Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

J-4 : Cinq points de cybersécurité critiques à réviser avant l’ouverture des Jeux

juillet 2024 par Daniel De Prezzo, Head of Technologies Southern Europe chez Veritas Technologies

De nombreux experts s’accordent à dire que les Jeux Olympiques (JO) de Paris devraient subir des milliards de cyberattaques au cours de cette période, soit « 8 à 10 fois plus que les jeux de Tokyo ». En effet, les grands évènements publics sont de nature à bouleverser la posture de cybersécurité de nombreuses parties prenantes : entreprises, administrations publiques, et même individus. Du fait de la concentration soudaine d’utilisateurs qu’ils génèrent, ils provoquent une augmentation aiguë de la charge sur des infrastructures informatiques. De nombreux secteurs – à commencer par l’industrie du tourisme – sont habitués à une certaine saisonnalité de leur activité, et donc à une variation du stress appliquée sur leurs ressources informatiques. Cependant, ce type d’évènements est susceptible d’affecter un nombre bien plus important de secteurs et d’organisations (publiques ou privées) à un niveau bien supérieur.

Pour les cybercriminels, c’est une aubaine. Un grand nombre de cibles potentielles sont rassemblées sur des infrastructures, elles-mêmes poussées dans leurs retranchements, qui échangent soudainement un grand volume de données. Si on ajoute à cela la nécessité impérieuse que tout fonctionne pour que l’évènement soit un succès - et donc avec un coût financier et réputationnel particulièrement élevé en cas d’interruption - on obtient un contexte idéal pour des attaques ransomwares potentiellement très lucratives. Pour les entreprises qui traitent des données personnelles, confidentielles ou des transactions financières importantes, il s’agit également d’un enjeu formidable.

Comme avant chaque épreuve, la préparation (même de dernière minute) et la vérification de quelques points cruciaux seront toujours les bienvenues avant d’affronter cette charge supplémentaire.

#1 – Les Applications critiques
Pour anticiper l’utilisation intensive des systèmes informatiques, il faut commencer par un recensement des ressources à disposition et des applications critiques. L’attention doit porter sur celles qui sont essentielles et absolument nécessaires au fonctionnement de l’organisation et dont l’indisponibilité peut avoir des répercussions immédiates et importantes sur les opérations. De ce fait, elles doivent bien entendu être particulièrement protégées et pouvoir être rétablies dans un délai très court en cas de défaillance.

#2 – La Scalabilité
Particulièrement pour les applications critiques et les ressources dont l’utilisation est susceptible d’augmenter, il faut vérifier s’il n’existe pas déjà une solution de « débordement » dans le cloud. Le cas échéant, des outils, des connections et des automatismes nécessaires viendront augmenter la charge sans réduire la qualité des services fournis. Dans le cloud, comme sur n’importe quelle plateforme, les données d’une organisation demeurent de leur responsabilité. À moins d’avoir négocié des dispositions particulières dans son contrat, les fournisseurs cloud ne protègent pas les données et sont uniquement tenus d’assurer un niveau de disponibilité des services.

#3 – Les Procédures de reprises d’activité
Que ce soit dans le contexte des Jeux olympiques ou d’un autre évènement majeur, il est probable que de nombreux incidents de nature criminelle surviennent. En cas d’attaque, les organisations doivent être capables de rétablir très rapidement leurs opérations pour continuer de fournir leurs services durant la période de l’évènement. Pour cela, elles doivent mettre en place des procédures de reprise d’activité, efficaces et éprouvées, susceptibles de limiter les interruptions en cas de sinistre.

#4 – Les Tests grandeur nature
Ces procédures, ainsi que les systèmes et les équipes qu’elles impliquent, doivent avoir été testées. Très souvent, le rétablissement des systèmes implique différentes équipes qui confirmeront individuellement avoir pris connaissance et testées l’application des plans de rétablissement de l’activité. Pourtant, il est préférable d’organiser des tests holistiques qui engagent simultanément toutes les parties prenantes en cas d’interruption. Cela permettra de s’assurer que les rouages fonctionnent bien, mais aussi que la machine entière est bien huilée.

#5 – La Formation du personnel
Ces circonstances particulières sont une raison supplémentaire de dispenser de nouvelles formations du personnel – ou à minima de faire un rappel des bonnes pratiques les plus élémentaires en matière de cybersécurité. Sachant que depuis quelques mois, épaulés par des technologies d’IA, les cybercriminels utilisent des méthodes avancées d’ingénierie sociale qui seront sans doute le vecteur de choix de nombreuses attaques, il est important que tout le personnel soit sensibilisé à ce phénomène. Il doit donc participer à l’effort collectif afin d’assurer le succès des opérations de leur entreprise pendant les Jeux.

Nul ne peut prévoir avec exactitude comment sera l’environnement cyber en France du fait des Jeux Olympiques. Même si des indices laissent présager une tendance, il est impossible de savoir ce que les criminels préparent pour tirer parti de cet évènement international sur le territoire. Cependant, en vérifiant ces cinq points clés, les entreprises et les administrations peuvent augmenter la protection de leurs systèmes et maximiser leurs chances de profiter de la compétition.


Voir les articles précédents

    

Voir les articles suivants