés à la sécurité sont réels et en perpétuel renouvellement. Ceux que l’on nomme pirates sont bien souvent dernière et ne manque ni d’imagination, ni de talent.

 

Vous souhaitez bénéficier d'un audit de sécurité ?
Prenez un rendez-vous de 15 minutes pour discuter : 
Elsa-Bestault-experte-AODBElsa Bestault
Directrice Commerciale

 

Nous sommes véritablement dans une cyber-guerre

Cette cyber guerre est faite sur deux fronts : attaques directes (par exemple de sites web) et pièges destinés aux utilisateurs. Ainsi nos comportements et actions font partie de la sécurité : par exemple, Une application bancaire pour téléphones doit à la fois être blindée aux attaques externes, mais doit également limiter et contrôler les possibilités laissées à l'utilisateur afin que ce dernier ne puisse pas faire une action importante trop facilement (double vérification pour transférer de l'argent, par exemple).

Les pièges destinés aux utilisateurs sont de plus en plus complexes : certains utilisateurs d'ING et Apple Pay se sont fait piéger, à tel point qu'il est très difficile de les détecter pour un utilisateur inattentif. D’où la nécessité de connaître les bonnes pratiques et d’adopter les bons réflexes. Malheureusement, ces derniers évoluent rapidement et ce qui peut sembler être sécurisé aujourd’hui ne l'est jamais définitivement : ainsi dans le monde des paiements bancaires, la double authentification par SMS n'est plus considérée comme suffisamment sécurisée, elle est progressivement remplacée par une validation sur une application smartphone protégée par un code.

Les attaques directes sont également massives; on estime que les robots malveillants sur internet représentent entre 20 et 30% du trafic depuis quelques années (sources Cubic et Numerama). En particulier, ces robots représenteraient 42% du trafic des banques.

AODB-cybersecurite-blog-cyberguerre

Pour notre sécurité, 2 visions s'affrontent : open-source vs closed-source

La vision open source consiste à laisser accessible le code source des applications afin de bénéficier de l'investissement d'une large communauté de développeurs qui pourront identifier et traiter les failles de sécurité.

La vision Closed source est tout l'inverse, l'objectif étant de garder secret le code source afin d'éviter que les failles ne soient découvertes (définition sur Geeks for Geeks).

En termes de sécurité, la différence entre ces 2 approches fait l'objet de débats interminables. Pour certains, l'open-source n'est pas bien sécurisé, étant donné que tout le monde peut comprendre comment cela fonctionne et donc peut trouver des failles. Pour d'autres au contraire, les solutions privées ne sont pas à l'abri de failles de sécurité. Et les exemples ne manquent pas avec Windows, qui est le système d'exploitation le plus vulnérable et le plus utilisé (https://www.toolinux.com/?quelle-est-la-part-de-marche-de-linux-sur-le-bureau-et-sur-mobile) ! En tout état de cause, personne n’est épargné.

On a pu constater également que certains pirates essaient de créer des failles ou backdoors de façon "officielle" directement dans le code source ! Ainsi le langage de programmation web PHP a été victime d'une tentative d'insertion de code malicieux, qui aurait pu rendre vulnérables tous les sites utilisant PHP, soit 80% du web ! Le piratage n'est pas de plus en plus simple, mais ses conséquences peuvent être désastreuses.

 

Nous n’avons pas d'autres choix que de nous adapter à ce nouveau monde

Tout système informatique connecté à internet est une cible potentielle. Mais pour un pirate mal intentionné, la cible doit être rentable : rien ne sert de chercher une faille si le système ciblé n'est pas suffisamment populaire. Ainsi, quel que soit le type de logiciel (libre ou privé), ce sont les plus utilisés qui sont visés en priorité. Il n'existe pas de systèmes infaillibles, et il n'en existera sans doute jamais.

À nous de vivre avec.

Vous souhaitez en savoir plus ?
Rencontrons-nous

  • Digital
  • Sécurité
+ 250 Experts
8 Agences & Bureaux en France
+30 000Jour/Homme par an
Contributeur Et conférencier en Europe
+4000 Projets

Participez à nos workshops et events

Une usine à sites avec Drupal, c'est quoi et pourquoi faire ?
Webinar
Conception et déploiement de stratégies d'Inbound Marketing
Webinar

Nous contribuons aux évolutions et aux conférences technologiques en Europe

  • Image
    drupal camp
  • Image
    Paris Open Source Summit
  • Image
    IT Security & Meetings
  • Image
    DrupalCon