Cyber-attaques : La guerre de l'ombre

Rédigé le 11 avril 2013 par | La quotidienne Imprimer

C’est une guerre de l’ombre qui se mène aujourd’hui, en toute discrétion, mais dont les ravages, bien réels, coûtent des milliards de dollars chaque année.

Depuis quelques années, derrière chaque conflit, qu’il soit ouvert ou larvé, se tient la menace de cyber-attaques voire de cyber-guerre. Les exemples ne manquent pas.

Dernier en date, la montée des tensions entre la Corée du Nord d’un côté, et son voisin du Sud et les Etats-Unis de l’autre. Alors que la Corée du Nord annonce être prête à lancer des attaques contre les Etats-Unis, ceux-ci préparent la riposte avec l’arrivée de navires de guerre et le déploiement d’un système de missiles antibalistiques dans le Pacifique.

Si le conflit armé n’en est qu’au stade des menaces et des rodomontades, un autre conflit, virtuel mais pas sans conséquences, a déjà commencé. La Corée du Sud soupçonne en effet l’ennemi du Nord d’être à l’origine des cyber-attaques qui, le 20 mars dernier, ont visé le réseau informatique de trois chaînes de télévision du pays et de deux banques sud-coréennes. Autre victime, le fournisseur d’accès à Internet LGUplus. Ce n’est pas la première fois que le pays est victime de cyber-attaques suspectes. En 2009 et 2011, Séoul avait déjà subi des attaques de vastes envergures. A chaque fois, la Corée du Nord et la Chine sont soupçonnées.

Une nouvelle forme de guerre prise au sérieux
En matière de cyber-attaques, la Chine se trouve régulièrement sur le banc des accusés. Il y a quelques semaines, les Etats-Unis ont ainsi dénoncé une vague d’attaques visant les entreprises américaines et, pour la première fois, Barack Obama a directement accusé de Pékin de soutenir des raids informatiques.

Si le président américain est monté au créneau, c’est que cette guerre prend une dimension jusque-là inconnue. L’année dernière, un sénateur américain, Mike Rogers, avait accusé la Chine d’avoir volé un volume de données équivalent à 50 fois les informations contenues dans la bibliothèque du Congrès. Un chiffre très largement sous-estimé – d’au moins 5 fois – d’après la plupart des spécialistes de la question.

En février, un rapport mené par la société de cyber-sécurité Mandiant a mis en lumière les activités d’un groupe qu’il a appelé APT1 et qui serait à l’origine du piratage de plus de 140 entreprises américaines au cours des derniers mois. Localisation de ce groupe très actif ? Shanghai, dans un bâtiment de l’armée chinoise.

Une guerre qui prend une telle ampleur que Barack Obama s’en est publiquement ému : « Les Etats-Unis doivent aussi faire face à une menace grandissante de cyber-attaques. Nous savons que des hackers s’emparent de l’identité d’individu et infiltrent leurs messageries email. Nous savons que des entreprises et des pays étrangers volent des informations stratégiques à nos entreprises. Maintenant nos ennemis cherchent également à saboter notre réseau électrique, nos institutions financières, nos systèmes de contrôle du trafic aérien. Aujourd’hui, il est impossible de ne pas regarder en arrière sans se demander : pourquoi n’avons-nous rien fait pour nous protéger de ces menaces contre notre sécurité et notre économie ?« .

On ne peut pas dire les choses plus clairement : la guerre est déclarée. Et pas une semaine ne se passe sans qu’une cyber-attaque d’importance ne soit découverte.

Qui sont les cibles ?
Les attaques sur les données personnelles (compte emails, informations bancaires, vol d’identité) sont aujourd’hui monnaie courante.

A ces attaques, qui s’apparentent à du vol à l’arrachée, s’ajoutent les tentatives d’espionnage industriel ou stratégique : vol de technologies, d’informations confidentielles…

Enfin, des attaques, par leur ampleur et leurs cibles, s’apparentent à de véritables tentatives de déstabilisation d’un Etat. Le récent exemple des attaques visant la Corée du Sud en sont l’illustration. Et c’est ce qu’évoque Barack Obama en soulignant les risques qui pèsent sur les réseaux électriques ou de communication américains. Et ne parlons même pas de la sécurité de sites nucléaires…

Des entreprises sous pare-feu
Economiquement, le coût des cyber-attaques est estimé à 110 milliards de dollars chaque année dans le monde.

On estime qu’environ 80% des entreprises américaines et européennes ont subi des attaques de virus ou de chevaux de Troie et plus de 70% des tentatives de fishing (usurpation d’identité ou tentatives de fraudes).

Selon une étude récente menée sur 45 grandes entreprises américaines, le coût moyen des cyber-attaques s’élève à 3,8 M$ par entreprise et par an. Une autre étude menée sur des PME cette fois estime ce coût à plus de 240 000 $ par an.

Les entreprises se sont donc tournées vers des spécialistes de la protection des réseaux, qui sont aussi souvent des fabricants de routeurs. Le principal outil de protection est le pare-feu qui protège le réseau des entreprises des intrusions extérieures en décidant quels types de données sont autorisés à y pénétrer. La capacité du pare-feu à filtrer les informations et surtout sa vitesse de réaction (de calcul, en fait) sont les deux points clés pour les entreprises.

Le marché du pare-feu pour les entreprises – et autres solutions de sécurité – est dominé par plusieurs entreprises : Cisco, Check Point Software ou encore Juniper Networks.

Ces dernières années, la sécurité des données est devenue encore plus cruciale pour les entreprises et donc pour les sociétés fournissant des pare-feux que les habitudes des utilisateurs ont changé, au fur et à mesure qu’ordinateurs portables, smartphones, tablettes et connexions mobiles s’imposaient dans notre quotidien, et notre manière de travailler. La plupart de salariés veulent maintenant pouvoir se connecter à leur réseau d’entreprise, accéder à leurs données, leur boîte email ou leur calendrier de rendez-vous qu’ils soient en déplacement ou chez eux.

Ces connexions mobiles, hors du réseau protégé de l’entreprise, sont particulièrement vulnérables aux cyber-attaques. Les fournisseurs de sécurité Internet doivent donc s’adapter à cette nouvelle demande et proposer des solutions efficaces pour ces nouveaux types d’usages.

Un secteur d’avenir… en restructuration
Au vu de la montée des cyber-menaces, vous pourriez en conclure que tout va bien pour le secteur de la sécurité et des réseaux. Eh bien, pas tant que cela. Première raison, conjoncturelle, une demande en baisse de la part des entreprises confrontées, engluées dans la crise et qui cherchent à réduire leurs dépenses. Plusieurs pointures du secteur, dont Cisco, viennent d’ailleurs d’être dégradées par un analyste qui justifie sa décision par les craintes grandissantes de récession durable en Zone euro.

De manière plus générale, le secteur des réseaux et de la sécurité informatique est extrêmement concurrentiel. Les réputations se font et se défont en quelques années au gré des choix stratégiques des entreprises et surtout de leur capacité d’innovation technologique.

Dans les années 2000, Juniper Networks a par exemple connu une évolution foudroyante, menaçant par ses produits et son expertise le leader du domaine, Cisco. Mais depuis quelques années, le vent a tourné. Des concurrents plus agressifs et plus innovants comme Palo Alto Networks sont arrivés sur le marché et grignotent progressivement les parts de ses aînés.

Je n’ai pas choisi l’exemple de Palo Alto Networks au hasard. La société a en effet été fondée par l’ingénieur israélien, Nir Zuk, ancien employé de Check Point Software et de Juniper, deux sociétés dont il est parti pour désaccord sur les évolutions stratégiques. En proposant un pare-feu plus efficace sur la sélection des données filtrées, Palo Alto peut aujourd’hui se targuer de proposer des solutions bien plus innovantes que ses concurrents.

Comment en profiter ?
Si le domaine de la sécurité Internet est particulièrement dynamique, il est aussi très compétitif. L’innovation ou la mort pourrait être leur devise. Innovation d’autant plus indispensable que les pirates et autres soldats du monde virtuel débordent de créativité et d’imagination.

Plutôt que les sociétés proposant des solutions de sécurité, je vous recommanderai donc de vous intéresser à celles qui fabriquent le matériel indispensable à des réseaux de plus en plus sûrs et rapide. Fabricants de processeurs mobiles comme NVIDIA ou ARM, de mémoire flash, de technologies 3 ou 4G… Dans New Tech Insider, Ray Blanco et Patrick Cox vous proposent leur sélection des vainqueurs de l’Internet de demain. Pour en savoir plus…

Mots clé : - -

Cécile Chevré
Cécile Chevré
Rédactrice en Chef de La Quotidienne Pro

Cécile Chevré est journaliste depuis une dizaine d’années. Elle s’intéresse à tous les secteurs de l’économie qui sont en mouvement, des nouvelles technologies aux matières premières en passant par les biotech. Elle rédige chaque jour la Quotidienne de la Croissance, un éclairage lucide et concis sur tous les domaines de la finance, ainsi que les Marchés en 5 Minutes.

2 commentaires pour “Cyber-attaques : La guerre de l'ombre”

  1. Bonjour, en tant que particulier, je ne laisse aucun document sur un cloud pas même sur celui de mon FAI. Je n’achète que très rarement sur internet et je paye via un site sécurisé, quand je fais un don avec ma CB pour une cause c’est sur un site sécurisé. La consultation de ma banque en ligne se fait en navigation privée avec un mot de passe fort que je change tous les trimestre. Je n’ai aucun compte sur aucun réseau social.
    Ma boîte mail est sécurisée anti spam, mon ordi et son pare-feu sont un coffre-fort avec un antivirus à jour.
    Après chaque visite sur le net, j’efface toutes mes traces, les cookies ainsi que les fichiers temporaires.
    Plus de 15 ans que j’applique ces protocoles de sécurité et jamais eu de soucis

  2. Bonjour,

    Article très intéressant, bien fait et plus que réaliste, mais malheureusement peu on conscience de ces problèmes qui vont de plus en plus affecter les utilisateurs de tout niveaux de l’informatique et de l’internet, pour pour remédier a ces problèmes, il existe pourtant des solutions simple et efficace, mais existe t-il une réel volonté de les appliquer ? les débats sont ouverts.

    Bonne journée

Laissez un commentaire