« Oublier la cybersécurité, c'est rouler à 200 km/h à moto sans casque », commentait Guillaume Poupard, directeur de l'agence française de cyberdéfense (Anssi) en 2016. Cette citation n’est plus aujourd’hui qu’un doux euphémisme. Car oublier la cyber sécurité en 2020, c’est désormais rouler à 200 km/h à moto sans casque… et sur une roue ! La crise sanitaire, qui multiplie les cyber risques par le recours au télétravail de masse et la mobilité des données et, couplée à l’arrivée de la 5G, dont les opportunités n’auront d’égales que les menaces qu’elle génèrera sur la sécurité des réseaux informatiques, expliquent ainsi pourquoi le mois de la cyber sécurité 2020 n’a jamais aussi bien porté son nom. Ainsi, en quoi l’innovation réseau nourrit-elle les cybermenaces ? Comment se prémunir de ces risques ?
La mobilité : autant d’opportunités que de risques pour l’entreprise
Zoom, Marriott, l’AP-HP, l’OMS, Twitter… On le voit, la crise sanitaire actuelle s’est conjuguée à une recrudescence de piratages informatiques. Véritable catalyseur de la cybercriminalité, le recours à la mobilité par le télétravail de masse a mis à rude épreuve les départements IT/Sécurité à tous les niveaux. Ces attaques informatiques entrainent ce qu’on appelle des « cyberpertes » dont certaines s’avèrent particulièrement inquiétantes car elles provoquent de plus en plus de pertes financières et autres perturbations bien au-delà du réseau informatique touché.
La mobilité constitue pourtant l’un des facteurs majeurs de la transformation numérique de l’entreprise. Elle en est l’un des leviers en apportant aux collaborateurs des technologies de mobilité. De surcroît, face à la crise sanitaire actuelle et aux mesures de confinement qui en découle, cette mobilité n’est plus seulement nécessaire : elle est obligatoire.
Les innovations technologiques telles que le cloud computing, la virtualisation, le Big Data ou l’IoT accroissent le risque d’exposition de ces données et créent de nouvelles vulnérabilités. La solution du chiffrement des données est donc essentielle. Il en va de la protection des données personnelles des collaborateurs et de celles de toute l’entreprise. C’est pourquoi le recours à un réseau privé virtuel (VPN) afin de proposer des liaisons sécurisées aux collaborateurs s’impose. Bien entendu, de nombreuses solutions tierces existent pour protéger les données de l’entreprise. De plus en plus de sociétés utilisent un module HSM (Hardware Security Module) ou « module matériel de sécurité ». Les données sont ainsi chiffrées tout au long de leur cycle de vie, aussi bien lorsqu’elles sont transférées que lorsqu’elles sont stockées.
Une bonne protection du réseau et de ses données ne se résume donc pas à empêcher les intrusions mais implique une approche plus globale ciblant aussi les données elles-mêmes. Il s’agit notamment de mettre en œuvre des dispositifs spécifiques de sécurité, de se protéger contre les cyber-attaques et, le cas échéant, de prendre les mesures de remédiation qui s’imposent. Dans tous les cas de figure, la sensibilisation à des usages raisonnés d’un SI (matériel, messagerie, services, applications, etc.) est la clé de la cyber sécurité d’une entreprise. Au-delà des outils, les efforts consacrés aux formations régulières portent leurs fruits rapidement, et protègent l’entreprise à plus long terme contre les percées technologiques incessantes qui sont autant de vulnérabilités, comme en témoigne l’arrivée de la « fameuse » 5G.
Quelques clés pour sécuriser son réseau 5G
Mieux vaut prévenir que guérir. L’étau provoqué par la pandémie actuelle est ses incidences d’une part, et l’arrivée tant attendue de la 5G d’autre part, doit alerter acteurs publics et privés, afin que ces derniers puissent sécuriser l’ensemble de leur structure informatique. Car à l’instar de la mobilité, les opportunités offertes par la 5G n’auront d’égales que les risques qu’elle engendrera sur la bonne santé du réseau informatique. Les entreprises et organisations gouvernementales doivent donc prendre la pleine mesure de cette innovation, suivant quatre étapes incontournables.
- Quel que soit le réseau, les équipes informatiques doivent travailler à l’unisson avec les équipes de sécurité le plus tôt possible, afin que la sécurité soit intégrée dans tous les plans et conceptions.
- Opter si possible pour un déploiement 5G autonome (dit standalone), bien plus sûr qu'un déploiement 5G non autonome (dit non-standalone). La maîtrise des coûts, le temps de latence réduit et la productivité ne sont pas les uniques avantages du déploiement standalone : celui-ci permet en plus, au contraire du modèle non-standalone, de s’émanciper d’infrastructures issues de la génération précédente et qui ne pourront pas répondre à l’ensemble des cyber menaces stimulées par la 5G.
- Mettre en place des activités d'incubation visant à réduire les barrières commerciales, à innover et à développer l'écosystème autour de la sécurité 5G
- Choyer la périphérie : ne pas hésiter à recourir à des pratiques permettant de sécuriser les services IoT qui exploseront avec la 5G (comprendre les points de terminaison, stratégie pilotée par le risque, changement de mot de passe…)
- Idéalement, soutenir les agences gouvernementales dans la promotion d’une cyber sécurité holistique, qui consiste non seulement à assurer la sécurité de l'architecture du réseau une fois qu'elle est attaquée, mais aussi à renforcer la cyber-résistance des infrastructures utilisées.
2020 est donc l’année de tous les défis en matière de cyber sécurité, et le mois d’octobre consacré à ce sujet le rappelle. La crise sanitaire et la 5G sont des accélérateurs de cybercriminalité ; en réponse, et à l’instar d’une course à l’armement, les équipes de sécurité doivent redoubler de vigilance et de créativité afin de renforcer les pratiques de cyber sécurité face à ces nouveaux paradigmes.
Par Sarah Hachi-Duchene, Directrice France de Colt Technology Services