Crypto en mode cyber · Les cyberagresseurs disposent de quantité de méthodes pour accéder à un...

11
N o 2 | 2018 Crypto en mode cyber

Transcript of Crypto en mode cyber · Les cyberagresseurs disposent de quantité de méthodes pour accéder à un...

Page 1: Crypto en mode cyber · Les cyberagresseurs disposent de quantité de méthodes pour accéder à un système informatique via un terminal. La pratique du «phishing», contraction

No 2 | 2018

Crypto en mode cyber

Page 2: Crypto en mode cyber · Les cyberagresseurs disposent de quantité de méthodes pour accéder à un système informatique via un terminal. La pratique du «phishing», contraction

CryptoMagazine 2 / 18 | 3

Chère lectrice, cher lecteur,

Les cybermenaces sont omniprésentes. Une attaque étant susceptible de donner lieu à une utilisation malveillante d'informations sensibles, la cybersécurité revêt une importance croissante. Dans ce contexte, Crypto entend offrir des solutions de cybersécurité complètes et contribuer par là à un monde plus stable.

En tant que fournisseur indépendant de solutions de cybersécurité et de chiffrement, nous sommes à même de puiser dans notre expertise pour conseiller nos clients et collaborer avec eux en vue d'élaborer des solutions qui répondent exactement à leurs besoins spécifiques.

À quels défis les pouvoirs publics sont-ils confrontés dans le cyberespace et comment Crypto apporte-t-elle conseils et assistance? Vous en saurez plus à ce sujet en lisant ce nouveau numéro de CryptoMagazine.

Anders PlatoffCEOCrypto International Group

3 | FOCUS

Crypto en mode cyber

6 | Les menaces du cyberespace – et comment s'en protéger

10 | Quand le matériel protège le logiciel

12 | Cyberguerre: conflits dans la cinquième dimension

16 | Nations Unies: un exemple à suivre en matière de cybersécurité

18 | SUCCESS STORY Un réseau satellite hautement sécurisé pour une aide au commandement planétaire

Impressum

Paraît deux fois par an | Tirage | 3050 exemplaires (anglais, français, espagnol, russe, arabe)

Éditeur | Crypto International AG, Zugerstrasse 42, 6312 Steinhausen, Suisse, www.crypto.ch

Rédactrice en chef | Tanja Dahinden, Crypto International AG, T +41 41 749 77 22, F +41 41 741 22 72, [email protected]

Réimpression | Exempte d'honoraires avec l'accord de la rédaction, prière de nous faire parvenir un exemplaire justificatif, Copyright Crypto

Crédits photographiques | Aekkaphob/Shutterstock: p. 17 | Crypto: pp. 2, 5, 19 | Shutterstock: couverture, pp. 3, 4, 6, 9, 10, 12, 14, 15, 17, 18

Focus

La question de la cybersécurité revêt une importance crois-sante, à plus forte raison pour les administrations publiques. Si l'on entend préserver et protéger la souveraineté, la sécurité et la stabilité d'un pays, une cybersécurité efficace s'avère absolument indispensable. Progressivement, on prend cons-cience de cette nécessité, de la fréquence des attaques et des conséquences qu'elles peuvent entraîner. «Nous observons une croissance rapide du marché de la cybersécurité et nos clients du domaine des pouvoirs publics ouvrent la marche. Il est désormais évident qu'il n'existe plus aucune autre option, que les cybermenaces et les attaques sont de plus en plus réelles

Crypto en mode cyber

et que, sans protection suffisante, vous mettez en danger ce que vous possédez de plus précieux en tant que nation: votre souveraineté, votre sécurité et votre stabilité», déclare Anders Platoff, CEO de Crypto International Group.

En tant que fournisseur indépendant de solutions de cybersé-curité et de chiffrement, Crypto puise dans son expertise pour conseiller ses clients et collaborer avec eux en vue d'élaborer des solutions qui répondent exactement à leurs besoins spécifiques et, par là, de préserver leurs intérêts. Telle est la vision de l'entreprise.

Désormais entièrement tournée vers l'international, Crypto est en mesure de répondre plus efficacement que jamais aux attentes et aux exigences de ses clients. Elle renforce aujourd'hui son offre de solutions de chiffre-ment et développe un portefeuille complet de systèmes de cybersécurité conçus pour satisfaire les besoins d'une complexité croissante de ses clients internationaux.

Page 3: Crypto en mode cyber · Les cyberagresseurs disposent de quantité de méthodes pour accéder à un système informatique via un terminal. La pratique du «phishing», contraction

4 | CryptoMagazine 2 / 18 CryptoMagazine 2 / 18 | 5

À propos d'Anders PlatoffCEO de Crypto International Group, Anders Platoff est un manager chevronné possédant une vaste expérience dans de multiples secteurs industriels. Il a commencé sa carrière comme pilote de chasse dans la Force aérienne suédoise, qu'il a quittée à la fin des années 1990 pour prendre la direction d'Ernst & Young Management Con- sulting. Par la suite, il a occupé différents postes de di-rection durant plusieurs années avant de rejoindre Gaia leadership en tant qu'associé gérant. C'est pour prendre le poste de CEO de Crypto International Group qu'il a quitté cette société de conseil renommée.

En tant qu'associé gérant de Gaia Leadership, il a colla-boré étroitement avec Andreas Linde et son ancienne équipe de direction pendant plusieurs années.

Anders Platoff, 50 ans, est marié et père d'une fille et de deux garçons âgés respectivement de 20, 18 et 11 ans.

Focus Focus

Crypto fournit des solutions complètes reposant notamment sur le chiffrement, élément-clé d'une cybersécurité efficace.

Crypto, un savoir-faire uniqueLeader mondial de la sécurité de l'information de haut niveau, Crypto fait figure de pionnier dans ce domaine depuis plus d'un demi-siècle. Cette compétence, cette expérience et son orienta-tion client confèrent à la marque Crypto une force exception-nelle. Nos clients font confiance à Crypto parce qu'ils utilisent les produits Crypto avec succès depuis des années. Ils connaissent également le savoir-faire unique de son personnel de longue date et l'efficacité de ses systèmes. «Contrairement à nos concurrents, nous sommes en mesure de fournir des solutions complètes reposant notamment sur le chiffrement, élément-clé d'une cybersécurité efficace. Nous savons à quelles exigences tech-niques une administration publique doit satisfaire», affirme Anders Platoff. Ces facteurs ont donné naissance à des relations exceptionnelles avec des clients du monde entier. Dotée d'une structure de gestion claire, issue de son expérience, et désormais

pleinement axée sur le marché international, Crypto fournit aujourd'hui des produits et services d'une qualité plus élevée que jamais.

Crypto va continuer à renforcer son offre et à développer un portefeuille de cybersécurité complet, conçu sur mesure pour répondre aux besoins d'une complexité croissante de ses clients internationaux. La fusion du domaine cybersécurité et de notre expertise unique en matière de sécurité va apporter une forte valeur ajoutée à nos clients, qui comprennent les véritables enjeux de la protection de leur nation et de leurs citoyens contre les attaques.

En tant que partenaire, Crypto apporte à ses clients conseils et assistance dans toutes les questions de cybersécurité et de chiffrement.

Le dialogue, un élément crucialCrypto intensifie le dialogue avec ses clients actuels et potentiels dans le but de répondre mieux et plus souplement encore à leurs besoins en matière de cybersécurité en proposant des solutions sur mesure. À cet égard, il est essentiel d'anticiper les tendances à un stade précoce et d'offrir à nos clients des solutions qui soient toujours de pointe.

C'est pourquoi l'entreprise étoffe son portefeuille de produits et de services, dans une volonté de satisfaire encore plus efficacement les attentes de ses clients en matière de cyber- sécurité. Dans le cadre de l'élaboration de nouvelles solutions, le dialogue avec eux est crucial. En tant que partenaire, Crypto apporte à ses clients conseils et assistance dans toutes les questions de cybersécurité et de chiffrement. Notre stratégie repose entièrement sur des relations et partenariats d'excellence avec nos clients du monde entier.

Page 4: Crypto en mode cyber · Les cyberagresseurs disposent de quantité de méthodes pour accéder à un système informatique via un terminal. La pratique du «phishing», contraction

6 | CryptoMagazine 2 / 18 CryptoMagazine 2 / 18 | 7

Le cyberespace est cet espace virtuel formé par l'ensemble des systèmes informatiques interconnectés du monde. En tant que tel, il dispose de la quasi-totalité des technologies modernes de l'information et de la communication. Du fait du flux constant de nouvelles applications IT, il croît de jour en jour et ses inter- connexions avec le monde non virtuel se multiplient. Les orga- nisations qui opèrent dans le cyberespace traitent et enregistrent leurs données numériquement et confient le contrôle de leurs processus à des logiciels.

Si cette numérisation et cette interconnexion offrent des avantages considérables – en termes d'efficacité notamment – pour les organisations, elles aggravent aussi les menaces bien réelles auxquelles elles sont exposées. Certes, toutes ont accès aux mesures de cybersécurité les plus complètes, mais les cyberagres-seurs font aussi preuve d'un professionnalisme croissant. Si, autrefois, ils travaillaient souvent seuls, ils agissent aujourd'hui systématiquement au sein de groupes poursuivant des objectifs militaires, politiques et/ou économiques.

D'après le World Economic Forum's Global Risks Report 2018, les cyberattaques sont considérées, avec les catastrophes naturelles, comme l'une des plus graves menaces du futur: leur probabilité est très élevée et le potentiel de dommages, gigan-tesque. Selon cette étude, en 2016, les entreprises ont fait état de 4 milliards de vols de données, soit plus qu'au cours des deux années précédentes réunies. Les cyberattaques les plus fréquentes et les plus virulentes, toutefois, sont celles qui visent les gouver-nements et les forces armées. Détentrices de données sensibles

Les menaces du cyberespace – et comment s'en protégerLa liste des cybermenaces s'allonge de jour en jour. Les organisations mondiales sont la cible d'un bombarde-ment numérique constant de la part de cybercriminels professionnels. Pour se protéger, elles doivent mettre en place une sécurité IT systématique et avoir conscience de ce qui constitue fréquemment le principal point faible de tout système informatique: les individus.

Les cyberattaques représentent l'une des plus graves menaces du futur.

touchant virtuellement, outre à la sécurité et à la souveraineté d'un pays, à la vie privée de ses citoyens, ces organisations sont soumises à des attaques presque permanentes. Au fur et à mesure que la numérisation progresse, les infrastructures publiques deviennent plus vulnérables.

L'arsenal des cybercriminelsSi les cybercriminels visent des organisations entières, les attaques sont souvent dirigées contre les terminaux du personnel, qui peuvent servir de «tremplins» pour accéder à des niveaux situés plus en profondeur de l'infrastructure informatique. Ces attaques ont pour but de tirer profit du manque de prudence des collaborateurs. Lorsque des cyberagresseurs envoient cent e-mails par an à 10 000 employés d'une organisation, cela équivaut à 1 million de tentatives d'infiltration. Pour les agres-seurs, une opération de ce type exige assez peu d'efforts. Or il suffit d'une seule tentative réussie pour pénétrer dans le système informatique d'une organisation.

Les cyberagresseurs disposent de quantité de méthodes pour accéder à un système informatique via un terminal. La pratique du «phishing», contraction de l'anglais «password» (mot de passe) et «fishing» (pêcher), a pour but de se procurer les mots de passe d'utilisateurs en leur envoyant des requêtes fictives par e-mail ou SMS. Si la tentative aboutit, un cyberagresseur peut usurper une identité et manipuler le système informatique.

Une autre possibilité consiste à introduire un programme malveillant dans un système. Appelés «maliciels», ces pro-grammes sont installés par les collaborateurs sans qu'ils s'en rendent compte, puis se propagent dans toute l'infrastructure informatique. Jusqu'à présent, les e-mails fictifs constituaient une méthode courante pour répandre délibérément un maliciel, dont l'installation se fait en arrière-plan lorsque l'utilisateur clique sur

Page 5: Crypto en mode cyber · Les cyberagresseurs disposent de quantité de méthodes pour accéder à un système informatique via un terminal. La pratique du «phishing», contraction

8 | CryptoMagazine 2 / 18 CryptoMagazine 2 / 18 | 9

un lien ou ouvre une pièce jointe. Toutefois, chacun étant de plus en plus conscient des risques liés aux e-mails suspects, les cyberagresseurs cherchent désormais de plus en plus à infecter des sites Internet. Pour cela, ils exploitent les faiblesses de l'infrastructure de sécurité. Le simple fait de se rendre sur un site infecté suffit à déclencher le téléchargement de maliciels.

Une fois installé, un tel programme passe souvent inaperçu pendant des années, ce qui pose problème pour deux raisons: d'une part, il peut servir à surveiller et à espionner une organisa-tion. De l'autre, la collecte d'informations sur les processus in- ternes peut permettre de déterminer le moment optimal pour procéder à une attaque. Un maliciel peut également être intro- duit dans un système par le biais de l'«ingénierie sociale», les cas de ce genre se multipliant ces derniers temps. Des personnes se faisant passer pour des employés de fournisseurs de systèmes d'exploitation téléphonent à des utilisateurs de terminaux et cherchent à les convaincre que leur système est endommagé. En réalité, le «logiciel de réparation» qu'ils sont censés téléchar-ger par la suite se révèle être un maliciel.

Une autre méthode consiste à perturber la disponibilité des infrastructures informatiques, typiquement par le biais d'attaques par déni de service (DOS). Celles-ci sont souvent amplifiées en prenant la forme d'attaques par déni de service distribué (DDOS), un groupe d'ordinateurs infectés par un maliciel constituant un «botnet» pour bombarder leur cible – un site Internet ou un ré- seau informatique – de requêtes. Le système attaqué n'est alors plus disponible que de façon limitée, voire plus du tout. Les attaques impliquant un «rançongiciel» (ransomware) pour-suivent un objectif similaire. Les cyberagresseurs commencent par introduire un programme malveillant dans un réseau in- formatique avant d'en bloquer l'accès à tous les autres utilisa-teurs. Le système n'est déverrouillé qu'une fois que l'organisation en question a versé une rançon. Les données, toutefois, peuvent aussi être perdues pour toujours.

L'arsenal de cyberarmes, en plein essor, cible aussi certaines tendances, dont celle des cryptomonnaies. Depuis que le bitcoin a gagné en valeur sur le marché, les utilisateurs qui possèdent un portefeuille cryptographique sont eux aussi devenus la cible de cyberattaques. Une pratique plus fréquente encore consiste à infecter les processeurs avec des maliciels en vue d'extraire de la cryptomonnaie, une opération qui nécessite une énorme puissance de calcul.

Cyberprotection: la fin des compromisPour les responsables de la sécurité IT, la tâche est ardue. Ils doivent garantir que la confidentialité, l'intégrité et l'authenticité des informations sensibles demeurent intactes. Les attaques doivent être identifiées rapidement et des contre-mesures adap- tées, mises en place. Par ailleurs, l'architecture de sécurité doit être conçue de telle manière qu'une cyberattaque réussie sur un terminal n'expose pas tout le reste de l'infrastructure informa-tique. Il est toutefois important également d'assurer une

protection intégrale des terminaux, passerelles à haut risque vers le système informatique, afin qu'ils ne se trouvent pas dans la ligne de tir. Pour cela, il faut s'assurer que les employés com-prennent toutes les mesures de cybersécurité et les mettent en œuvre correctement.

L'architecture de sécurité doit être conçue de telle manière qu'une cyberattaque réussie sur un terminal n'expose pas tout le reste de l'infrastructure informatique.

Jusqu'à présent, cette tâche mettait les responsables de la sécurité IT face à un dilemme: une cybersécurité intégrale exige des mesures de protection qui exercent aussi une influence sur l'environnement de travail numérique du personnel, comme sur l'entrée fréquente et le changement régulier de mots de passe par exemple. Le succès d'une organisation dépend toutefois d'un accès rapide à l'information et de la possibilité de les traiter et de les partager efficacement. Si des mesures de sécurité complexes entravent leur accès, les employés ne les utiliseront pas de manière appropriée ou même les contourneront purement et simplement, avec à la clé un risque d'attaque plus grand encore. Autrefois, la séparation physique des systèmes informatiques publics et des systèmes protégés constituait la seule solution sûre. L'usage d'ordinateurs distincts n'est toutefois ni efficace ni pratique pour le personnel.

Travailler dans un environnement IT familier et hautement sécuriséAvec la technologie signée Crypto, les organisations ne sont plus tenues de choisir entre convivialité et sécurité. Pour cela, une combinaison sur mesure de composants logiciels et matériels, garantie d'une protection intégrale contre les cyberattaques, est intégrée aux environnements utilisateurs existants. Avec la plateforme Crypto SmartProtect, l'utilisateur travaille sur un mode hautement sécurisé, dans une configuration infor- matique familière et sur un seul terminal grâce à des comparti-ments isolés. Il peut traiter et partager des données relevant de différents niveaux de sécurité simultanément et, ainsi, travailler avec efficacité et confort dans un environnement familier.

Il suffit d'un clic pour passer d'un environnement protégé à un environnement public, tandis que des mesures de protection cryptographiques sont mises en œuvre en arrière-plan sans qu'on les remarque. Crypto SmartProtect peut être déployé sur des ter- minaux fixes et mobiles et répondre ainsi aux besoins d'un grand nombre d'organisations en matière de sécurisation de l'accès aux données à tout moment et en tout lieu. Par ailleurs, la plate-forme informatique peut être employée comme terminal non interconnecté ou comme composant dans un système complexe.

Crypto SmartProtect permet de manier des informations sen- sibles de façon non seulement hautement sécurisée mais aussi efficace et conviviale. Cette combinaison unique n'est possible que parce que les éléments de sécurité entrant dans la composi-tion de cette technologie sont tous parfaitement adaptés les uns aux autres. Grâce à une barrière de sécurité impénétrable, les utilisateurs sont protégés en permanence contre les cyberat-taques et peuvent se concentrer sur leur travail sans la moindre inquiétude. Vu le nombre croissant de terminaux dans le monde, de terminaux mobiles en particulier, il est important aussi d'intégrer les appareils utilisés à titre privé dans l'architecture de cybersécurité des organisations gouvernementales. Ceci permet de neutraliser même les plus petits «tremplins» dont pourraient se servir des agresseurs pour accéder au système informatique.

Il est important de savoir ce qui se passe dans le réseau dédié, autrement dit de prévoir, détecter et analyser les incidents de cybersécurité avant d'y répondre.

Crypto SmartProtect permet de manier des informations sensibles de façon non seulement hautement sécurisée mais aussi efficace et conviviale.

En plus de la prévention, une importance croissante est aussi accordée à une surveillance constante des systèmes informa-tiques. Essentielle pour la collecte et la mise en corrélation des données ainsi que pour déclencher une réponse à une attaque, une surveillance automatisée en temps réel constitue donc un facteur clé de défense contre les cyberattaques. Elle permet d'identifier des schémas suspects dans les flux de données et de déceler une menace à un stade précoce.

La cybersécurité nécessite non seulement des murs de sécurité ICT mais également une surveillance plus poussée des systèmes de sécurité et la découverte précoce des attaques. Dans ce con- texte, la détection joue un rôle primordial. Crypto est le parte-naire idéal pour relever ce défi.

Page 6: Crypto en mode cyber · Les cyberagresseurs disposent de quantité de méthodes pour accéder à un système informatique via un terminal. La pratique du «phishing», contraction

10 | CryptoMagazine 2 / 18 CryptoMagazine 2 / 18 | 11

Dans l'univers de la technologie de l'information, le logiciel est l'arme par excellence. De nos jours, presque tous les types de travaux peuvent être effectués à l'aide de logiciels intelligents... quand ils ne le sont pas entièrement. On trouve des programmes dans un nombre croissant de domaines, où ils assument des tâches de contrôle. Si désormais les programmes de fitness individuels sont basés sur des logiciels, c'est également le cas de certaines tâches de surveillance dans des infrastructures comme des centrales nucléaires. Des mises à jour régulières garantissent que le logiciel est optimisé et adapté en fonction des besoins. Un autre élément, toutefois, joue un grand rôle pour la sécurité de l'information: les modules matériels. De fait, pour un niveau de sécurité élevé, les normes internationales de cybersécurité comme ISO/IEC 19790 demandent explicitement des compo-sants matériels.

L'être humain, facteur de risque Si les logiciels offrent quantité d'usages, ils sont aussi le talon d'Achille d'une infrastructure informatique en termes de sécu- rité. En effet, les programmes conçus pour une utilisation de masse, comme les logiciels de traitement de texte, doivent satis- faire à deux conditions clés pour réussir sur le marché: être rapides et simples à utiliser. À cet effet, les programmeurs re- courent à des raccourcis dans leurs protocoles de commande. Ces raccourcis, toutefois, ont fréquemment pour effet de dimi- nuer la sécurité. De fait, ils accroissent les surfaces d'attaque et ouvrent des portes aux cyberagresseurs. Les attaques sont me- nées de manière ciblée, par implantation d'un maliciel dans le système par exemple. La méthode «drive-by exploit» est fré- quemment utilisée: alors qu'un utilisateur se rend sur un site Internet spécialement préparé (contrefaçon), le maliciel est automatiquement téléchargé à l'arrière-plan. L'attaque passe ainsi inaperçue.

Les éditeurs de logiciels étant conscients de ces dangers, un certain nombre d'applications promettent une protection contre les cyberattaques. Celles-ci, toutefois, présentent elles-mêmes de multiples vulnérabilités que des cyberagresseurs peuvent mettre à profit pour s'infiltrer dans le système. Pour cela, ils exploitent

Quand le matériel protège le logiciel

fréquemment nos points faibles, tel un maniement imprudent de mots de passe, parfois conservés dans des documents non chiffrés. Dans bon nombre de cas, les codes d'accès ne sont que rarement changés, une grave erreur! De plus, il existe un risque de cyberespionnage par le biais de capteurs: pour cela, le micro- phone d'un terminal est activé afin d'écouter et enregistrer le code d'accès tapé sur le clavier.

Un chiffrement sûr doit reposer sur des composants matériels.Si elles entendent préserver l'intégrité, l'authenticité, la confiden-tialité et la disponibilité de leurs données, les organisations dont le travail implique la manipulation de données sensibles relevant de différents niveaux de classification doivent les protéger avec une fiabilité absolue. Les composants matériels sont donc un élément indispensable de cybersécurité. Dans les dispositifs de chiffrement et de déchiffrement basés sur matériel, les calculs cryptographiques sont réalisés dans un environnement protégé à l'intérieur de celui-ci. Ici, ni la méthode de chiffrement ni les clés ne peuvent faire l'objet de manipulations par des applications logicielles, des maliciels ou des individus.

Seuls des modules matériels sont en mesure de générer des clés sûres, des clés qui doivent par ailleurs être absolument aléatoires et changées à intervalles réguliers. Même si un agresseur parvient à pénétrer dans le système d'exploitation ou dans les applications logicielles, les clés tout comme les paramètres et les calculs cryptographiques restent parfaitement à l'abri à l'intérieur du

Les mécanismes de protection que contient un logi- ciel ne permettent pas de parvenir à une sécurité de l'information suffisante. Un chiffrement fiable doit reposer sur des composants matériels. De tels mo- dules se caractérisent en outre par une compatibilité étendue et une grande durabilité.

Même si un agresseur parvient à pénétrer dans une application logicielle, les clés tout comme les paramètres et les calculs cryptographiques restent entièrement protégés à l'intérieur du matériel.

matériel. On peut encore «durcir» ce système en utilisant des modules matériels qui contrôlent régulièrement si un logiciel a été infiltré. Si tel est le cas, des contre-mesures comme l'envoi d'une alerte ou la mise à l'arrêt forcée du système sont lancées sur-le-champ.

Si elles entendent préserver l'intégrité, l'authenticité, la confi-dentialité et la disponibilité de leurs données, les organisations dont le travail implique la mani-pulation de données sensibles relevant de différents niveaux de classification doivent les pro-téger avec une fiabilité absolue.

La combinaison est décisive Il existe différentes manières d'implémenter un matériel dans un système IT: sur des cartes supplémentaires dans un PC, sur des processeurs monopuce, ou dans des terminaux isolés dotés d'une seule application en lien avec l'IT comme le chiffrement de

réseau. La vitesse des composants matériels constitue un autre atout. Par ailleurs, les modules matériels peuvent être utilisés pendant des dizaines d'années, alors même que les applications logicielles qu'ils protègent continuent d'évoluer.

Les modules matériels, enfin, représentent une mesure de sécurité statique qui s'inscrit dans le cadre d'une stratégie de cybersécurité globale. En outre, un système de sécurité IT intelligent peut non seulement mettre en œuvre des mesures défensives, mais possède également des fonctions préventives et offensives. D'une part, il identifie les attaques à un stade précoce, poursuit et détruit le maliciel à l'intérieur du système et, d'autre part, il appâte les agresseurs à l'aide de «pots de miel» (honey-pots): proies apparemment faciles, ces infrastructures IT simu- lées attirent les cyberagresseurs et réunissent des informations à leur sujet tandis que la véritable infrastructure demeure protégée. Le logiciel joue ici un rôle essentiel. Combiner les deux éléments est donc crucial pour se défendre efficacement contre les cyber- attaques, mais le matériel reste indispensable.

Page 7: Crypto en mode cyber · Les cyberagresseurs disposent de quantité de méthodes pour accéder à un système informatique via un terminal. La pratique du «phishing», contraction

12 | CryptoMagazine 2 / 18 CryptoMagazine 2 / 18 | 13

Dans le futur, les conflits prendront de plus en plus souvent place, non plus sur des territoires géopolitiques, mais sur les réseaux de données mondiaux. La guerre, en effet, n'est plus limitée aux dimensions conventionnelles que sont la terre, la mer, l'air et l'espace. Elle compte désormais un nouveau champ de bataille: le cyberespace. Dans le contexte de cette nouvelle logi- que de guerre asymétrique, la distinction relativement claire entre sphère militaire et sphère civile a perdu toute signification. Il n'est pas rare que des cyberattaques soient le fait de civils sans

Cyberguerre: conflits dans la cinquième dimension

pouvoir officiel qui opèrent secrètement et frappent de manière anonyme.

Les technologies de l'information et de la communication et, avec elles, l'éventail des possibilités d'attaque ne cessant de pro- gresser, les nouvelles formes de guerre numérique se caracté-risent par une grande complexité et de multiples facettes. Bien sûr, toute cyberactivité menée dans l'intention de nuire n'équi-vaut pas à un acte de guerre. À l'extrémité la moins dangereuse

Dans une société de l'information, tous les acteurs tendent à être en totale interconnexion les uns avec les autres par des réseaux numériques. Les organisations, qu'elles soient privées ou gouvernementales, se voient donc confrontées à un défi majeur: elles doivent protéger leurs infrastructures – et plus particulièrement leur savoir stratégique – contre les attaques quotidiennes en provenance du cyberespace, l'une des plus graves menaces qui pèsent sur la sécurité nationale aujourd'hui.

Si l'on entend préserver la souveraineté, la sécurité et la stabilité d'une nation, la cybersécurité est un élément absolument indispensable.

du spectre, on trouve des attaques de pirates criminels isolés, dépourvus d'aspirations politiques, idéologiques ou stratégiques, qui pratiquent l'hameçonnage ou l'ingénierie sociale pour s'approprier des numéros de carte de crédit. Cependant, il existe également différents types d'attaques qui sont susceptibles de porter un préjudice considérable à l'économie et de mettre gra- vement en péril la sécurité de la population. Cette catégorie comprend les attaques par déni de service comme celles fréquem- ment citées qui ont été lancées par un botnet contre l'Estonie en 2007 et ont paralysé tout le pays. De telles agressions portent atteinte à la vie publique ou impliquent d'infiltrer les systèmes d'exploitation d'autres personnes à l'aide de maliciels en vue de manipuler, voire de détruire une infrastructure entière.

Les infrastructures critiques constituent des cibles particulière-ment exposées aux cyberattaques dans la mesure où leurs

systèmes de contrôle et d'acquisition de données (SCADA) sont majoritairement organisés sur un mode centralisé et dépendent de réseaux de haute technicité. Si les attaques se passent de vio- lence physique puisqu'elles recourent à des maliciels comme Stuxnet, Duqu ou Flame, les dommages qu'elles engendrent n'en sont pas moins dévastateurs. Le secteur de la défense lui-même est fréquemment confronté à des cyberattaques massives, diffé- rentes forces armées continuant manifestement de recourir à l'Internet tactique pour conduire des opérations réseaucentriques (network enabled operations).

Une situation juridique encore mal définieLe droit de la guerre repose sur des principes en vigueur à l'échelle internationale: ius ad bellum (critères justifiant l'engage-ment dans une guerre) et ius in bello (limites de ce qui est acceptable en temps de guerre). Les spécialistes du droit public

Page 8: Crypto en mode cyber · Les cyberagresseurs disposent de quantité de méthodes pour accéder à un système informatique via un terminal. La pratique du «phishing», contraction

14 | CryptoMagazine 2 / 18 CryptoMagazine 2 / 18 | 15

international du monde entier se débattent actuellement avec la question urgente de savoir si ces principes s'appliquent à la cyberguerre et à la situation actuelle, qui a clairement changé. Ils s'interrogent en particulier sur les attaques massives allant bien plus loin que la criminalité courante sur Internet qui, elle, relève du droit pénal. Le débat pose donc indubitablement un certain nombre de questions auxquelles il est difficile de répon- dre: quels critères doit remplir une cyberattaque pour être considérée comme un acte de guerre justifiant des représailles militaires? Une réponse par des moyens militaires convention-nels est-elle adaptée et légitime, et peut-elle faire consensus? Pour compliquer les choses, identifier rapidement et sans équivoque les agresseurs et leurs motivations de même qu'esti-mer de vagues conséquences possibles se révèle peu aisé. Enfin, non seulement la technique mais aussi des questions politiques jouent ici un rôle. Comment un État doit-il se défendre contre une cyberattaque manifestement menée par un autre État sans compromettre des relations économiques par exemple?

Au Cooperative Cyber Defence Centre of Excellence, des commissions de l'OTAN examinent précisément ces questions, qui sont au cœur du Tallinn Manual on the International Law

Applicable to Cyber Warfare. Ce manuel est controversé, les critiques estimant que les obstacles à une réponse militaire sont trop peu élevés. Il énonce près d'une centaine de règles sur les- quelles les États de l'OTAN peuvent s'appuyer, mais qui n'ont aucune valeur légale. Parue en février 2017, la nouvelle édition étend la portée du Tallinn Manual.

Les technologies de l'information et de la communication et, avec elles, l'éventail des possibilités d'attaque ne cessant de progres-ser, les nouvelles formes de guerre numérique se caractérisent par une grande complexité et de multiples facettes.

Ces dernières années, on a pu observer une très forte progression des capacités de lutte contre la cyberguerre sous la forme de cen- tres de cyberdéfense nationaux. De nos jours, pratiquement tous les pays européens possèdent un centre d'alerte et de réaction aux attaques informatiques (CERT), ainsi qu'une stratégie de cyberdéfense nationale visant à être en mesure de protéger l'infrastructure nationale contre les cyberattaques. Certains pays comme les États-Unis ou l'Allemagne misent en outre sur une

défense offensive qui n'exclut pas la possibilité d'attaquer activement les réseaux de l'adversaire.

Les directives nationales doivent être consolidées sur la base d'une politique de cybersécurité internationale exhaustive puis harmonisées. En Europe, une étroite collaboration internationale en matière d'élaboration de stratégies et de politiques communes a par exemple été mise en place. L'Agence européenne chargée de la sécurité des réseaux et de l'information (ENISA) apporte son aide aux États membres de l'Union européenne par le biais, outre du développement et de la mise en œuvre de telles straté- gies, d'un partage d'expertise.

En fin de compte, les organisations gouvernementales et mili- taires de même que les entreprises privées doivent s'interroger sur la façon de protéger leurs infrastructures contre les attaques provenant du cyberespace sur le plan organisationnel. Pour ana- lyser une menace donnée, les spécialistes ont recours à des «pots de miel» (honey pots), des systèmes délibérément configurés de manière non sécurisée. Ces pots de miel, qui passent pour de véritables systèmes de contrôle, ont pour but d'appâter les agres- seurs potentiels puis d'enregistrer et d'évaluer leurs attaques.

L'Organisation pour la sécurité et la coopération en Europe (OSCE) a publié en 2013 un Good Practices Guide on Non-Nuclear Critical Energy Infrastructure Protection (NNCEIP) from Terrorist Attacks Focusing on Threats Emanating from

Ces dernières années, on a pu observer une très forte progression des capacités de lutte contre la cyberguerre sous la forme de centres de cyberdéfense nationaux.

Il est difficile de définir quels critères doivent être remplis pour qu'une cyberattaque soit considérée comme un acte de guerre justifiant des repré-sailles militaires.

Cyberspace. Celui-ci propose un arsenal complet de mesures stratégiques destinées à protéger les infrastructures critiques contre les cyberattaques et à contrecarrer proactivement des attaques possibles. La plupart des procédures qui y sont décrites sont certainement aussi valables pour d'autres organisations ayant besoin d'une protection élevée. Le guide fait état de la nécessité d'agir entre autres sur trois plans: définir la cybersécuri-té comme faisant partie intégrante d'une gestion spécifique des risques, relever les normes de sécurité et investir dans la sensibilisation des employés.

L'ouvrage de l'OSCE compte également l'usage de la cryptogra-phie parmi les bonnes pratiques pour accroître la cybersécurité et protéger les zones de sécurité de haut niveau. L'utilisation du chiffrement basé sur le matériel et d'un algorithme propriétaire permet de contrer les cyberattaques particulièrement perfides impliquant des activités comme l'infiltration et l'espionnage de réseaux informatiques par le masquerading, la manipulation et l'écoute de données classifiées, ainsi que l'implantation de mali- ciels. Pareille approche garantit à tout moment la protection de la confidentialité, de l'authenticité et de l'intégrité des données. L'OSCE, qui joue un rôle de premier plan dans ce domaine, travaille actuellement avec des groupes d'experts gouvernemen-taux sur la mise en œuvre des conseils formulés par l'ONU.

Page 9: Crypto en mode cyber · Les cyberagresseurs disposent de quantité de méthodes pour accéder à un système informatique via un terminal. La pratique du «phishing», contraction

16 | CryptoMagazine 2 / 18 CryptoMagazine 2 / 18 | 17

Apporter un peu de paix dans le monde est loin d'être simple; les négociations entre les parties impliquées dans un conflit se prolongent parfois durant des mois, voire des années. Dans ce contexte, l'ONU joue fréquemment un rôle central de médiateur neutre. Elle a pour mission d'écouter les adversaires, de leur communiquer des propositions et des offres puis des contre- propositions et ce, jusqu'à ce qu'ils s'assoient autour d'une table et, idéalement, signent un accord.

Au premier stade des négociations, les médiateurs de l'ONU doivent souvent engager de franches discussions avec les diffé- rentes parties, en personne ou par téléphone. Cela n'est possible que si celles-ci peuvent être certaines que l'ONU garantira en tout temps la sécurité, la confidentialité et l'intégrité des informa- tions qui lui sont confiées. Tout manquement en matière de sécurité de l'information entraînerait en effet une perte de con- fiance presque irréparable. Si l'une ou l'autre des parties soup-çonnait son adversaire d'écouter clandestinement ses conversa-tions avec le médiateur, les négociations de paix prendraient immédiatement fin.

De nos jours, les moyens technologiques d'espionner des entre- tiens confidentiels existent, et il est impossible d'exclure leur utilisation, même dans le cadre de conflits entre des rivaux qui possèdent des ressources financières limitées. Une grande puis- sance sympathisant avec la cause de l'un d'eux et entretenant des relations amicales avec lui peut par exemple lui fournir l'aide nécessaire.

Plus de 110 000 gardiens de la paixLes négociations politiques ne constituent pas le seul domaine dans lequel l'ONU est dépendante de canaux de communication hautement sécurisés. Elle l'est aussi lorsqu'elle effectue des mis- sions de maintien de la paix. À l'heure actuelle, plus de 110 000 «gardiens de la paix» mènent des interventions sur mandat de l'ONU dans une douzaine de zones de conflit. Il peut s'agir soit de Casques bleus de nombreuses nations, de policiers ou de civils. Ils sont déployés entre autres dans les zones de conflit du Moyen-Orient, qui font presque chaque jour la une des journaux. Toutefois, l'organisation maintient aussi une présence dans des régions en crise comme le Kosovo, dont on ne parle presque plus

Nations Unies: un exemple à suivre en matière de cybersécurité

dans les médias depuis que la guerre a pris fin il y a près de vingt ans. Des troupes de l'ONU sont stationnées depuis plus long-temps encore en Inde et au Pakistan (depuis 1949) et à Chypre (depuis 1964). La liste des missions achevées inclut aujourd'hui des interventions dans de nombreuses guerres civiles comme en Angola, en Yougoslavie, au Rwanda ou au Timor oriental. Au total, les forces de maintien de la paix onusiennes ont effectué plus de septante missions. Elles peuvent comprendre différentes tâches comme apporter une aide humanitaire, surveiller des accords de cessez-le-feu et désarmer les factions rivales de guerres civiles. Par ailleurs, l'ONU a le pouvoir de mettre en place des commissions d'enquête dans des zones de conflit, de faire office de médiateur sur le terrain, d'établir des zones tampons et de surveiller conditions et sanctions.

Pour l'ONU, le thème de la cyber-sécurité ne revêt pas seulement une importance lors de négocia-tions de paix et de missions de maintien de la paix. L'organisation joue aussi un rôle de plateforme mondiale de discussion multilaté-rale pour ces questions.

Des interventions qui ne vont pas sans risque Une mission de maintien de la paix de l'ONU nécessite l'appro-bation non seulement des pays dans lesquels elle va avoir lieu, mais également de toutes les parties impliquées dans le conflit. Ce dernier point a pour but d'éviter que des troupes de l'ONU se trouvent prises sous des tirs croisés. Les Casques bleus n'en portent pas moins des armes, qu'ils ont le droit d'utiliser dans certaines circonstances, en particulier pour leur propre défense. Ces mesures de précaution montrent que ces missions sont souvent risquées et dangereuses. Sur le terrain notamment, il est donc essentiel de pouvoir se fier à des canaux de communication qui fonctionnent parfaitement et sont à l'abri des écoutes, comme

Les États et les forces armées ne sont pas les seuls à être dépendants de canaux de communication haute-ment sécurisés. Les organisations internationales comme les Nations Unies (ONU) constituent elles aussi des cibles potentielles de cyberattaques. L'ONU joue par ailleurs le rôle de plateforme de discussion mondiale dédiée aux nouveaux scénarios de menaces.

À l'heure actuelle, plus de 110 000 représentants de missions de maintien de la paix sont déployés sur mandat de l'ONU dans une douzaine de zones de conflit.

dans le cas de forces armées ordinaires. Ce moyen est le seul qui permette de protéger les soldats de l'ONU et de préserver la crédibilité et la neutralité des médiateurs de paix.

Pour l'ONU, le thème de la cybersécurité ne revêt pas seulement une importance lors de négociations de paix et de missions de maintien de la paix. L'organisation joue aussi un rôle de plate- forme mondiale de discussion multilatérale pour ces questions. Pour Laura Crespo, chargée de recherches pour le Swiss Cyber- security Advisory and Research Group (SCARG), c'est là l'une des tâches clés de l'ONU. «Après tout, les cyberattaques mettant en danger la paix et la stabilité internationale représentent une menace sérieuse qui ne cesse de grandir», déclare-t-elle. Selon elle, l'ONU redoute avant tout les attaques qui pourraient avoir un grave impact sur le fonctionnement de pays entiers, entre autres celles bénéficiant du soutien d'États ou visant des infrastructures clés.

Une solide expertise en matière de cybersécurité L'ONU s'investit dans le domaine de la cybersécurité depuis plus de vingt ans; elle s'est donc intéressée au sujet bien avant qu'il ne devienne un débat public. Le bureau des affaires de désarmement (UN ODA) en particulier possède aujourd'hui une expertise

approfondie dans ce domaine. Concrètement, des groupes d'experts gouvernementaux, composés de représentants de divers États, se sont déjà réunis à cinq reprises. Dans trois cas, ils ont rédigé un rapport final; dans les deux autres, il n'a pas été possible de parvenir à un consensus. Le rapport du groupe d'experts qui s'est réuni en 2014 et 2015 fait figure d'étape impor- tante. Celui-ci invitait les États à mettre en place des mesures de cyberdéfense, à classifier les attaques et à forger des partenariats avec d'autres États. Il proposait notamment que les États échan- gent des informations sur des cas de cyberattaques.

Laura Crespo précise que, à ce jour, les États membres restent seuls responsables de leur cybersécurité, même si des efforts sont consentis pour créer au sein de l'ONU un centre d'alerte et de réaction aux attaques informatiques (CERT) faisant appel à un groupe permanent d'experts en cybersécurité. La spécialiste est convaincue que «cette démarche aurait également pour effet d'améliorer les capacités techniques de défense de l'organisa-tion». Néanmoins, elle continue de penser que le rôle premier de l'ONU est de sensibiliser les États et de les inciter à accroître leur savoir-faire en vue de contrer ce type de menaces. «En matière de cybersécurité, tous les pays n'ont pas atteint le même niveau de prise de conscience», conclut-elle.

Page 10: Crypto en mode cyber · Les cyberagresseurs disposent de quantité de méthodes pour accéder à un système informatique via un terminal. La pratique du «phishing», contraction

18 | CryptoMagazine 2 / 18 CryptoMagazine 2 / 18 | 19

Transport aircraft

Transport helicopter

VIP helicopter

Maritime patrol aircraft

Drone

VIP jet

Branch o�ce

Commando truck

VIP limousine

Frigate

Fast patrol boat

Vessel

IP VPN

TravellerManpack

Voice Video Data

Embassy

Ministry of Defence

Exploitation autonomeLe réseau satellite entier couvrant presque toutes les régions du monde peut être exploité de manière autonome par les administrateurs de systèmes locaux, qui jouent alors le rôle de fournisseurs de services aux utilisateurs.

Sécurité sans égaleL'architecture de sécurité unique de Crypto protège la confidentialité, l'intégrité et la disponibilité des

informations sensibles. Ces informations sont entièrement à l'abri des tiers et toute manipulation est immédiatement détectée, enregistrée et éliminée.

Disponibilité permanenteLe réseau satellite sécurisé garantit une disponibilité permanente et protège contre les défaillances.

Une connectivité constante et hautement sécurisée

Un réseau satellite hautement sécurisé pour une aide au commandement planétaire

SUCCESS STORY

Dans une liaison satellite, les informations sont en principe diffusées dans des régions entières du monde. Un chiffrement sûr constitue ici le seul moyen fiable de protéger les données sensibles contre les écoutes ou même les manipulations.

Les organisations gouvernementales comme les ministères de la Défense ou des Affaires étrangères ont donc de multiples exigences extrêmement strictes concernant l'usage d'un réseau satellite mondial. Une connectivité hautement sécurisée des postes stationnaires doit par exemple être garantie à tout mo- ment. Il est également essentiel de mettre en œuvre une techno-logie universelle pour la transmission de différents services comme la voix, la vidéo ou les données. Par ailleurs, une admi- nistration efficace des relations de communication et des groupes d'utilisateurs exige une gestion centralisée de la sécurité.

Une évolutivité flexible et une interconnexion universelleAfin de répondre à ce catalogue d'exigences et de fournir au client une solution complète et hautement sécurisée, un réseau satellite basé sur IP a été mis en place afin d'apporter une aide

stratégique, opérationnelle et tactique aux commandants des forces armées. Enfin, la solution de chiffrement IP VPN de Crypto a été intégrée à l'infrastructure de réseau satellite, utilisant le Network Operation Centre (NOC) et le Security Operation Centre (SOC) existants pour la surveillance et l'exploitation. Les solutions de chiffrement IP VPN de Crypto garantissent une protection permanente et mondiale de la confidentialité, de l'authenticité et de l'intégrité des informations.

Une aide au commandement efficace par une autonomie maximale et une sécurité sans égale de l'information.

La solution mise en place permet au client de définir à la fois le réseau et la bande passante et, par là, de les adapter avec flexibi- lité en fonction des différents scénarios de déploiement sur le terrain. Par ailleurs, le client a accès à un système de gestion des utilisateurs et des autorisations conçu sur mesure, incluant la définition de groupes de communication. Les paramètres crypto- graphiques sont créés et administrés, hors ligne ou en ligne, à l'aide du système centralisé Security Management Centre SMC-1100. Le client possède ainsi un réseau satellite chiffré qui s'étend à toutes les régions du monde revêtant une importance stratégique.

Avec ses solutions de chiffrement IP VPN, Crypto fournit une protection hautement efficace pour toutes les technologies courantes utilisées dans les réseaux d'information d'aujourd'hui. Ses experts veillent à un transfert de savoir complet aux adminis-trateurs de systèmes locaux et assurent un vaste éventail de services d'essai et de formation à la Crypto Academy.

Lors d'interventions stratégiques ou tactico-opérationnelles, l'emploi de liaisons satellites sécurisées permet une communication fiable et hautement sûre à tout moment, y compris dans des environnements dépourvus d'infrastructure de communication terrestre adaptée. Ils répondent par là aux besoins de totale autonomie, mobilité et sécurité des forces armées, en plus d'assurer une aide au commandement à l'échelle mondiale.

Un réseau satellite avec chiffrement haute-ment sécurisé s'étend à toutes les régions du monde revêtant une importance stratégique.

Page 11: Crypto en mode cyber · Les cyberagresseurs disposent de quantité de méthodes pour accéder à un système informatique via un terminal. La pratique du «phishing», contraction

Crypto International AGZugerstrasse 426312 SteinhausenSuisseT +41 41 749 77 22F +41 41 741 22 [email protected] Re

stre

int ©

Cry

pto.

Tous

dro

its ré

serv

és. 6

7272

1 / F

R / 1

810