Kristof Van der Stadt
Le maillon faible
Vous souvenez-vous encore de l’avant-Covid-19 ? L’époque où il n’était pas encore question de port du masque, de distanciation ‘sociale’, de codes de couleurs ou de ‘bulle’. Ni d’ailleurs de télétravail à grande échelle, même si dans le secteur IT, un ou deux jours de travail à domicile par semaine étaient déjà plus largement généralisés. Dans de nombreux secteurs et entreprises, la sécurisation du travail à distance représentait en effet un défi majeur à l’ère du pré-coronavirus.
Les CIO ont assisté à une vague sans précédent d’attaques d’hameçonnage dans leurs entreprises durant la période de confinement. Avec, de temps à autre, une attaque réussie : un simple clic par mégarde a suffi pour permettre de prendre la main sur un PC ou l’ensemble d’un réseau. Du coup, certaines sociétés ont été incitées à investir davantage dans les formations de sensibilisation à la sécurité. Notamment en envoyant un simple courriel d’hameçonnage factice à l’ensemble des collaborateurs afin de vérifier qui se laisse prendre. Avec dans l’idée de rechercher le maillon faible avant que le pirate ne le fasse.
Désormais, les défis en matière de cybersécurité dans l’économie sont plus grands que jamais. Une approche et une architecture holistiques et tous azimuts susceptibles de détecter en permanence les failles et d’offrir une analyse pointue doivent représenter notre Graal. Plus question de tergiverser à une époque où l’emplacement physique (bureau, domicile, espace de colocation), l’emplacement des données et des applications (cloud public, sur-site, cloud privé, centre de données, USB), le réseau (Internet, VPN, réseau d’entreprise) et l’appareil (ordinateur portable ou de bureau, tablette, smartphone) sont plus que jamais devenus des variables.
Également entendu durant notre table ronde virtuelle avec les CIO (voir page 10) : recrudescence de la ‘shadow IT’ durant le confinement. Vous savez, l’acquisition et/ou l’utilisation de logiciels, applis ou services sans l’approbation du département IT. Ici également, avec tous les risques de sécurité que cela implique. Même si de tels risques ont toujours existé sous une forme ou une autre.
Mais vous rappelez-vous encore le pré-confinement ? A l’époque, ce n’étaient pas les termes ‘coronavirus’ ou ‘Covid-19’ qui seraient devenus les Mots de l’Année, mais ‘rançongiciel’. Car les infections ont explosé – dans notre pays également — tant dans les grandes entreprises que les PME de tous secteurs, sans oublier le secteur public. Songez à Asco, Picanol ou SPIE ICS. Avec la pandémie, le rançongiciel semble avoir quelque peu quitté l’actualité sans pour autant disparaître totalement. En effet, ce type d’attaque continue à faire des victimes, chez nous et à l’étranger. Et non des moindres d’ailleurs : Canon, X-Fab, Garmin et, plus près de chez nous, HLB Belgium ou MAN Belgium.
L’homme est le cyber-risque majeur, pas le logiciel.
Peut-être le Covid-19 a-t-il été le catalyseur de l’ensemble des cyber-risques au point de mettre à genoux certaines entreprises. Reste que le défi majeur des rançongiciels et de l’hameçonnage n’est pas vraiment de nature technique. Certes, les portes dérobées doivent être fermées et les ouvertures bouchées. Mais en parvenant à convaincre un utilisateur d’appuyer sur le mauvais bouton, vous réussirez très souvent à rassembler en un rien de temps suffisamment de données et à dérober des droits permettant de glisser un rançongiciel sous forme de bombe à retardement. L’homme est en effet le risque majeur, pas le logiciel. Certes, nous ne sommes pas encore parvenus à éradiquer les rançongiciels et l’hameçonnage. Y parviendrons-nous d’ailleurs jamais ? Les logiciels de sécurité s’adaptent et l’homme apprend, mais la créativité des pirates est sans borne, comme l’a prouvé la dernière vague d’hameçonnage. Certes, un vaccin contre le coronavirus paraît en vue, mais un remède contre les erreurs humaines de sécurité n’est pas encore pour demain…
Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici