Édito.
Top ! Je suis un homme blanc, d’un peu moins de 30 ans, et je porte un sweet à capuche dont je me sers pour couvrir mon crâne. Depuis la cave de la maison de mes parents, je « hacke » — comme j’aime à le dire — le site d’une organisation prestigieuse. La CIA, par exemple. Mais plus que tout : j’ai la peau extrêmement dure. Je suis, je suis… Le stéréotype du pirate informatique, bien sûr !
Encore aujourd’hui, quelques films et séries continuent de propager cette image datée, et fausse. Parce qu’internet, ses usages et les infrastructures soutenues par le réseau ont changé, les menaces ne sont plus les mêmes qu’à la fin du XXe siècle. Les moyens engagés lors d’attaques d’organisations deviennent de plus en plus importants, et ridiculisent progressivement le mythe de l’assaillant isolé, motivé par une réputation obscure plus que par le bénéfice.
Ce dossier se propose de mettre en avant quelques exemples emblématiques des nouvelles problématiques de la cybersécurité. Au premier rang desquelles : la protection de l’internet des objets. Domotique, sport, mode, les capteurs se répandent de plus en plus. Et avec eux, de nouveaux potentiels d’attaques. Chercheur à Mines Saint-Étienne, Jean-Max Dutertre détaille les risques posés par les objets connectés, ainsi que les solutions mises en place. Dans un second article, Jean-Luc Danger, chercheur à Télécom ParisTech, complète la liste des réponses à ces nouvelles menaces.
« Nouveaux enjeux » n’est pas seulement synonyme de nouveaux secteurs ou de nouveaux systèmes à protéger. Avec l’essor des moyens numériques dans des domaines anciens, la cybersécurité doit aussi faire son chemin là où elle était longtemps considérée comme accessoire. C’est toute la démarche qui anime Yvon Kermarrec, à IMT Atlantique. Membre de la chaire de recherche Cyberdéfense des systèmes navals, il explique pourquoi les navires et plus généralement le milieu maritime dans son ensemble doivent se saisir de cette question.
Il en va de même pour la téléphonie, secteur depuis longtemps touché par la criminalité, mais qui a bénéficié d’une indifférence relative par rapport aux fraudes massives. Usurpation d’identité pour extorquer des fonds, stratagèmes de redirection d’appels ou abus des sociétés de télémarketing sont monnaie courante. Aurélien Francillon, chercheur à EURECOM, tente dans un premier temps d’y voir plus clair sur l’organisation des acteurs et les causes structurelles des fraudes. Les résultats qu’il en tire sont utiles pour proposer des stratégies de défense.
Grâce à tous les efforts de recherche menés en cybersécurité, le rapport de force entre attaquants et défenseurs est plus équilibré qu’il y a quelques années ou décennies. Les organisations sont de mieux en mieux préparées et aptes à faire face aux cyber-assauts. En guise de conclusion, Frédéric Cuppens (IMT Atlantique) et Hervé Debar (Télécom SudParis), tous deux membres de la chaire Cybersécurité des infrastructures critiques de l’IMT, développent ce sujet. Ils reviennent sur les dernières solutions techniques, et les approches stratégiques qui permettent de se prémunir même des menaces les plus sournoises.
Parce que le sujet de la cybersécurité est large et complexe, ce dossier — comme tous les dossiers I’MTech par ailleurs — ne se prétend pas exhaustif. Nous proposons ici une liste d’articles tirés de nos archives pour compléter le propos :
Vous pouvez également retrouver sur I’MTech les tribunes de nos chercheurs publiées dans The Conversation sur le thème de la cybersécurité :
14 comments
Pingback: La cyberdéfense veut reprendre l’initiative
Pingback: Les attaques matérielles, une menace sournoise pour les objets connectés
Pingback: Des supports matériels pour défendre les logiciels contre les cyberattaques - I'MTech
Pingback: Protéger les navires contre les pirates des temps modernes
Pingback: Téléphonie : la fraude au bout du fil ?
Pingback: Veille Cyber N185 – 11 juin 2018 |
Pingback: Quèsaco l’internet des objets industriel (IIoT) ? - I'MTech
Pingback: Hervé Debar - I'MTech
Pingback: Frédéric Cuppens - I'MTech
Pingback: Jean-Luc Danger - I'MTech
Pingback: Sensibiliser et former #CyberSecMonth - Tranquil IT
Pingback: Raising Awarness and training #CyberSecMonth - Tranquil IT Blog
Pingback: L’IMT affiche son expertise académique en cybersécurité au FIC 2019 - I'MTech
Pingback: L’IMT affichait son expertise académique en cybersécurité au FIC 2019 les 22 et 23 janvier à Lille - IMT