Les employés d’une organisation représentent une porte d’entrée privilégiée aux systèmes informatiques de l’entreprise. Ils ont accès aux ressources et ils ne sont pas perçus d’emblée comme une menace à la cybersécurité. (Photo: 123RF)
BLOGUE INVITÉ. La cybersécurité est un sujet complexe dont nous entendons parler pratiquement toutes les semaines. Il est souvent difficile de comprendre qui se cache derrière les attaques informatiques et d’identifier les réels enjeux liés à la cybersécurité pour les différents paliers de gouvernement ainsi que pour les entreprises publiques et privées.
Ce blogue a comme objectifs de vous fournir l’information nécessaire pour mieux comprendre le monde de la cybersécurité, ses principaux intervenants ainsi que les stratégies pour réduire les risques et les impacts négatifs dans votre quotidien.
Pour ce premier texte, mon intention est de positionner les principaux acteurs de cette guerre numérique et leurs motivations.
La guerre numérique
On se souvient tous des films d’espionnage où un courageux agent risquait sa vie pour infiltrer une organisation terroriste ou contrecarrer les plans d’un clan rival. Les activités d’espionnage et de guérilla de plusieurs pays se sont raffinées et sont maintenant appuyées par des équipes avec des capacités exceptionnelles en informatique.
Ces capacités peuvent être autant défensives qu’offensives. Les cyberopérations offensives permettent de mener des attaques en ligne pour perturber les activités militaires, sociales, économiques ou politiques d’un autre clan de façon clandestine. Ces activités vont du vol d’informations stratégiques jusqu’à la manipulation idéologique, en passant par la perturbation des activités sociales et économiques.
Les cyberopérations défensives ont comme objectif la préservation des infrastructures critiques d’un pays ou d’une organisation. Par exemple, une panne majeure d’Hydro-Québec, une incapacité d’utiliser les réseaux de télécommunication filaires ou cellulaires, un sabotage des services informatiques des grands centres hospitaliers ou des services d’alimentation en eau potable pourraient avoir des impacts négatifs majeurs sur la vie des citoyens ainsi que sur la compétitivité générale du Québec à l’échelle mondiale.
Au Canada, le Centre de la sécurité des télécommunications (CST) a le mandat du gouvernement canadien de mener des cyberopérations souvent défensives, mais parfois aussi offensives en perturbant les menaces étrangères contre le Canada. Le CST collabore étroitement avec les principaux ministères, organismes et sociétés d’État afin de les supporter dans la lutte aux cyberattaques. On peut imaginer, par exemple, une étroite collaboration avec le tout nouveau ministère de la Cybersécurité et du Numérique du Québec.
Le mandat du centre s’étend aussi jusqu’au secteur privé à travers le partage de connaissances avec les autres acteurs du milieu comme les entreprises de télécommunication, les fournisseurs de services de cybersécurité, les universités et les entreprises privées.
Le crime organisé
Il n’y a pas que les opérations supportées par les gouvernements qui s’adaptent à la technologie. Le crime organisé a bien vite compris l’opportunité offerte par le cybercrime. Les opérations criminelles peuvent être menées à partir de pays où les lois n’encadrent pas vraiment le numérique et où il n’y a pas d’entente de collaboration juridique avec le Canada.
Il est donc possible pour une organisation criminelle de Montréal de lancer des opérations de cyberfraude à partir d’infrastructures hébergées dans une autre juridiction. Il devient donc presque impossible pour les forces de l’ordre d’enquêter et de pourchasser les criminels. Le retour sur l’investissement par rapport aux risques encourus est très élevé. Il est donc facile de comprendre pourquoi les cybercrimes sont à la hausse.
Les activistes
Certains groupes de militants sont prêts à franchir les limites du légal pour faire valoir leurs points de vue. Peu importe la cause, il est possible qu’un groupe d’individus décide d’utiliser des moyens numériques pour causer un préjudice à une organisation qui ne partage pas les mêmes valeurs ou opinions. Il arrive parfois que ces groupes d’activistes soient supportés technologiquement par un gouvernement qui a un intérêt dans la cause soutenue.
Les pirates
Certains spécialistes en cybersécurité aiment mettre à l’épreuve leurs compétences pour contourner les systèmes de cybersécurité des organisations les plus sophistiquées. Leur objectif est de démontrer qu’ils ont assez de connaissance et de compétence pour bafouer les meilleurs systèmes de défense.
Évidemment, quand ces exploits deviennent publics, les dommages réputationnels sont non négligeables. Certaines organisations mettent en place des programmes de «bug bounty». Ces programmes permettent aux spécialistes en quête de défis de démontrer leur capacité tout en étant rémunérés dans un cadre suffisamment organisé pour bénéficier à toutes les parties prenantes.
Les employés
Les employés d’une organisation représentent une porte d’entrée privilégiée aux systèmes informatiques de l’entreprise. Ils ont accès aux ressources et ils ne sont pas perçus d’emblée comme une menace à la cybersécurité. C’est pourquoi les employés sont des cibles de premier choix pour une cyberattaque.
Avoir accès aux mêmes ressources qu’un employé est souvent la première phase d’une cyberattaque. L’attaquant pourrait être un employé malintentionné ou un employé leurré par un criminel via un courriel ou un logiciel malveillant.
L’attaquant peut ensuite profiter des mêmes accès et de la même confiance dont bénéficie l’employé. Il pourra continuer d’explorer les ressources de votre entreprise, les vulnérabilités de vos systèmes et s’installer pour commettre un méfait potentiellement coûteux.
Comme vous pouvez le constater, le cyberespace est un endroit hostile où les différents acteurs s’y livrent une guerre clandestine pour tenter de se procurer des avantages économiques, politiques et sociaux. Et sans surprise, les entreprises privées sont des cibles de choix dans cette guerre perpétuelle.
Maintenant que vous connaissez mieux certains acteurs en cybersécurité et leurs intentions, vous serez en meilleure posture pour prendre les bonnes décisions pour protéger vos entreprises et vos actifs qui, sans aucun doute, les intéressent.