[Groupe K2] Big Data et cybersécurité

05/12/2022 - 4 min. de lecture

[Groupe K2] Big Data et cybersécurité - Cercle K2

Cercle K2 neither approves or disapproves of the opinions expressed in the articles. Their authors are exclusively responsible for their content.

Thibaut Heckmann est Officier de Gendarmerie, Senior Associated Researcher au Centre de Recherche de la Gendarmerie et à l'ENS Paris-Ulm, PhD (ENS-Ulm, RHUL, Cambridge’18) & Lauréat du Trophée K2 Cybersécurité, édition 2020.

---

Dans la plupart des cas, les cyberattaques ciblent les systèmes d’information et, plus précisément, le sous-système technique qui comprend à la fois des technologies matérielles (hardware), logicielles (software) ainsi que des équipements de télécommunication. Ces attaques ont pour objectif de voler des données, de les détruire ou de les modifier, et d’altérer le fonctionnement normal des systèmes. La donnée numérique étant devenue "l’or noir" de notre société, son architecture doit être à même de garantir sa confidentialité, son intégrité et sa disponibilité en temps réel.

A l’instar des objets volés, les données piratées peuvent se monnayer au prix fort sur le darknet, dans la mesure où elles sont susceptibles de donner lieu à diverses escroqueries, tels que de l’espionnage, du chantage, du vol d’identité ou des atteintes à la réputation. Cependant, le stade de la seule atteinte à la réputation a été dépassé et nous assistons actuellement à une prise de conscience collective concernant le caractère vital et le risque "physique" dont est porteuse la donnée numérique.  

Par son caractère dématérialisé, universel et sans frontières, les cyberattaques visant la donnée touchent un large spectre de cibles dont tout utilisateur de systèmes numériques peut en être la victime, qu’il s’agisse de particuliers, d’organismes privés ou publics. S’agissant des particuliers, les attaques sont rarement personnalisées et  consistent le plus souvent à envoyer un grand nombre de requêtes dans le but de maximiser la probabilité de succès de l’attaque. Néanmoins, les citoyens demeurent assez peu sensibilisés à ce genre de problématiques, ce qui les rend d’autant plus vulnérables. Leur principal souci est la non-divulgation de leurs données personnelles. Les rançons sont souvent peu onéreuses pour inciter les victimes à payer afin de récupérer les informations qui les concernent. Concernant les organismes privés et publics, les attaques sont beaucoup plus ciblées et le montant des rançons plus important. Le plus souvent, la nature disruptive de l’attaque pousse les organismes privés à régler la rançon afin de limiter les pertes financières consécutives à un arrêt partiel ou total de l’activité. Pour ce qui est des structures publiques, la rupture de l’activité peut entraîner des conséquences beaucoup plus dramatiques car dépassant simplement les simples aspects monétaires et touchant directement à la vie humaine ou à la santé, lorsqu’il s’agit d’établissements médicalisés. La règle officiellement affichée étant de ne jamais payer la rançon, deux risques majeurs sont alors identifiés : le premier est de ne jamais pouvoir récupérer les données (devenues impossibles à déchiffrer), le second porte sur la perte de confiance dans l’ensemble des données stockées (ignorance de l’ampleur de l’attaque, maintien frauduleux et continu dans le système, modification, copie ou altération des données).

L’actualité a récemment fourni  de tragiques illustrations de ces problématiques, notamment avec le cas des attaques par rançongiciel visant des hôpitaux. En général, ces attaques procèdent par une intrusion dans un système vulnérable (peu ou pas sécurisé) donnant un accès privilégié à des données médicales sensibles, ceci dans le but de les chiffrer et d’en réaliser ensuite une copie totale. Cette intrusion entraîne inévitablement une perte de confiance dans le système et dans l’intégrité de la donnée (risque de falsification des résultats d’examens, de modification d’ordonnances ou de surdosage médicamenteux). Le risque vital qui s’ensuit est non négligeable.

Il s’avère donc nécessaire de sensibiliser largement à ce genre de risques à travers une formation et une information à tous les niveaux. La sécurisation des systèmes numériques n’est plus seulement un enjeu de protection des données personnelles, mais devient un sujet majeur en ce qu’il concerne désormais directement la préservation de la vie humaine. Les attaquants n’auront en effet de cesse de porter atteinte aux données les plus sensibles, de façon à obtenir un paiement le plus rapide possible. Les hôpitaux en constituent le meilleur exemple. Demain, les cybercriminels n’hésiteront pas à s’attaquer aux systèmes de traitement de l’eau potable, aux infrastructures d’énergie (telles les centrales nucléaires), aux sites militaires, aéroportuaires, portuaires ou ferroviaires, avec toutes les conséquences que l'on peut imaginer.  

Thibaut Heckmann

 

Cette Tribune s'inscrit dans le cadre du Groupe K2 "Enjeux du Big Data" composé de :

Kevin Dumoux est Co-créateur du Cercle K2, Conseil en Stratégie, Transformations digitales et M&A - Messaoud Chibane (PhD) est Directeur du MSc Finance & Big Data, NEOMA Business School, Lauréat du Trophée K2 "Finances" 2018 - Shirine Benhenda (PhD) est Experte en Biologie moléculaire, données OMICS - Sonia Dahech est Directrice CRM, Trafic et Data omnicanal chez BUT - Franck DeCloquement est Expert en intelligence stratégique, Enseignant à l'IRIS et l'IHEDN, Spécialiste Cyber - Franck Duval est Administrateur des Finances publiques, Directeur adjoint du pôle gestion fiscale, DDFiP 92 - Yara Furlan est Trader Social Media chez Publicis Media - Jean-Baptiste Harry est HPC & AI Solution Architect & pre sales EMEA chez NEC Europe - Timothé Hervé est Risk Manager à la Banque de France - Aurélie Luttrin est Président, Eokosmo - Yann Levy est Data Analyst, Expert BI - François Marchessaux est Senior Partner, Franz Partners - Conseil en Stratégie & Management - Aurélie Sale est Coach Agile chez Renault Digital - Jun Zhou est Entrepreneur, Lecturer & Consultant in Chinese Social Media

---

TELECHARGER LE RAPPORT

 

05/12/2022

Dernières publications