Cyberattaques : ne pas sous-évaluer ni sur-évaluer les risques

Olivier Markowitch, expert sécurité de l'ULB

Face à la recrudescence des cyber-attaques et des risques de cyberguerre, il importe non seulement d’améliorer la sensibilisation et l’éducation des utilisateurs, mais aussi de se doter de moyens techniques, financiers et humains.  

A quels types de cyber-risques notre pays est-il confronté et quels sont les secteurs les plus visés ? 

Olivier Markowitch : Tous les secteurs sont visés et touchés : il y a des attaques contre certains de nos ministères, contre nos banques, nos universités, nos hôpitaux et nos entreprises. Actuellement, il y a encore beaucoup d’attaques de type crypto-locker (chiffrement des données de l’organisation par les attaquants et demande d'une rançon souvent à payer en bitcoins pour obtenir la clé de déchiffrement). Mais il y a aussi des attaques par « pénétration » des systèmes informatiques et espionnage des activités ou extraction des données du système informatique visé. Ces attaques se font parfois en même temps que les attaques par crypto-lockers. 

Des systèmes d’organisation sont attaquées de manière furtive et souvent non détectées par ce qu’on appelle des Advanced Persistent Threat (APT) : les attaquants restent alors discrètement dans les systèmes pour collecter le plus de données possible, ou en attente d’une information précise par exemple. Ces attaques sont alors non-destructives, justement pour permettre à l’attaquant de rester le plus longtemps possible au sein du système informatique visé. Il y a aussi les attaques par déni de service (DOS ou denial of service, et plus souvent DDOS ou distributed denial of service, attaque par déni de service distribuée) dont le but est de rentre inaccessible un service web mis à disposition par l’organisation visée par l’attaque. 

Les attaques sont-elles toujours plus sophistiquées ? 

Olivier Markowitch : Oui et non. Il y a à la fois une sophistication croissante de certaines attaques (qui exploitent des failles 0-day), mais aussi l’usage de plus en plus convivial qui est rendu des attaques déjà connues et donc rendues disponibles à des attaquants n’ayant pas nécessairement des compétences techniques toujours de pointe. 

Comment se prémunir/anticiper de telles attaques et comment réagir en cas d'attaque ? 

Olivier Markowitch : On ne peut tout anticiper et tout prévenir. L’éducation des utilisateurs d’un système informatique est l’un des éléments particulièrement importants : savoir ce qui se fait et ce qui ne se fait pas, sur quel lien ne pas cliquer, quel document ne pas ouvrir, reconnaitre une situation anormale, savoir qui contacter en cas de doute ou de détection d’une anomalie, etc. 

Un autre aspect est évidemment technique : les configurations des machines, des systèmes d’exploitation, du réseau, des firewalls, etc., ainsi que l’application des mises à jour de sécurité, des patches, etc. sont fondamentaux pour empêcher ou ralentir très sensiblement des attaques. Suivre les annonces et rester en contact avec le CERT (Computer Emergency Response Team) va dans ce sens également. 

Il faut avoir des plans préétablis afin de réagir efficacement en cas d’attaque. Suivre une procédure est plus rassurant et permet d’agir efficacement, rapidement, de poser les bons gestes, de contacter les bonnes personnes et de ne pas céder à la panique. 

L’usage éclairé et adéquat des services de type cloud ainsi que de Content Delivery Network (CDN) permet aussi de résister à des attaques en profitant d’infrastructures informatiques robustes et prévues entre autres pour cela. 

Enfin, il faut des moyens humains et financiers. Les risques de sécurité informatique sont trop souvent sous-évalués avant de connaitre une attaque - et parfois surévalués après un incident grave. Un management informé et conscient des risques et des besoins, investira les moyens nécessaires. 

Les risques de sécurité informatique sont trop souvent sous-évalués avant de connaitre une attaque - et parfois surévalués après un incident grave.

Quels sont les moyens mis en œuvre par notre pays pour lutter contre la cyberguerre et l'Etat a-t-il les moyens de ses ambitions ? 

Olivier Markowitch : Je n’ai pas une idée précise des moyens humains et financiers mis en place pour lutter efficacement au niveau de l’Etat ou de ses régions. Il y a le CCB (Centre pour la Cybersécurité Belgique) et le CERT (la Cyber Emergency Response Team fédérale), il y a les services cyber de l’armée et il y a la Federal Computer Crime Unit ( FCCU ). Il y a des personnes très compétentes au sein de ces organisations, mais je ne suis pas du tout sûr qu’ils soient en quantité suffisante et que les moyens mis à disposition suffisent. 

OLIVIER MARKOWITCH 

Doyen de la Faculté des Sciences à l'Université libre de Bruxelles, Olivier Markowitch est professeur au département d’informatique de la Faculté des Sciences. Il enseigne l’algorithmique, la cryptographie et la sécurité informatique. Il est aussi l’un des fondateurs du Master in Cybersecurity co-organisé par trois universités belges, l’Ecole Royale Militaire et deux Hautes Ecoles, ainsi que du Master en Cybersécurité Erasmus Mundus « Cyberus » et est co-organisateur du Cybersecurity Research Center de l’ULB. Ses domaines de recherche portent sur la conception et l’analyse de protocoles cryptographiques et de protocoles de communication. Il est l’auteur de centaines d’articles scientifiques dans le domaine de la cryptographie et de la sécurité informatique.  

Marc Husquinet peut faire valoir une expérience de plus de 35 ans dans le journalisme en informatique. D’abord pendant près de 30 ans chez Data News, le magazine informatique leader du marché belge. Ensuite, comme journaliste indépendant parfait bilingue. Il met désormais son expertise au service d’entreprises en informatique, comme journaliste/copywriter et traducteur spécialisé.

Lire plus sur la cyberguerre ?