Cybersécurité
Les dommages causés par la cybercriminalité ne cessent d’augmenter !
Chaque jour, nous recevons de nouvelles informations concernant des cyberattaques visant des entreprises de toutes tailles. Ces attaques peuvent avoir de graves conséquences pour les entreprises, pouvant aller jusqu’à la faillite. Les dommages causés par la cybercriminalité en France ont plus que quadruplé, passant de 25,4 milliards d’euros en 2020 à 118,4 milliards d’euros en 2024. Et la tendance pour les prochaines années reste à la hausse. La question n’est donc plus de savoir si une entreprise sera attaquée, mais quand cela se produira. À ce moment-là, c’est le niveau de cybersécurité de l’entreprise qui déterminera la gravité des dommages. L’intelligence artificielle est d’une part un facteur supplémentaire de l’augmentation de la cybercriminalité, mais elle offre d’autre part une opportunité majeure pour se protéger.
Sommes-nous donc impuissants face au problème de la cybercriminalité ou pouvons-nous agir ? Heureusement, il existe des mesures très efficaces pour renforcer la cybersécurité. Plus elles sont adaptées et combinées, plus le risque qu’une attaque cause des atteintes importantes est faible.
Pour développer des stratégies de défense efficaces, il faut d’abord comprendre les causes structurelles du problème :
Pourquoi la cybercriminalité a-t-elle pu se développer autant ?
La cause de tout type de cyberattaque est fondamentalement structurelle et vient de la manière dont les données sont traitées :
- Le traitement des données s’effectue toujours sur des clients (ordinateurs) et des serveurs.
- Le client et le serveur doivent être connectés entre eux.
Le terme « ordinateur » désigne ici tous les appareils utilisés aujourd’hui pour le traitement électronique des données, c’est-à-dire les PC et les ordinateurs portables, mais aussi les téléphones mobiles, les appareils photo, les composants domotiques et, enfin et surtout, les machines et parcs de machines connectés dans les entreprises.
Pourquoi les ordinateurs ont besoin de serveurs :
Un ordinateur seul ne dispose pas d’une capacité suffisante pour traiter les volumes de données de plus en plus importants ou les exigences informatiques croissantes. Ces performances informatiques ont toujours été assurées par des serveurs ! Il s’agit d’ordinateurs puissants qui sont mis à la disposition des ordinateurs (clients) des utilisateurs de manière centralisée en tant que plate-forme de travail. Ils existent dans les entreprises depuis les débuts du traitement électronique des données et fonctionnent en continu, c’est-à-dire qu’ils ne sont jamais éteints, sauf à des fins de maintenance. Ils servent à la fois au stockage des données et à la mise à disposition de programmes.
Cela signifie que toute personne, qu’elle soit privée ou professionnelle, qui utilise un ordinateur utilise en permanence un serveur, qu’il soit interne à une entreprise ou externe ! Ceux-ci sont soit librement accessibles, comme le moteur de recherche Google, soit proposent des zones sélectives accessibles uniquement via des identifiants de connexion, par exemple Gmail pour les e-mails ou Microsoft 365 pour le stockage de données et le traitement de documents. Ainsi, lorsque vous rédigez un e-mail avec Outlook 365, vous ne travaillez en réalité pas sur votre PC, mais sur un serveur Microsoft, sans savoir où celui-ci se trouve. Il en va de même pour tous les documents Google Docs que l’on modifie dans Google Apps. En fin de compte, même ce que l’on appelle le « cloud » est toujours constitué de serveurs très concrets sur lesquels les données sont traitées et stockées. Enfin, les robots de communication basés sur l’intelligence artificielle, tels que ChatGPT, se trouvent également sur des serveurs.
Petite histoire de la mise en réseau informatique
Avant l’avènement d’Internet, chaque entreprise disposait de son propre centre de données. Selon la taille de l’entreprise, celui-ci pouvait comprendre un seul serveur ou plusieurs bâtiments abritant un très grand nombre de serveurs. Les ordinateurs des employés y étaient connectés physiquement à l’aide de câbles. Les succursales ne pouvaient également être connectées au siège social et aux autres succursales qu’à l’aide de câbles. Ce type de réseau interne était appelé intranet et sa portée était naturellement très limitée. Cependant, ce réseau câblé empêchait tout accès non autorisé depuis l’extérieur. Qui voulait accéder aux données sans autorisation devait s’introduire physiquement dans le centre informatique et connecter son ordinateur sur place pour voler ou manipuler des données. Une autre possibilité consistait à manipuler un employé dans le but d’obtenir des données d’accès ou des informations. Cette forme de cybercriminalité existe encore aujourd’hui. Elle est appelée « cyber-ingénierie sociale ».
Afin d’augmenter la portée et le degré d’interconnexion, y compris avec d’autres entreprises, on a eu dans les années 1980 l’idée géniale de réaliser les connexions entre les serveurs via le réseau téléphonique existant et très bien développé. À l’aide de modems, les données numériques d’un serveur étaient converties en signaux acoustiques qui étaient envoyés via la ligne téléphonique au modem du destinataire, où elles étaient reconverties en données numériques avant d’être envoyées au serveur destinataire. Cette technologie de modem a également permis d’envoyer des e-mails et des fax dans le monde entier. C’est ainsi qu’est né l’Internet tel que nous le connaissons aujourd’hui. Après les modems est apparue la technologie RNIS (le Réseau Numérique à Intégration de Services), qui a permis pour la première fois de transmettre directement des données numériques, ce qui a considérablement accéléré la vitesse de transmission.
En termes de point de vue technique, l’Internet était et reste donc un réseau téléphonique qui n’a cessé d’être amélioré au fil des décennies : outre les lignes en cuivre utilisées exclusivement autrefois, il existe désormais le réseau de fibre optique, la technologie satellite et différentes technologies radio. La combinaison intelligente de ces moyens de transmission permet aujourd’hui d’atteindre des vitesses et des volumes de transfert de données énormes.
L’énorme augmentation des possibilités de communication et de traitement des données pour les entreprises qui en a résulté a toutefois aussi un désavantage :
L’augmentation des volumes de données à traiter a rendu nécessaire l’utilisation de serveurs toujours plus performants, ce qui a entraîné une augmentation des ressources nécessaires (espace, électricité, administration) et donc des coûts pour les entreprises. La solution trouvée dans les années 1990 était l’« externalisation » : d’énormes fermes de serveurs ont été construites dans des pays à bas salaires, tels que l’Inde et la Chine. Au départ, seules les grandes entreprises louaient des capacités de serveurs pour externaliser leur traitement de données. Cependant, une fois le principe établi, la plupart des autres entreprises ont progressivement emboîté le pas, et c’est aujourd’hui la norme. Le problème : pendant toutes ces années, la question de la sécurité n’a guère été prise en compte, ce qui a permis à la cybercriminalité de se développer sans entrave. Personne ne se demandait où les données étaient envoyées. On ne se souciait pas non plus du chemin qu’elles empruntaient.
La différence fondamentale entre l’intranet et l’Internet réside dans le fait que, sur Internet, la connexion n’est plus un câblage direct de bout en bout qui empêcherait tout accès depuis l’extérieur. Au contraire, les données transitent entre l’ordinateur et le serveur en passant par plusieurs, voire de très nombreux points de jonction mondiaux et potentiellement non sécurisés. Et chacun de ces points peut constituer une porte d’entrée pour les pirates informatiques !
En principe, Internet est donc un espace non sécurisé où la législation en matière de protection des données varie considérablement d’un pays à l’autre ! De plus, les immenses fermes de serveurs sur lesquelles de nombreuses entreprises traitent simultanément leurs données constituent naturellement une cible particulièrement attractive. De même, les pannes techniques dans les fermes de serveurs ont un impact de façon synchrone sur de nombreuses entreprises clientes sous la forme de pannes mondiales pouvant durer plusieurs heures ou plusieurs jours.
Quelles stratégies permettent de minimiser les risques d’être victime d’une cyberattaque ?
À partir des années 2010, les premières entreprises ont commencé à abandonner l’externalisation pour des raisons de sécurité, en particulier pour les données sensibles telles que les données clients et celles du service des ressources humaines. Ces données importantes sont désormais à nouveau traitées et stockées dans l’infrastructure informatique interne (intranet) de l’entreprise, sur ses propres serveurs. Cette évolution est favorisée par le fait que les serveurs sont devenus et continuent de devenir de moins en moins coûteux, tant à l’achat qu’en termes de consommation d’électricité, tout en étant de plus en plus compacts et peu encombrants. Les entreprises peuvent ainsi gérer de manière économique leurs propres mini-centres de données. Cela leur permet également d’économiser les coûts de licence toujours plus élevés des fournisseurs monopolistiques.
Mais même ceux qui ne souhaitent pas renoncer au modèle d’externalisation peuvent et doivent, conformément au RGPD (Règlement général sur la protection des données) et à la directive NIS 2 (« Network and Information Security ») également réduire les cyberrisques pour eux-mêmes, leur clientèle et leurs partenaires commerciaux. Alors que le RGPD se concentre sur la protection des données à caractère personnel et le droit à la vie privée, la directive NIS 2 met l’accent sur la résilience des réseaux et des systèmes d’information face aux cyberattaques.
En principe, la cybersécurité doit reposer sur des mesures préventives, et en effet, les entreprises ont déjà amorcé un changement de mentalité : elles investissent désormais davantage dans la prévention que dans la limitation des dommages après une attaque.
Quelles mesures concrètes sont judicieuses pour fermer les failles potentielles ?
Le simple fait de connaître les causes qui ont conduit au niveau élevé actuel de la cybercriminalité permet déjà d’accroître la sensibilisation et la vigilance. Il est important d’identifier les méthodes utilisées par les criminels et de traduire ces connaissances en mesures de sécurité appropriées.
Mesures techniques :
La première étape consiste toujours à analyser les points d’attaque et les vulnérabilités potentiels. Cette analyse nécessite déjà un haut niveau d’expertise et ne peut généralement pas être réalisée par les PMU et les micro-entreprises elles-mêmes. Le « pentesting » joue ici un rôle de plus en plus important.
Les résultats de l’analyse aboutissent à un concept qui comprend toutes les mesures nécessaires et possibles à prendre pour renforcer la cybersécurité. En voici quelques exemples :
- Renforcement de la sécurité du réseau grâce à l’utilisation de routeurs, de commutateurs et de pare-feu intelligents et à leur configuration
- Cryptage des données transférées à l’aide d’une cryptographie moderne
- Contrôle permanent de la sécurité des applications (par exemple, site web, messagerie électronique)
- Gestion moderne des accès : gestion sécurisée des mots de passe, authentification multifactorielle, accès hautement crypté sans mot de passe
- Stratégie de sauvegarde et de reprise après incident
Formation et information
La formation et l’information jouent un rôle qu’il ne faut pas sous-estimer ! Les collaborateurs qui ont une conscience aiguë des dangers potentiels liés à l’utilisation d’appareils électroniques dans le cadre de leurs tâches agissent avec plus de prudence et de prévoyance, contribuant ainsi de manière significative à l’amélioration de la sécurité.
Des mesures de formation régulières permettent
- de sensibiliser chaque collaboratrice et chaque collaborateur à tous les aspects de la sécurité de l’information et aux risques qui y sont liés.
- de créer une culture de communication fondée sur l’échange d’informations et la volonté de s’entraider.
- à l’équipe de s’entraîner à appliquer les mesures d’urgence à prendre en cas de cyberattaque.