Jeux Olympiques de Paris 2024 : comment généraliser le télétravail de façon sécurisée ?

Jeux Olympiques de Paris 2024 : comment généraliser le télétravail de façon sécurisée ?

Du 26 juillet au 8 septembre 2024, les Jeux Olympiques et Paralympiques bouleverseront la capitale française et auront un impact significatif sur la vie des Parisiens. Le télétravail au sein des entreprises franciliennes est donc un sujet majeur durant ces Jeux Olympiques : mais comment le mettre en place en toute sécurité ?

Le télétravail recommandé par les autorités

À Paris, les JO vont entraîner des perturbations importantes sur le trafic routier et augmenter considérablement l’affluence dans les transports en commun. Ces changements vont nécessiter une adaptation de l’organisation du travail pour de nombreuses entreprises.

Sur le site anticiperlesjeux.gouv.fr, le gouvernement recommande le déploiement du télétravail lorsque cela est possible. Cela permettra avant tout d’aider à fluidifier la circulation pendant cette période, tout en évitant aux travailleurs parisiens les risques et désagréments liés à l’effervescence de la capitale. Les entreprises sont donc fortement encouragées à recourir au télétravail pour contribuer au bon déroulement des Jeux.

En avril, un arrêté avait même permis d’augmenter le quota annuel de télétravail indemnisé de 10 jours, pour favoriser notamment le recours au télétravail pendant les Jeux Olympiques.

Les raisons d’adopter le télétravail durant les JO

Le télétravail durant les Jeux offre de nombreux avantages pour les entreprises et les employés. 
Voici les principales raisons de l’adopter :

Gain de temps et d’efficacité

Limiter son temps dans les transports ou dans les embouteillages, c’est avant tout gagner en énergie et réduire son stress pour les employés. Les entreprises ayant déjà mis en place le télétravail de façon régulière peuvent en témoigner. En effet, la suppression des temps de trajets domicile-travail a un impact significatif sur la productivité des salariés et leur vie professionnelle. En Île-de-France, elle ferait gagner en moyenne 45 minutes aux actifs franciliens.

Par ailleurs, dans l’étude d’Alphabet France et Ifop, menée en 2023 auprès de 1000 français, 73 % d’entre eux affirment que le niveau de pénibilité du trajet domicile-travail pèse dans le choix de postuler ou de rester dans une entreprise.

Limiter les risques de sécurité

Proposer le télétravail pendant les JO permet de limiter les risques de sécurité liés aux déplacements durant cet événement géopolitique majeur. Ces risques sont multiples :

  • Terrorisme et hacktivisme,
  • Criminalité,
  • Accidents liés aux difficultés de mobilité,
  • Ou encore risques d’ordre sanitaire.

Face à ces dangers, les collaborateurs peuvent ressentir de l’anxiété et télétravailler reste une solution adéquate pour veiller à leur bien-être au travail.

Autoriser les « tracances », mix entre télétravail et vacances

On le sait : de nombreux parisiens souhaitent quitter la capitale durant la période des JO, mais n’ont pas toujours les moyens de poser des congés. Les « tracances » permettent d’allier télétravail et vacances en travaillant à distance depuis une autre localisation, en l’occurrence plus exotique. Le fait d’offrir cette possibilité aux collaborateurs à des bénéfices en matière de bien-être, de créativité, mais aussi de fidélisation des employés.

Selon une enquête Ipsos Digital, menée en mars 2024, 47 % des Parisiens déclarent qu’ils quitteront la région pendant la période des Jeux Olympiques.

Attention cependant à différents critères qui pourraient affecter la cybersécurité de l’entreprise comme :

  • La localisation des tracances : veiller à limiter les déplacements dans des pays sensibles sur le plan géopolitique et où la cybermenace est forte
  • Le matériel informatique : les appareils professionnels devront être sécurisés (chiffrement du disque dur, VPN, authentification multi-facteurs (MFA)…)

Les bonnes pratiques pour sécuriser le travail à distance

Sensibiliser et former les collaborateurs à la cybersécurité

Le télétravail est un mode organisationnel à part entière qui implique la formation des employés, notamment sur la partie cybersécurité.

Durant la période des JO, les autorités ont d’ores et déjà indiqué que le niveau de risques cyber allait être particulièrement élevé. Les entreprises évoluant dans des secteurs liés aux JO, comme le tourisme, l’hôtellerie ou les transports, sont exposés à des cyberattaques. Tout comme des banques, des fournisseurs de TIC (Technologies d’informations et de communication) ou des administrations publiques. Phishing, ransomware, attaques DDoS peuvent viser ces organisations ayant déployé le télétravail, et ainsi paralyser toute une activité, nuire au déroulement de Paris 2024, voire à l’image du pays.

Pour sensibiliser les collaborateurs à ces risques de cybersécurité, des bonnes pratiques existent et doivent leur être communiquées sur les sujets suivants :

  • La connexion Internet : comment veiller à ce que la connexion Wi-Fi ou filaire à domicile soit sécurisée ?
  • La protection des ressources de l’entreprise : à quoi sert un VPN et comment l’utiliser ?
  • La lutte contre le phishing : comment déceler un e-mail corrompu ?
  • Le signalement d’activités suspectes : qui contacter en interne en cas de doute sur une intrusion malveillante ?
  • La gestion de crise : quels sont les bons réflexes en cas de cyberattaque ?
  • La protection des communications en ligne sensibles : quel outil utilisé pour échanger sur des sujets confidentiels ?

Lire l’article : Les 5 conseils de Julien, Admin Système et sécurité @Tixeo, pour sécuriser le télétravail

Déployer les bons outils de communication

Comme dans beaucoup de domaines, la communication est la clé en télétravail. Les équipes doivent pouvoir rester en lien quotidiennement et collaborer en toute sécurité, même sur des dossiers sensibles.

Avec les cyber risques précédemment identifiés, la sécurité des visioconférences est un enjeu fort durant les JO. Les organisations devront veiller à proposer une solution de visioconférence sécurisée, chiffrée de bout en bout, pour garantir la confidentialité des réunions en ligne. Ainsi, les collaborateurs, notamment ceux impliqués directement ou indirectement dans les JO, pourront se sentir plus à l’aise dans l’échange d’informations DR (diffusion restreinte) voire même classifiées et avancer sereinement sur leurs missions.

Lire également : Comment sécuriser la collaboration à distance ?

Adapter le management des équipes

Les managers ont un rôle très important dans la réussite du télétravail pendant les JO. Ils devront mettre en place des méthodes de management hybride, et repenser l’organisation du travail pour veiller à garder un lien privilégié avec leur équipe et favoriser les feed backs. Là encore, la communication s’avère indispensable, sans tomber dans une surdose de visioconférences.

Certains outils de visiocollaboration, comme Tixeo, propose un open-space virtuel sécurisé, qui permet aux équipes de travailler de façon autonome, tout en pouvant échanger avec leurs collègues grâce à un simple clic. Pratique pour les managers souhaitant encourager l’autonomie et renforcer la confiance, tout en entretenant des échanges réguliers.

Découvrir l’open-space virtuel sécurisé

Entreprises et salariés concernés par le télétravail pendant les JO

Différents secteurs et métiers sont particulièrement adaptés au télétravail. Ceux-ci sont identifiés par le gouvernement et concernent :

  • La communication et la publicité
  • Le commerce en ligne/web design
  • Le management et la gestion de projet
  • Le consulting
  • Les ressources humaines
  • Les métiers liés à l’informatique
  • Le secrétariat
  • Les services financiers et bancaires
  • ou encore l’édition et la rédaction

Les secteurs critiques, comme la finance et les assurances, sont donc aptes à travailler à distance, à condition de mettre en place les bons outils. Dans un article des Echos, on apprend notamment qu’AXA France va permettre à ses 7 500 collaborateurs en Ile-de-France de télétravailler à 100 % pendant les JO.

Dans les autres secteurs, les employeurs peuvent toujours opter pour :

  • Du télétravail hybride, avec un mix entre présentiel et distanciel,
  • Un aménagement des horaires de travail,
  • Ou encore s’appuyer sur les congés payés entre juillet et août.

L’essentiel reste d’anticiper et de communiquer suffisamment à l’avance sur les changements organisationnels éventuels afin que les impacts des JO sur l’activité soient amoindris.

En conclusion, la mise en place du télétravail pendant les JO reste une option privilégiée par de nombreuses entreprises, pour des raisons d’efficacité, de sécurité et de bien-être. Cependant, pour assurer la continuité des activités et la performance de la collaboration à distance, des mesures de cybersécurité doivent être mises en place (outils, formations…) et le management adapté.

Le télétravail est-il synonyme d’isolement ?

Lire à ce sujet : QVCT : comment rompre avec l’isolement en télétravail hybride ?

FAQ JO et généralisation du télétravail : 

Comment se préparer au télétravail pendant les JO ?

Pour se préparer au télétravail pendant les JO 2024, il est essentiel de mettre en place des mesures de cybersécurité robustes, former les collaborateurs aux bonnes pratiques et utiliser des outils de communication sécurisés. L’anticipation et la planification sont cruciales pour assurer la continuité des activités.

Quels salariés auront droit au télétravail pendant les JO 2024 ?

Les salariés des secteurs adaptés au télétravail, tels que la communication, le web design, le management et les services financiers, auront plus de chances d’en bénéficier. Chaque entreprise décidera en fonction de ses besoins et de ses capacités.

Comment comprendre l’impact du télétravail pendant les JO 2024 ?

L’impact du télétravail pendant les JO 2024 peut être compris en analysant les gains en productivité, la réduction du stress lié aux trajets, et les bénéfices en termes de sécurité. Les entreprises devront également évaluer les performances et le bien-être des employés.

Télétravail ou congés imposés pendant les JO 2024, que choisir ?

Le choix entre télétravail et congés imposés dépendra des politiques de chaque entreprise. Le télétravail offre flexibilité et continuité d’activité, tandis que les congés peuvent réduire les risques de surmenage et permettre aux employés de profiter des JO.

Quelles mesures les employeurs envisagent-ils pour les JO 2024 ?

Les employeurs envisagent diverses mesures telles que le télétravail à temps plein ou partiel, l’aménagement des horaires de travail, et la sécurisation des outils de communication. L’objectif est de maintenir la productivité tout en assurant la sécurité des employés.

Le télétravail est-il obligatoire pendant les JO 2024 ?

Le télétravail n’est pas obligatoire mais fortement recommandé par les autorités pour réduire les perturbations et les risques de sécurité. Les entreprises sont encouragées à l’adopter autant que possible.

Quels sont les droits et devoirs de l’employeur en matière de télétravail ?

Les employeurs doivent garantir un environnement de travail sûr, fournir les outils nécessaires, et former les employés à la cybersécurité. Ils doivent également respecter les réglementations sur le télétravail et assurer la protection des données.

Cyberespace : les événements géopolitiques clés en 2024

Cyberespace : les événements géopolitiques clés en 2024

L’année 2024 sera marquée par plusieurs événements politiques et géopolitiques importants qui auront des répercussions dans le cyberespace. Quels sont-ils et quels sont les risques en matière de cybersécurité ?

Les élections politiques de 2024

Alors que la guerre en Ukraine et le conflit Israëlo-Palestinien se poursuivent en cette fin d’année 2023, des élections politiques majeures marqueront l’année 2024 et le cyberespace.

L’élection présidentielle à Taïwan

Le 13 janvier 2024, l’élection présidentielle à Taïwan a eu lieu. Cet événement était sous étroite surveillance car le candidat du parti au pouvoir (Parti progressiste démocratique), auquel la Chine s’oppose fermement, était favorisé par une opposition taïwanaise divisée. Les États-Unis portaient également une attention particulière à la situation, à un moment où les tensions avec la République populaire de Chine s’intensifiaient. Les partis d’opposition, à savoir le Kuomintang et le Parti du peuple taïwanais (TPP), étaient dits “en faveur d’un apaisement des relations avec Pékin.” Le résultat de l’élection a vu le candidat du parti au pouvoir remporter une victoire décisive, renforçant ainsi la position du Parti progressiste démocratique dans le paysage politique de Taïwan.

Les élections générales britanniques

Le 4 juillet 2024, les élections générales britanniques pourraient voir revenir le Parti travailliste au pouvoir, après 14 ans d’opposition. À un mois du passage aux urnes, le Parti mené par Keir Starmer est en tête des sondages avec environ 45 % des intentions de vote. Loin devant les conservateurs de Rishi Sunak, qui oscillent entre 20 et 25 %. (source)

L’élection présidentielle américaine

Le 5 novembre 2024, le nouveau président américain sera élu. Une élection aux lourdes conséquences sur le plan géopolitique, avec la candidature probable de l’ancien Président Donald Trump. En cas de victoire, ses positions quant à la guerre en Ukraine ou sa volonté affichée et répétée de quitter l’OTAN provoqueraient des bouleversements sur le plan mondial.  

Les élections européennes

En Europe, du 6 au 9 juin 2024, se dérouleront les élections européennes. Plus de 705 députés européens seront élus pour représenter les citoyens des 27 États membres de l’UE. Les électeurs sont appelés à se mobiliser pour cette élection. Celle-ci pourrait entraîner une réorganisation historique des alliances politiques au sein du Parlement européen.

Les Jeux Olympiques 2024

Les Jeux Olympiques de Paris 2024 se tiendront du 26 juillet au 11 août. L’événement sportif et géopolitique décuplera la visibilité de la capitale française et du pays. Les autorités ont déjà prévenu de la hausse inédite du niveau de risque de cyberattaques durant la période de préparation et de lancement des JO.

Quelles sont les répercussions au sein du cyberespace en 2024 ? 

Ces événements géopolitiques sont autant d’occasions pour des cyberattaquants de mener des opérations d’ampleur. Conséquence : une hausse probable du niveau d’alerte pour les nations et organisations, notamment dans des secteurs critiques.

3 grands types de cybermenaces

Souvent d’origine étatique ou para-étatique, ces cybermenaces peuvent être classées dans trois grandes catégories.

Espionnage 

Le cyberespionnage implique le vol de données confidentielles et sensibles, parfois classifiées, auprès d’une nation ou d’une organisation. Il peut par exemple s’agir d’intercepter des informations concernant une prochaine élection ou de nuire à l’avantage concurrentiel d’une entreprise. La propriété intellectuelle d’une entreprise mais aussi le potentiel scientifique et technique de la nation peuvent également être en jeu.

Sabotage

Certaines cyberattaques ont pour but de saboter un événement d’envergure, une infrastructure ou l’installation critique d’un pays. Elles peuvent ainsi viser des systèmes informatiques et de communication, des réseaux ou des bases de données. Ces attaques perturbent leur bon fonctionnement ou engendrent des dommages irréversibles. Objectif : nuire à la sécurité et à l’économie d’une nation. L’activisme peut également être à l’origine d’un sabotage, dans le cadre des JO par exemple, pour perturber les épreuves d’un pays. Enfin, le sabotage a généralement pour conséquence de mettre fin à une activité de façon temporaire ou permanente et entraîne des pertes financières graves.

Exemple connu de sabotage : Stuxnet. Découvert en 2010, ce ver informatique a ciblé et saboté des centrifugeuses utilisées pour l’enrichissement de l’uranium en Iran. Le virus a modifié la vitesse des machines tout en affichant des données normales aux opérateurs, causant des dommages matériels irréversibles.  

Subversion

Particulièrement utilisée durant les périodes électorales, la subversion consiste à affaiblir la confiance en une personnalité, un parti politique ou une institution afin d’influencer l’opinion publique. Les campagnes de désinformation, notamment sur les réseaux sociaux ou les médias, en sont la partie la plus visible. À l’échelle d’une nation, la subversion entraîne une instabilité politique. Dans les entreprises, cela peut conduire à une perturbation de la gouvernance. 

Exemple de subversion : l’affaire des emails d’Hillary Clinton. En 2015, le New York Times rapporte qu’Hillary Clinton a utilisé une adresse e-mail personnelle pour ses communications officielles lorsqu’elle était secrétaire d’État des États-Unis. Une révélation qui a posé question sur la protection des informations classifiées. À quelques jours de l’élection présidentielle de 2016, le FBI annonce la réouverture de l’enquête après la découverte de nouveaux emails sur l’ordinateur du mari d’une des collaboratrices de Clinton. Une controverse majeure qui aurait influencé l’issue de l’élection.

D’autres unités sont actives dans le domaine de la subversion comme le groupe UNC1151. Lié au gouvernement biélorusse, le groupe mène des opérations de désinformation en ligne pour discréditer l’OTAN dans les pays baltes. Depuis 2017, la campagne Ghostwriter diffuse des fake news hostiles à l’Alliance atlantique, notamment sur le déploiement d’armes nucléaires.

Phénomène du hack and leak

Le phénomène du “hack and leak” (piratage et fuite) consiste pour des cyberattaquants à récupérer des données, via du cyberespionnage par exemple, et de les divulguer immédiatement en ligne. Utilisée généralement dans le cadre d’opérations de désinformation, le hack and leak est une méthode de subversion. Les conséquences sur le plan politique sont importantes.

Exemple connu de hack and leak : en France, deux jours avant le second tour de l’élection présidentielle de 2017 a eu lieu l’affaire des “Macron Leaks“. Des documents liés à Emmanuel Macron et à son mouvement En marche ! paraissent en ligne. L’équipe de campagne du principal concerné confirmera que de faux documents étaient mêlés aux vrais, dans un but de désinformation.

Vigilance accrue pour les nations et organisations

En résumé, l’incertitude économique et géopolitique ainsi que des bouleversements politiques majeurs exposent les nations et les organisations à des risques cyber importants. 

Les mesures de renforcement de la cybersécurité et de cyber-résilience seront décisives dans le cyberespace en 2024.

D’ailleurs, la mise en application obligatoire de la réglementation NIS 2 au sein des pays membres de l’UE à la fin de l’année sera salutaire. Néanmoins, le délai entre l’obligation et la conformité réglementaire prendra du temps pour les organisations.

Dès à présent, les entreprises et administrations publiques doivent redoubler d’efforts pour se préparer à ces actualités importantes sur le plan international. Elles devront ainsi renforcer leur résilience opérationnelle numérique face à d’éventuelles crises.

Sur le même thème : Potentiel scientifique et technique de la nation : comment le préserver de l’espionnage ?

Cyberguerre : Stratégies, menaces et enjeux géopolitiques mondiaux

Cyberguerre : Stratégies, menaces et enjeux géopolitiques mondiaux

La cyberguerre est désormais une réalité incontournable, redéfinissant les dimensions des conflits internationaux à l’ère numérique. Des attaques informatiques massives, comme celles menées par la Russie contre l’Ukraine, illustrent l’ampleur de cette menace cybernétique. Les hackers et groupes cybercriminels exploitent les vulnérabilités des systèmes informatiques et des réseaux pour atteindre des objectifs industriels, militaires ou financiers. Les infrastructures critiques—réseaux électriques, institutions financières, sites d’administrations publiques—sont des cibles privilégiées, causant des dommages considérables et déstabilisant des nations entières.

La désinformation se propage via les réseaux sociaux, manipulant l’information pour influencer l’opinion publique et semer le chaos. Les cyberattaques, difficiles à attribuer, utilisent des malwares, virus et autres logiciels malveillants pour infiltrer les systèmes. Des méthodes comme les attaques par déni de service (DDoS) paralysent les services essentiels, tandis que le cyberespionnage vole des données confidentielles et sensibles.

Face à ces menaces, les États renforcent leur cyberdéfense et investissent dans la cybersécurité pour protéger leurs infrastructures et leur souveraineté nationale. Des exemples marquants comme Stuxnet, qui a saboté le programme nucléaire iranien, ou les attaques en Estonie, montrent le potentiel destructeur de la cyberguerre. Les enjeux géopolitiques sont majeurs, et la maîtrise du cyberespace devient un élément clé de la puissance internationale.

Cet article explore les stratégies employées, les acteurs impliqués—qu’ils soient étatiques ou non—et les conséquences sur la sécurité mondiale. Comprendre ces défis est essentiel pour développer des stratégies efficaces et se préparer aux affrontements du XXIᵉ siècle, où le champ de bataille s’étend bien au-delà des frontières physiques.

Définition

La cyberguerre désigne communément un ensemble d’opérations offensives et défensives qui ont lieu dans le cyberespace, en exploitant l’interconnectivité et la vulnérabilité d’infrastructures numériques.

Ces opérations à l’échelle mondiale prennent aujourd’hui de multiples formes et visent différents buts (sabotage informatique, subversion, cyberespionnage…) tout en mobilisant parfois des ressources militaires dédiées.

La particularité de la cyberguerre réside à la fois dans la difficulté d’attribution des attaques et dans la rapidité d’évolution des méthodes utilisées.

La dimension stratégique de la cyberguerre

Mener des opérations dans le cyberespace représente également une dimension stratégique forte pour la puissance des États. En effet, les nations peuvent exercer leur influence et agir sans utiliser la force militaire conventionnelle.

De plus, l’un des critères d’évaluation de la puissance cyber ou « cyber power » d’une nation correspond à sa capacité à utiliser les technologies numériques pour atteindre ses objectifs nationaux et internationaux, notamment sur le plan défensif et offensif.

Exemple : la cyberguerre Russie – Ukraine

Depuis l’invasion de l’Ukraine par la Russie en février 2022, la guerre entre les deux pays s’est renforcée dans le cyberespace. Récemment, le Conseil de sécurité économique de l’Ukraine a publié une étude intitulée « Cyber, artillery and propaganda » qui analyse les modes opératoires russes.

Le constat est sans appel : le conflit russo-ukrainien est la première cyberguerre à grande échelle du monde. Celle-ci impacte directement l’Ukraine, avec des cyberattaques russes systématiques vers des bureaux de l’État, des infrastructures essentielles ou encore des médias.

Mais la « cyberwar » touche également les nations alliées de l’Ukraine. En Europe, de nombreuses attaques d’espionnage et de désinformation, d’origine russe, sont identifiées depuis plusieurs mois.

Les différents moyens employés

Cyberespionnage

Le cyberespionnage constitue l’un des premiers impacts des bouleversements géopolitiques et de la cyberguerre. Il implique le vol de données confidentielles et stratégiques, parfois classifiées, auprès d’une nation ou d’organisations.

Des cybercriminels peuvent intercepter des informations communiquées en visioconférence ou par messagerie, par exemple dans le cadre d’une élection ou d’un conflit, afin d’obtenir des informations sensibles.

L’espionnage peut également avoir pour but de nuire à l’avantage concurrentiel d’une entreprise en interceptant des documents ou données partagées en ligne. Leur compromission affecte la propriété intellectuelle d’une entreprise mais aussi le potentiel scientifique et technique de la nation.

Lire l’article : Quelles sont les informations cibles d’espionnage industriel ?

Sabotage

Autre méthode employée en pleine cyberguerre : le sabotage informatique. Ce type d’attaques cible généralement d’infrastructures ou d’installations critiques. Leurs systèmes informatiques et de communications, réseaux ou encore bases de données sont visées afin de compromettre leur fonctionnement. Les objectifs peuvent être de nuire à la sécurité et à l’économie d’une nation.

Le sabotage informatique prend de multiples formes :

• attaques par déni de service (DDoS) pour saturer des serveurs,

• malwares pour infecter et endommager un système ou un réseau,

• ou encore phishing pour amener un utilisateur à exécuter des actions compromettantes pour la sécurité.

La chaîne d’approvisionnement (sous-traitants, partenaires, fournisseurs…) de grandes entreprises constituent également une cible privilégiée pour le sabotage informatique. Les cyberattaquants tendent à bouleverser indirectement des organisations critiques, en touchant à leur écosystème.

Désinformation

Particulièrement utilisée durant les périodes électorales, les opérations de subversion consistent à influencer l’opinion publique sur une personnalité, un parti politique ou une institution. Les campagnes de désinformation, notamment sur les réseaux sociaux ou via les médias, en sont la partie la plus visible. À l’échelle d’une nation, la désinformation entraîne une instabilité politique. Dans les entreprises, cela peut conduire à une perturbation de la gouvernance.

En 2024, année particulièrement chargée sur le plan politique, les risques de désinformation sont élevés. Selon le rapport « Global Risks 2024 » publié par le World Economic Forum, la mésinformation et la désinformation représentent les deux principaux risques à court terme.

Par ailleurs, une enquête de la société de conseil néerlandaise Trollrensics, commandée par la délégation néerlandaise du groupe Socialistes et Démocrates au Parlement européen, a récemment démontré « qu’un vaste réseau coordonné de comptes influençait le discours public sur les réseaux sociaux en Allemagne et en France à l’approche des élections européennes [de juin 2024].» en diffusant des propos anti-vax, anti-LGBT et pro-russes.  Selon le rapport, certains de ces comptes ont été créés suite à l’invasion de l’Ukraine par la Russie, voire même avant, indiquant une activité plus large et ancienne.

Les Moyens Employés en cyberguerre

Quels sont les acteurs de la cyberguerre ?

Acteurs étatiques

Certains groupes de cybercriminels opèrent directement sous l’autorité d’un gouvernement.

Selon le site cfr.org : « depuis 2005, 34 pays sont soupçonnés de parrainer des opérations cybernétiques. La Chine, la Russie, l’Iran et la Corée du Nord seraient responsables de 77 % de toutes les opérations suspectées ». En pleine cyberguerre, le nombre d’Etats impliqués dans la cybermenace augmente, avec des acteurs étatiques connus comme APT33 en Iran, APT10 en Chine, Lazarus Group en Corée du Nord ou encore Sandworm en Russie.

Ces deux dernières nations sont d’ailleurs particulièrement actives dans le domaine. La base de données du European Repository of Cyber Incidents (EuRepoC) indique que, depuis le début du siècle, le quart des cyberattaques politiques détectées ont été déployées depuis la Chine (11,9 %) et la Russie (11,6 %).

Dans une fiche d’information (publiée sur le site de l’Internet Crime Complain Center), le CISA, la National Security Agency (NSA) et le FBI, alertent les organisations critiques sur « le risque urgent posé par les acteurs cybernétiques sponsorisés par l’État de la République populaire de Chine (RPC) ». Ces acteurs, sous le nom de “Volt Typhoon”, œuvrent pour la perturbation de services essentiels, en réaction à des tensions géopolitiques. Des actions qui peuvent également impacter les pays membres de l’OTAN. Comme l’alerte l’organisation sur son site, « les opérations hybrides ou cyber malveillantes de la Chine portent atteinte à la sécurité de l’OTAN ».

Groupes de cybercriminels para-étatiques

Les groupes de cybercriminels para-étatiques n’agissent pas directement sous les ordres d’un Etat mais agissent généralement en leur nom ou grâce à leur soutien.

C’est le cas du groupe UNC1151, lié au gouvernement biélorusse, qui mène depuis plusieurs années des opérations de désinformation en ligne, notamment pour discréditer l’OTAN dans les pays baltes. Depuis 2017, leur campagne de lutte informationnelle, baptisée Ghostwriter, diffuse des contenus hostiles à l’Alliance atlantique, notamment des fake news sur le déploiement d’armes nucléaires.

Exemple aussi en Iran où, suite au conflit au Proche-Orient, des hackeurs affiliés au gouvernement iranien ont interrompu plusieurs chaînes de télévision européennes, diffusées aux Emirats arabes unis, pour diffuser un faux journal télévisé généré par IA.

Hackers russes : acteurs majeurs

La Russie et ses acteurs du cybercrime font figures d’acteurs majeurs dans la cyberguerre. En effet, ces dernières années, plusieurs cyberattaques russes ont visé l’Ukraine mais aussi des pays membres ou partenaires de l’OTAN.

En 2017, une opération de sabotage russe contre l’Ukraine a paralysé des banques, l’aéroport et le métro de Kiev, les chemins de fer, des médias, la poste, des fournisseurs d’énergie et de gaz, des opérateurs de téléphonie mobile, ou encore des hôpitaux… Les hackers russes parviendront même à affecter l’économie française et américaine : des entreprises comme Saint-Gobain, la BNP, FedEx ou encore les usines Mondelez seront gravement touchées. En cause, le malware NotPetya, qui aura notamment mis 7 minutes pour paralyser 55 000 machines, soit plus de 130 par seconde, chez Maersk, géant du transport maritime.

Plus récemment, en décembre 2023, une cyberattaque via un logiciel malveillant a visé le premier opérateur telecom ukrainien. 24 millions de citoyens du pays se sont retrouvés sans connexion Internet.  

Les acteurs de la cyberguerre

Trois conséquences principales

Impacts sociaux et économiques

En touchant des organisations plus ou moins critiques, la cyberguerre entraîne des pertes financières directes, notamment via le vol de données confidentielles, les attaques par ransomware ou encore les actes de sabotage informatique. Ces cyberattaques entraînent généralement des coupures d’activité et peuvent nuire à la réputation d’une entreprise.

Dans des secteurs essentiels comme l’énergie, les telecoms ou les administrations publiques, les actes de cyberguerre ont également des conséquences importantes. Les coupures d’électricité, de connexion Internet ou l’inaccessibilité de services publics perturbent l’équilibre sociétal et économique d’une nation.

Déstabilisation politique

La cyberguerre est d’abord et avant tout politique et géopolitique. Les opérations de désinformation et de cyberespionnage visent souvent un but de déstabilisation politique. De tels actes, à l’image des campagnes de subversion sur les réseaux sociaux à l’approche des dernières élections européennes, peuvent influencer gravement le déroulé et les résultats d’un scrutin et ainsi perturber les processus démocratiques.

Hausse des investissements en cybersécurité

L’augmentation des cybermenaces, comme l’espionnage et le sabotage, incite de plus en plus d’organisations à renforcer leur cybersécurité. En effet, les cyberattaques se diversifient et se perfectionnent et il devient difficile de les éviter. Au sein d’entités critiques, comme identifiées par la Directive NIS 2, la cyber-résilience devient ainsi fondamentale. Elle consiste pour ces organisations à mettre en place des stratégies :

  • pour cartographier les risques cyber inhérents à leur secteur d’activité,
  • anticiper les crises,
  • et organiser la continuité d’activité.

Ces stratégies de cyber-résilience doivent être appuyées par des mesures organisationnelles (formations des collaborateurs, équipes dédiées à la gestion de crise…) et des mesures techniques (cloisonnement des réseaux, utilisation d’outils de communications de secours…)

Lire l’article : Les 3 usages de l’outil de communication de secours

Quels sont les exemples d’attaques célèbres dans l’histoire de la cyberguerre ? 

1. Stuxnet (2010)

Stuxnet est sans doute l’une des cyberattaques les plus célèbres et sophistiquées de l’histoire. Ce ver informatique a été conçu pour cibler les centrifugeuses utilisées dans le programme nucléaire iranien. Stuxnet a été largement attribué aux États-Unis et à Israël et a réussi à endommager environ 1000 centrifugeuses, ralentissant ainsi les progrès du programme nucléaire de l’Iran.

En savoir plus : Stuxnet : un ingénieur néerlandais à l’origine de l’infection

2. Cyberattaque contre l’Estonie (2007)

L’Estonie, pays très avancé sur le plan du numérique et de la cybersécurité, a été la cible d’une vaste cyberattaque en 2007. Les sites web du gouvernement, des banques, des médias et d’autres infrastructures critiques ont été paralysés par des attaques par déni de service (DDoS). Cette attaque a été largement attribuée à des acteurs russes, bien que cela n’ait jamais été officiellement prouvé.

En savoir plus: Cyberguerre : retour sur la cyberattaque de l’Estonie en 2007

3. NotPetya (2017)

Lancée initialement contre des cibles en Ukraine, l’attaque NotPetya a rapidement échappé au contrôle et s’est propagée à travers le monde, causant des milliards de dollars de dégâts. NotPetya est un ransomware déguisé qui a paralysé les systèmes informatiques de nombreuses entreprises internationales, dont Maersk, FedEx, et Saint-Gobain. Cette attaque a été attribuée au groupe russe Sandworm.

En savoir plus : NotPetya : un jalon dans l’histoire de la cyberguerre

4. Sony Pictures Hack (2014)

En novembre 2014, Sony Pictures Entertainment a été la cible d’une cyberattaque massive, attribuée au groupe Lazarus, un collectif de hackers nord-coréen. Les attaquants ont volé des données sensibles et diffusé des informations embarrassantes. L’attaque aurait été une réponse à la sortie imminente du film “The Interview”, une comédie satirique sur la Corée du Nord.

En savoir plus: Hacking culturel : cas d’école du piratage de Sony Pictures

5. Opération Aurora (2009-2010)

Opération Aurora est le nom donné à une série de cyberattaques menées contre plusieurs grandes entreprises américaines, dont Google, Adobe, et Dow Chemical. Ces attaques, attribuées à des acteurs chinois, avaient pour objectif de voler des secrets industriels et des informations sensibles. L’attaque contre Google a conduit l’entreprise à menacer de se retirer du marché chinois.

En savoir plus : Opération Aurora (2009) : campagne de cyber contre-espionnage ?

Découvrir notre livre blanc sur la sécurité des visioconférences en pleine cyberguerre :

FAQ :

Qu’est-ce que la cyberguerre ?

La cyberguerre, ou cyberwarfare, désigne un ensemble d’opérations offensives et défensives menées dans le cyberespace. Ces attaques exploitent les vulnérabilités des infrastructures numériques, telles que les systèmes informatiques ou électriques, dans le but de causer des dommages, de déstabiliser des États ou d’espionner des réseaux stratégiques. Parmi les objectifs courants : sabotage, cyberespionnage, et manipulation de données.

Quels sont les principaux acteurs de la cyberguerre ?

Les principaux acteurs de la cyberguerre incluent des États comme la Russie, la Chine et l’Iran, ainsi que des groupes de hacktivistes ou de cybercriminels opérant sous leur protection. Des acteurs non-étatiques, tels que des pirates individuels ou des organisations terroristes, jouent également un rôle dans la déstabilisation des infrastructures critiques et la diffusion de propagande.

Pourquoi la cyberguerre est-elle difficile à attribuer ?

L’attribution des attaques en cyberguerre est complexe en raison de l’anonymat du cyberespace et de l’utilisation de techniques sophistiquées, comme les spyware ou les botnets, qui rendent difficile l’identification des auteurs réels. Les attaquants peuvent manipuler les systèmes pour masquer leur identité, créant un véritable chaos dans la recherche des responsables.

Quels sont les impacts de la cyberguerre sur les États ?

La cyberguerre peut provoquer de graves perturbations économiques, des coupures dans les services vitaux tels que les réseaux électriques, et des campagnes de désinformation visant à déstabiliser des gouvernements. Elle peut également causer des dommages significatifs aux infrastructures militaires et civiles, affectant la sécurité nationale et les opérations gouvernementales.

Comment les nations renforcent-elles leur cyberdéfense ?

Les nations, comme la France, investissent dans la cybersécurité en développant des stratégies de cyber-résilience et en formant des équipes spécialisées pour contrer les attaques. Elles mettent en place des mesures de protection avancées pour leurs infrastructures critiques et coopèrent avec des experts internationaux afin de rester à jour face à cette menace en constante évolution. Le rôle de la coopération internationale est crucial pour assurer une défense efficace contre les menaces cybernétiques.

Secure by design : l’approche ultime pour la sécurité d’un logiciel ?

Secure by design : l’approche ultime pour la sécurité d’un logiciel ?

Secure by design
Tixeo Blog
Secure by design : l’approche ultime pour la sécurité d'un logiciel ?
Loading
/

Le concept Secure by Design consiste à intégrer la cybersécurité dès les premières étapes de la conception d’un logiciel, garantissant une sécurité « par défaut » tout au long de son cycle de vie. Cette approche permet d’identifier et de corriger les vulnérabilités avant la mise sur le marché, minimisant les failles exploitables et réduisant ainsi le besoin d’interventions correctives. Face à la multiplication des attaques, notamment celles de la chaîne d’approvisionnement, ce modèle est crucial pour protéger les données sensibles des entreprises critiques, telles que la défense ou l’industrie. La gestion des risques, l’analyse régulière des menaces, et l’adoption de mesures de sécurité, telles que la vérification et la validation, sont des éléments clés pour renforcer la sécurité et la conformité, par exemple aux normes ISO. Un logiciel développé selon cette approche repose sur une architecture sécurisée et bénéficie d’une réduction des risques de failles, tout en offrant une meilleure gestion des coûts et des délais de développement. L’exemple de Tixeo illustre une solution de visioconférence qui intègre la sécurité de bout en bout, conformément aux normes strictes de l’ANSSI.

Qu’est-ce que le Secure by Design ?

L’approche du Secure by Design consiste à concevoir un logiciel ou une application en prenant en compte les notions de cybersécurité dès les premières étapes de sa conception. L’objectif premier est de prévenir au plus tôt les risques de failles de sécurité et ainsi de les éviter.

Pour les éditeurs logiciels, le Secure by Design implique que la sécurité soit un élément fondamental, voire primordial dans chaque phase du cycle de vie du produit. De cette manière, ils peuvent identifier et corriger les vulnérabilités potentielles avant la mise sur le marché.

Ainsi, un logiciel Secure by Design ne se résume pas à une somme de fonctionnalités sécurisées mises bout à bout, mais répond à une architecture globale fondée sur la cybersécurité.

Les enjeux du logiciel sécurisé 

Avec l’approche Secure by Design, un logiciel est spécifiquement développé, testé et maintenu pour minimiser le nombre de failles exploitables. Elle permet aux entreprises de bénéficier d’une sécurité « par défaut ». Celle-ci limite le besoin d’actions supplémentaires de la part des utilisateurs ou des équipes internes. À la clé : un gain de fiabilité, de temps et de ressources. Ces garanties en matière de cybersécurité sont essentielles, notamment dans des contextes sensibles.

Alors que les attaques sur la chaîne d’approvisionnement (ou supply chain attack) se multiplient aujourd’hui, cette sécurité préventive est indispensable. Rappelons que ce type d’attaques visent des prestataires ou des fournisseurs travaillant auprès d’organisations critiques, afin d’accéder à leurs données de façon détournée. Dans le rapport de la cybermenace 2023 de l’ENISA, on apprend ainsi que « 61 % des entreprises ont été impactées par une attaque de la chaîne d’approvisionnement logicielle au cours des douze derniers mois, et le coût total de ces attaques pour les entreprises augmentera de 76 % en 2026 par rapport à 2023. ». Choisir un logiciel sécurisé participe également à limiter ce risque d’attaques. Les fournisseurs et éditeurs de logiciels, particulièrement dans des secteurs critiques comme la défense ou l’industrie, sont en première ligne face à cette cybermenace.

Critères clés du Secure by Design :

  • Intégrer la sécurité dès la conception : Adopter une approche “secure by design” pour prévenir les failles tout au long du cycle de vie du produit.
  • Identifier les risques et menaces : Analyser dès le départ les vulnérabilités potentielles et concevoir le système en fonction des menaces anticipées.
  • Minimiser la surface d’attaque : Limiter l’accès des utilisateurs pour réduire les points d’entrée exploitables et effectuer des tests d’intrusion pour détecter les failles.
  • Restreindre les privilèges des utilisateurs : Attribuer des rôles clairs avec des accès strictement nécessaires; restreindre les privilèges administratifs.
  • Surveiller les services tiers : Faire preuve de prudence avec les services externes en évitant de divulguer des informations techniques sensibles.
  • Avantages économiques : Anticiper les problèmes de sécurité réduit les coûts liés aux incidents et limite les dommages en cas d’attaque.

Analyse des risques et des menaces

Les fabricants de logiciels Secure by Design doivent évaluer régulièrement les risques inhérents à leur activité et identifier les principales cybermenaces. Des mesures adaptées pourront ainsi être intégrées dans le développement des produits pour y répondre. Cette gestion des risques permet d’anticiper les évolutions des cybermenaces et d’adapter la sécurité du produit en conséquence.

Développement sécurisé et transversalité

Avant même d’entamer le processus de développement d’un logiciel Secure by Design, les points de défaillance potentielles doivent être analysés. Dans le cas d’un logiciel de visioconférence, l’analyse des interactions entre les utilisateurs de la solution, mais aussi éventuellement avec d’autres services, est fondamentale. Face à ces vulnérabilités potentielles, des solutions sont trouvées et intégrées lors des phases de développement.

Les éditeurs sont également encouragés à utiliser des modèles de menace personnalisés durant le développement du logiciel et à adopter une approche globale de la cybersécurité. Par exemple, en investissant des ressources dédiées à chaque étape du processus de conception et de développement. Cela nécessite une collaboration entre les dirigeants de l’entreprise et les équipes techniques, de la conception initiale à la maintenance.

Lire également : Cybersecurité : les dernières tendances à connaître pour rester en sécurité

Vérification et validation du logiciel sécurisé

La vérification et la validation sont deux aspects clés dans l’approche Secure by Design :

  • La vérification porte sur l’assurance que le produit respecte les spécifications de conception
  • La validation concerne l’assurance que le produit réponde aux besoins des utilisateurs

Ces deux pratiques sont intégrées dès les premières phases du développement et se poursuivent tout au long du cycle de vie du produit. Elles permettent de détecter et de résoudre les problèmes potentiels rapidement, afin de réduire les coûts et les délais associés à la correction des défauts en phase finale.

En résumé, l’approche Secure by Design consiste à intégrer des mesures de cybersécurité dès les premières étapes de la conception d’un logiciel. Elle aide à prévenir les risques de failles de sécurité avant sa mise sur le marché. Cette méthode garantit que la sécurité soit un élément fondamental du cycle de vie du produit, afin d’identifier et de corriger les vulnérabilités potentielles en amont. En conséquence, les logiciels développés selon l’approche Secure by Design offrent une sécurité « par défaut », réduisant le besoin d’interventions supplémentaires et améliorant la fiabilité et la performance des solutions dans des organisations critiques.

Tixeo, solution de visioconférence Secure by Design  

Alors que des événements géopolitiques d’envergure ont lieu cette année, les communications en ligne sensibles sont la cible d’attaques d’espionnage. L’utilisation d’un logiciel de visioconférence Secure by Design est fortement recommandé pour y faire face, et notamment dans le cadre de la directive NIS 2.

Depuis plus de 15 ans, les équipes R&D de Tixeo emploient l’approche Secure by Design pour concevoir la solution de visioconférence la plus sécurisée du marché européen.

Certaines solutions se revendiquent comme étant sécurisées, alors qu’elles ont simplement rajouté des couches de sécurité aux derniers stades de leur développement, pour répondre à certains besoins ou exigences.

De sa conception initiale à son déploiement dans les organisations, Tixeo intègre la sécurité à tous les niveaux. L’éditeur a développé sa propre technologie de chiffrement de bout en bout, proposée par défaut dans le logiciel. Celle-ci protège tous les flux de communications audio, vidéo et data de l’espionnage, et ce, quel que soit le nombre de participants. Son déploiement dans les organisations limite les impacts de sécurité et est même proposé en version on-premise, pour un contrôle total de la solution par l’organisation.

Depuis 7 ans, Tixeo est ainsi certifiée et qualifiée par l’ANSSI pour son logiciel de visioconférence Secure by Design.

FAQ :

Qu’est-ce que le Secure by Design ?

Le Secure by Design est une approche de conception de logiciels ou applications qui intègre la cybersécurité dès les premières étapes du développement, afin de prévenir et limiter les risques de failles de sécurité.

Pourquoi adopter l’approche Secure by Design dans le développement logiciel ?

Adopter le Secure by Design permet d’identifier et de corriger les vulnérabilités potentielles dès le début du processus de développement. Dans un contexte où les attaques zero-day et zero-click se multiplient, concevoir un logiciel ou une application selon cette approche participe à renforcer la sécurité des données.

Quels sont les principaux avantages de l’approche Secure by Design ?

Les principaux avantages incluent une sécurité par défaut qui limite les actions correctives des utilisateurs, une meilleure gestion des risques et une réduction des coûts et délais associés à la résolution de problèmes de sécurité.

Comment le Secure by Design affecte-t-il le cycle de vie du développement logiciel ?

Dans le Secure by Design, la sécurité est une priorité à chaque étape du cycle de vie du produit, de la conception au déploiement, pour prévenir et corriger les failles de manière proactive.

Quelles mesures spécifiques l’approche du Secure by Design implique-t-elle pour les développeurs de logiciels ?

Les développeurs doivent évaluer les risques, identifier les cybermenaces et mettre en place des pratiques de développement adaptées et sécurisées dès les premières phases de conception du logiciel.

En quoi consiste la vérification et la validation dans l’approche Secure by Design ?

La vérification consiste à assurer que le logiciel respecte les spécifications de conception tandis que la validation garantit que le produit réponde aux besoins des utilisateurs ; deux pratiques intégrées dès le début de la conception du logiciel.

Quel impact les attaques sur la chaîne d’approvisionnement ont-elles sur la nécessité du Secure by Design ?

Avec l’augmentation des attaques sur la chaîne d’approvisionnement, le u0022Secure by Designu0022 devient essentiel pour protéger les organisations contre les accès non autorisés et garantir la sécurité des données sensibles.

Qu’est-ce que le principe du moindre privilège ?

Ce principe consiste à limiter les droits d’accès des utilisateurs et des systèmes à ce qui est strictement nécessaire. Chaque utilisateur doit avoir accès uniquement aux ressources dont il a besoin pour accomplir ses tâches, réduisant ainsi les risques de compromission des données sensibles  

Qu’est-ce que l’approche de défense en profondeur ?

Cette approche implique la mise en place de plusieurs couches de sécurité. L’idée est de combiner différentes mesures (pare-feu, chiffrement, systèmes de détection d’intrusion) pour garantir une protection globale contre les attaques potentielles

Qu’est-ce que la notion de sécurité par défaut ?

Les systèmes doivent être configurés pour être sécurisés dès le départ, sans nécessiter de réglages supplémentaires de l’utilisateur pour assurer leur sécurité. Par exemple, une application devrait imposer des politiques de mots de passe robustes et des configurations sécurisées par défaut

Qu’est-ce que la gestion des vulnérabilités ?

Il est crucial d’intégrer la capacité à déployer des mises à jour régulières, afin de corriger les vulnérabilités dès qu’elles sont découvertes. Cette pratique permet de maintenir un niveau de sécurité élevé tout au long du cycle de vie du produit

Qu’est-ce qu’une authentification forte ?

Utiliser des mécanismes d’authentification robustes, tels que l’authentification multifactorielle (MFA), permet de réduire les risques d’accès frauduleux