Cybersécurité: face à l’augmentation du télétravail, le grand stress des spécialistes français
AFP
Les spécialistes de cybersécurité français qui se retrouvent mercredi à Monaco pour trois jours de conclave ont vécu de grands moments de stress avec le décollage du télétravail et les bouleversements du confinement, mais semblent avoir réussi pour l’instant à éviter les catastrophes. « Quand la décision a été prise de basculer en télétravail » à la mi-mars, « on rentrait un peu dans des terres inconnues », raconte Laurent Célérier, vice-président exécutif technologie et marketing d’Orange Cyberdefense. « Il fallait que les systèmes tiennent, il fallait ouvrir les systèmes d’information pour permettre le télétravail, avec ce gros stress: est-ce que les attaquants ne vont pas en profiter immédiatement », se souvient-il.
D’un point de vue technique, le télétravail « a fait reposer l’activité des entreprises sur certaines briques technologiques très particulières: le VPN (qui permet d’accéder à distance de manière sécurisée au réseau interne de son entreprise), la visio-conférence, et la protection du poste utilisateur (le PC portable utilisé à la maison) », explique-t-il. « L’ensemble de la communauté cyber s’est mobilisée autour de ces trois sujets. Beaucoup de chercheurs se sont mis à chercher » des failles de sécurité dans ces produits, et de fait « un grand nombre de vulnérabilités ont été découvertes », poursuit-il. Les attaquants en ont profité, réussissant parfois à prendre en défaut les entreprises « qui n’avaient pas patché (remédié aux vulnérabilités) assez rapidement », ajoute-t-il.
La tâche des responsables de sécurité informatique a été compliquée par l’émergence de l’informatique parallèle, ou « shadow IT », le cauchemar des cyber-défenseurs. Devant l’urgence, les différents services des entreprises ont en effet mis en place leurs propres outils d’échanges et de communication, les salariés utilisant leurs propres ordinateurs et smartphones personnels pour travailler… au risque d’ouvrir de nouvelles failles de sécurité, explique Alain Bouillé, le délégué général du Club des experts de la sécurité de l’information et du numérique (CESIN). « Il y a eu énormément de problématiques de fuites de données, car les gens partageaient de manière trop large. Il a fallu ramener tous les fichiers égarés au bercail, et cela a été assez catastrophique dans certains cas où les gens avaient fait n’importe quoi », indique-t-il.
«Pas de nouveauté technologique» pour les pirates
Du côté des attaquants, les pirates ont exploité à fond les peurs liées au Covid, pour faire cliquer sur des pièces jointes piégées ou attirer vers des sites Internet frauduleux proposant des informations sur le virus, des produits en pénurie comme les masques et les gels. Ils ont surfé sur l’explosion du commerce en ligne en multipliant les faux messages tels « votre colis est bloqué ». « Mais la technique en elle-même » des attaques « n’avait rien d’extraordinaire », il n’y avait « pas de nouveauté en termes de technologie » utilisée par les pirates, estimait récemment dans une conférence de presse Renaud Bidou, l’un des responsables européens de la société de cybersécurité Trend Micro.
De l’avis général, le confinement n’a pas provoqué de généralisation d’attaques réussies, seulement des cas isolés d’entreprises ou d’institutions piégées par un relâchement de leurs pratiques. La vague actuelle de rançongiciels exigeant de fortes sommes, un sujet de préoccupation international, n’a pas de rapport avec le Covid ou le confinement, estime ainsi Ivan Fontarenski, responsable du renseignement sur la menace chez Thales. « Ce n’est pas lié au Covid, c’est le business cybercriminel qui va dans ce sens-là », explique-t-il. « Il y a des gens qui paient les rançons, donc ça marche » ».
Mais Renaud Bidou de Trend Micro n’exclut pas que le confinement ait laissé des traces, en particulier dans la sécurité des systèmes industriels. Beaucoup d’usines se sont mises à l’arrêt pendant le confinement, et les projets de sécurité n’ont pas été prioritaires pendant la remise en route, indique-t-il. « Les attaquants, eux, ne se sont pas arrêtés de travailler, et on commence à voir qu’il y a vraiment un retard dans la défense vis-à-vis de l’attaque » dans ce domaine, avertit-il.
- Northvolt se débranche de ses créanciers / Plan marketing 2025, la méthode Maxime Baumard (Pennylane) / SOLTEO lève… - 22/11/2024
- SOLTEO lève 1,5 million d’euros pour développer les micro-centrales solaires - 22/11/2024
- EDEN AI lève 3 millions d’euros pour démocratiser l’accès à l’IA en entreprise - 21/11/2024