Journal de l'économie

Envoyer à un ami
Version imprimable

Survivre à une Cyberattaque





Le 12 Mars 2018, par Hubert De LANGLE

Rémy Février, Directeur de la collection Risques Numériques/Cybercriminalité des éditions VA Press, Maître de Conférences au CNAM et Président du Pôle d’Excellence International Cyber 4CN, nous présente le dernier ouvrage paru dans la collection qu'il dirige.


En tant qu’universitaire et ancien officier supérieur de la Gendarmerie Nationale expert en Intelligence Economique et Sécurité des SI, vous êtes reconnu comme l’un des spécialistes français de la lutte contre la Cybercriminalité, pouvez-vous nous dire quel est l’état des menaces numériques aujourd’hui ?

Les menaces numériques n’ont jamais atteint un niveau aussi élevé. Tous les jours, des services publics, des entreprises privées et des citoyens sont victimes de cyberattaques qui peuvent s’avérer désastreuses. Cela va de « l’adware » téléchargé sur un site Internet et qui vise à connaître les habitudes de consommation de l’internaute, au vol d’informations stratégiques, en passant par la volonté de paralyser une organisation publique ou privée. L’imagination des attaquants est dorénavant sans limites…

Qu’en est-il de la prise de conscience des risques que vous évoquez dans notre pays ?

Dans le cadre de mes anciennes fonctions d’officier de la Gendarmerie Nationale, j’ai été amené à faire plusieurs centaines de conférences de sensibilisation devant des chefs d’entreprises, des dirigeants publics ou encore des élus locaux et aujourd’hui, en tant qu’enseignant-chercheur de l’enseignement supérieur, j’enseigne la réalité de ces risques à mes élèves. Ces expériences successives m’amènent malheureusement à la conclusion que la réalité de ces risques est largement sous-estimée, quand elle n’est pas tout simplement niée. En effet, dans de nombreux cas, les cadres d’entreprises et les hauts fonctionnaires, tout comme les simples citoyens estiment que leur activité n’est pas de nature à susciter l’intérêt d’un quelconque hacker or rien n’est plus faux ! De même que n’importe quel internaute peut être victime d’une attaque visant à lui voler ses coordonnées bancaires ou son mot de passe de connexion sur un site de vente en ligne, l’ordinateur ou le smartphone d’un cadre supérieur constitue dorénavant une cible de choix pour un concurrent peu scrupuleux. En ce qui concerne le monde économique, il convient d’accepter l’idée que, dorénavant, les entreprises ne sont pas seulement ciblées en fonction de leur taille ou de leur activité, mais plutôt de la qualité de leurs produits ainsi que de la performance de leurs services R&D.

Pourriez-vous nous en dire plus sur la provenance des menaces ?

Depuis l’apparition de ce qu’il est dorénavant convenu d’appeler « l’affaire Snowden », les médias et, par voie de conséquence, le grand public, ont réalisé que les cyberattaques n’étaient pas seulement le fait de jeunes Hackers tels que révélés par le film « War Games » qui date quand même de 1983… Aujourd’hui, il ne se passe pas une journée sans qu’une attaque visant une administration ou une entreprise n’intervienne sur l’agenda médiatique et cela constitue paradoxalement, une très bonne nouvelle dans la mesure où la densité, mais surtout, la diversité des attaques tend à être un peu mieux appréhendée par un nombre toujours croissant de personnes. A ce titre, il est loisible de remarquer que les cyberattaquants peuvent être de nature très différente : organisations criminelles, services étatiques, escrocs, terroristes etc. Dès lors, l’urgence de la mise en place de mesures de protection ne peut plus être contestée et il convient donc mettre en place une politique volontariste de Sécurisation des Systèmes d’Information.

Les pouvoirs publics ont-ils pris la mesure de ce phénomène ?

Bien évidemment, et cela depuis longtemps ! De nombreux services civils et militaires luttent au quotidien et avec une grande efficacité contre les menaces visant notre pays. Mais, ces derniers, en dépit de toute leur implication, ne peuvent réussir à eux seuls à sécuriser tous les Systèmes d’Information de notre pays et cela pour une raison simple : une grande partie des cyberattaques reviennent à passer par le « maillon faible » de tout Système d’Information : l’utilisateur. Les Anglo-saxons ont d’ailleurs, à ce titre, résumé cela au travers d’un acronyme que je trouve personnellement très éclairant : PEBKAC (« Problem Exists Between Keyboard and Chair »). La sensibilisation des salariés du privé et des fonctionnaires est donc indispensable, tout comme devrait l’être, une formation -même minimale- de l’ensemble jeunes générations dans le cadre de leurs études.

Survivre à une Cyberattaque

Pourquoi avoir choisi d’éditer ce livre ?

Ce qui a immédiatement suscité mon attention, lorsque Miguel LIOTTIER et Virginie BILET m’ont soumis leur idée de livre, c’est l’approche volontairement pédagogique et surtout transverse qu’ils souhaitaient adopter. Si aujourd’hui la littérature consacrée aux risques numériques ne manque pas, on ne peut que regretter que celle-ci soit trop souvent établie autour d’une dichotomie par trop prégnante entre, d’une part, des ouvrages techniques trop complexes pour intéresser le grand public et, d’autre part, des ouvrages de vulgarisation écrits par des non-spécialistes qui se contentent la plupart du temps de survoler le sujet en surfant sur l’actualité et un certain sentiment de peur. Cet ouvrage, au contraire, se veut pédagogique dans le sens où il explique en détail les principaux types d’attaques tout en proposant des solutions à la portée de n’importe quelle entreprise ou individus selon les cas. C’est un des premiers ouvrages de ce type et je suis très heureux de voir les éditions VA Press l’éditer.

Cet ouvrage a été écrit avec le soutien du Pôle d’Excellence Cyber 4CN, pouvez-vous nous en dire plus sur ce Pôle et nous expliquer la raison du soutien de ce Pôle à ce livre ?

Lorsque l’on m’a proposé de prendre la Présidence du Pôle d’Excellence Cyber 4CN, à titre gracieux je le précise, j’ai souhaité définir une feuille de route assez différente de celle des autres entités du même type. En effet, si le Pôle 4CN s’est évidement fixé pour objectif de contribuer au développement économique et technologique de ses membres, il se place néanmoins dans une perspective plus large de service public au travers, notamment, de la volonté de contribuer à la mise en place, à terme, d’un véritable maillage territorial sur l’ensemble du territoire national visant à fédérer le maximum d’acteurs de la filière cyber française. C’est pourquoi nous avons d’ores et déjà créé plusieurs antennes régionales 4CN et d’autres seront ouvertes cette année.
Le Pôle 4CN souhaite ainsi contribuer directement à la création d’une véritable « force de frappe économique cyber » nationale qui manque à notre pays alors même que celle-ci permettrait, entre autres, d'accroître singulièrement la compétitivité d’un grand nombre de secteurs économiques du fait même du caractère intrinsèquement transverse de l’ensemble des problématiques liées à la cybersécurité. Ce livre nous a donc semblé, du fait de son caractère éminemment opérationnel, s’inscrire très clairement, dans la perspective qui est la nôtre.

Pole 4CN https://www.pole4cn.org

Pour commander



Nouveau commentaire :
Facebook Twitter

Le JDE promeut la liberté d'expression, dans le respect des personnes et des opinions. La rédaction du JDE se réserve le droit de supprimer, sans préavis, tout commentaire à caractère insultant, diffamatoire, péremptoire, ou commercial.

France | International | Entreprises | Management | Lifestyle | Blogs de la rédaction | Divers | Native Advertising







Master Class

Master Class

Fabrice Lépine, DG de Wonderbox : "Nos partenaires sont les premiers ambassadeurs de notre marque"

Vincent Stellian, président de Quietalis : « Nos clients et nos partenaires nous font confiance parce que nous sommes indépendants »

Citelum veut "prolonger la vie au-delà de la tombée de la nuit." Jean-Daniel Le Gall, directeur général adjoint.

Agriculture : le printemps européen du ministre Stéphane Travert

Olivier Maes, le monde comme territoire de marque.

Homelike Home, la Dream Team de la chasse immobilière en France

Mode : la vraie révolution digitale a juste démarré

Les enjeux de la délégation de pouvoirs

















Rss
Twitter
Facebook