13
N o 2 | 2017 La sécurité de l'information dans le contexte de la transformation numérique

La sécurité de l'information dans le contexte de la ... · Les médias sociaux, qui changent profondément les interac-tions au sein des groupes de pairs. Le «data analytics»

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: La sécurité de l'information dans le contexte de la ... · Les médias sociaux, qui changent profondément les interac-tions au sein des groupes de pairs. Le «data analytics»

No 2 | 2017

La sécurité de l'information dans le contexte de la transformation numérique

Page 2: La sécurité de l'information dans le contexte de la ... · Les médias sociaux, qui changent profondément les interac-tions au sein des groupes de pairs. Le «data analytics»

CryptoMagazine 2 / 17 | 3

Chère lectrice, cher lecteur,

Le monde numérique est aujourd'hui omniprésent. Pour quantité d'activités, nous avons recours à des services électroniques dont nous ne saurions plus nous passer. Ni les entreprises, ni les gouvernements, ni les services publics ne peuvent rester à l'écart de ces mu- tations. De fait, la transformation numérique va de pair avec une évolution constante des procédures et des processus.

Le monde du travail numérique, avec ses nouvelles exigences en matière de technologies de communica-tion, met également en évidence toute l'importance de la sécurité de l'information. Les responsables IT, quant à eux, sont confrontés à des défis toujours plus com-plexes. Si l'on souhaite que les collaborateurs puissent manier des informations sensibles en toute sécurité, la bonne approche consiste à mettre en place une sépara-tion systématique.

Le cOffice Workplace – qui repose sur la technologi Crypto SmartProtect – répond à ces exigences, garantis-sant ainsi une cyberdéfense au plus haut niveau. Le HC-9400 Officebook est un terminal intelligent pour les collaborateurs et l'élément de haute sécurité du cOffice Workplace. Vous trouverez des informations détaillées à ce sujet dans ce numéro de CryptoMagazine.

Giuliano Otth

President and Chief Executive Officer

3 | FOCUS

Transformation numérique: une révolution fulgurante

6 | ENTRETIEN Entretien avec Andreas Wenger, directeur du Center for Security Studies (CSS) de l'EPF de Zurich

9 | Les risques du poste de travail numérique

13 | Terminaux en point de mire: le cOffice Workplace offre une protection sans compromis

16 | Guerre numérique: le début d'une ère nouvelle

19 | Cyberadministration: vers un État numérique

20 | SUCCESS STORY Un concept de sécurité de l'information pour une cyberadministration sûre

22 | Le Darknet mérite-t-il sa mauvaise réputation?

Impressum

Paraît deux fois par an | Tirage | 3750 exemplaires (allemand, anglais, français, espagnol, russe, arabe)

Éditeur | Crypto AG, Case postale 460, 6301 Zug, Suisse, www.crypto.ch

Rédactrice en chef | Anita von Wyl, Crypto AG, T +41 41 749 77 22, F +41 41 741 22 72, [email protected]

Réimpression | Exempte d'honoraires avec l'accord de la rédaction, prière de nous faire parvenir un exemplaire justificatif, Copyright Crypto AG

Crédits photographiques | Crypto AG: p. 2, 15 | Andreas Wenger: p. 7 | Shutterstock: couverture, p. 3, 4, 8, 9, 10, 13, 18, 22

Focus

Le monde est en pleine mutation. Aujourd'hui déjà, aucune entreprise, aucun service public, aucune organisation ne peut plus se passer de la technologie de l'information (IT). La forte accélération de l'utilisation des technologies numériques en tous lieux de la planète entraîne des changements qui vont bien plus loin qu'une simple progression de la pénétration des outils informatiques dans tous les domaines de la vie. La numérisation entraîne une véritable mutation structurelle. Si cette mutation ouvre des possibilités illimitées, elle exige également de nous que nous changions nos modes de pensée et que nous transformions l'organisation, les processus et les cultures de travail.

Transformation numérique: une révolution fulgurante

La numérisation progresse à une vitesse fulguranteL'évolution que connaît le monde professionnel illustre l'ampleur des changements qu'a déjà entraînés la numérisation dans certains secteurs. Selon Forbes (2015), six des dix entre-prises possédant la valeur boursière la plus élevée sont des entreprises IT ou basées sur l'IT. Des entreprises entièrement numériques comme Facebook ou Alibaba se sont établies sur le marché en un temps record. Facebook, l'entreprise média-tique la plus populaire au monde, ne produit elle-même aucun contenu. Alibaba, le plus grand détaillant de la planète, ne possède pas de stocks. Avec leurs principes de fonctionnement reposant exclusivement sur l'internet, tous deux menacent les modèles commerciaux «traditionnels» des acteurs établis.

Rien n'arrête la numérisation: tout ce qui peut être numérisé est numérisé et interconnecté. Avec l'arrivée de technologies innovantes, de nouvelles possibilités ayant le potentiel de changer fondamentalement la société, l'économie ainsi que les services publics et les organisations voient le jour. La révolution numérique est en marche, son issue, néanmoins incertaine. Une chose est sûre cependant: la numérisation s'accompagne de nouveaux risques pour la sécurité.

Page 3: La sécurité de l'information dans le contexte de la ... · Les médias sociaux, qui changent profondément les interac-tions au sein des groupes de pairs. Le «data analytics»

4 | CryptoMagazine 2 / 17 CryptoMagazine 2 / 17 | 5

Focus Focus

Les entreprises qui profitent de la transformation sont celles qui poursuivent dès le départ une stratégie numérique systémati-sée. Car, indiscutablement, la numérisation n'est pas une mode destinée à disparaître. Bien au contraire, elle progresse à un rythme exponentiel. La mise en place de nouvelles technologies de l'information et leur utilisation s'accélèrent à un rythme vertigineux. Une petite comparaison: il a fallu 38 ans à la radio pour rassembler un public de 50 millions de personnes. Dans le cas de la télévision, il a fallu 13 ans. Il a suffi de moins de douze mois à des offres Internet comme Facebook ou Twitter pour réunir le même nombre d'utilisateurs.1 Jamais, en outre, la so- ciété n'avait été aussi avide d'innovations techniques. Quand, en 1995, 1 % de la population mondiale possédait un téléphone mobile, en 2014, ce chiffre s'élevait déjà à 73 %.

Les principaux moteurs de la transformation numériqueLes développements actuels ont débuté avec l'arrivée de l'ordi- nateur dans les années 1950 et 1960. Irrésistiblement, l'informa-tique s'est dès lors répandue dans presque tous les domaines de la vie, l'objectif étant d'automatiser les processus et de les rendre plus efficaces. Une tendance qui va croissant. Cette évolution est nourrie par un développement technologique permanent. On peut identifier ici cinq grandes tendances qui vont fortement influencer la «révolution numérique». Même si leur impact est difficilement estimable, des études montrent que, d'ici à 2020, ces tendances technologiques vont contribuer pour 1,36 billion de dollars au produit économique mondial2:

■ Les technologies mobiles, qui nous donnent accès à l'informa-tion, ouvrant ainsi des possibilités d'interaction ou permettant de prendre des décisions à n'importe quel moment et où que l'on se trouve.

■ Les médias sociaux, qui changent profondément les interac-tions au sein des groupes de pairs.

■ Le «data analytics» et le «big data», qui permettent de prendre des décisions fondées en temps réel et d'élaborer des scénarios basés sur des données.

■ Les technologies d'informatique en nuage, qui offrent un accès flexible aux applications et aux données (à des tarifs peu élevés).

■ L'«internet des objets», qui offre des possibilités d'interaction pratiquement illimitées grâce à l'interconnexion intelligente d'objets opérant de façon autonome. Ces derniers se déve-loppent en permanence grâce aux nouvelles avancées réalisées dans le domaine de l'intelligence artificielle (IA).

Stimulée par l'augmentation exponentielle des capacités de calcul et la disponibilité de gigantesques volumes de données, l'IA a déjà fortement progressé. Un grand nombre de ces algorithmes apprennent à partir des traces laissées par les données dans le monde numérique. De nouveaux modes de découverte et d'apprentissage automatiques se mettent ainsi en place, permettant à des robots «intelligents» – appelés «chat-bots» – et à des ordinateurs de se programmer eux-mêmes et de prendre, en l'espace de quelques secondes, des décisions à partir d'un certain nombre de principes fondamentaux.

Tous les développements et technologies récents présentent une caractéristique commune: ils tirent profit du pouvoir tentacu-laire de la numérisation et de la technologie de l'information. Les différentes tendances sont donc étroitement liées les unes aux autres. Cette utilisation intensive de technologies dans un «monde hyperconnecté» comporte toutefois aussi quantité de risques. Une défaillance des technologies employées provoque généralement des dommages considérables, ce qui, en particu-lier pour les États et les organisations, implique des risques élevés pour la sécurité.

Des dangers numériques pour les États et les organisationsDans le contexte de la fusion des technologies, d'une part, et des processus d'apprentissage mutuels des acteurs étatiques et des acteurs armés non étatiques, de l'autre, la nature des me- naces pour la sécurité connaît de profonds changements. Partout, la vulnérabilité augmente. Le cyberespace devient théâtre de combats, tout comme l'étaient jusqu'à présent la terre, la mer et les airs. À l'avenir, lors de conflits, les adver-saires chercheront à perturber, entraver ou empêcher le fonctionnement des capteurs de l'ennemi, ainsi que ses communications et sa capacité de décision. La lutte pour la «supériorité informationnelle» deviendra donc l'un des principaux moyens de combat militaire, mais aussi de luttes politiques et économiques dans le futur. Une interconnexion robuste, fiable, stable et étendue, un partage de l'information poussé et des investissements dans les réseaux joueront un rôle clé dans la transformation des forces armées.

Les services publics n'échappent pas à cette problématique: la tendance consistant à recueillir, réunir et enregistrer des données personnelles extrêmement sensibles, puis à les mettre à disposition dans des bases de données centralisées, accroît les risques d'attaques, leur intégrité et leur disponibilité paraissant dès lors fortement menacées. Les cyberattaques menées à l'encontre de la Banque centrale européenne (BCE) et d'autres organisations qui appliquent des normes de sécurité de haut niveau ont montré toute l'importance de concepts de sécurité efficaces à cet égard.

Une défaillance des technologies employées provoque généralement des dommages considérables.

La priorité absolue de la sécurité IT Les données sont la matière première du XXIe siècle, dit-on, une matière première qu'il importe de protéger contre tout accès non autorisé. En effet, les entreprises, services publics et institutions qui mettent en œuvre des processus numériques sont exposés à des risques de cyberattaques particulièrement élevés du fait de la forte pénétration des outils informatiques. Aussi la sécurité des données et de l'information de même que la protection des données revêtent-elles une importance vitale. Il faut porter une attention accrue en particulier au maniement des données sensibles.

Du point de vue des responsables IT, la transformation nu- mérique s'accompagne de défis à différents niveaux: il faut, en tout premier lieu, suivre le rythme de l'évolution technolo-gique. Mettre en place des architectures adaptées revêt égale-ment une importance de plus en plus centrale. En effet, les innovations informatiques – en particulier lorsqu'elles doivent être intégrées à un paysage IT existant – sont plus faciles à réaliser si les architectures en place sont flexibles, modulaires et élastiques. Ce n'est généralement pas le cas. De fait, dévelop-pées au fil du temps, les architectures de sécurité sont le plus souvent d'une complexité extrême, faites de pare-feux et de programmes antivirus en cascade, tout comme de zones démilitarisées (DMZ) et de cercles de défense intérieurs et extérieurs. Une règle s'impose ici: aucun réseau ne doit faire confiance à un autre s'il ne possède pas un niveau de sécurité au moins aussi élevé. Dans ce contexte, le rôle des responsables IT revêt une importance sans cesse croissante au fur et à mesure que la transformation numérique progresse.

Sources: 1 https://www.mckinsey.de/files/Social_Media_Brochure_Turning_buzz_ into_gold.pdf (accès: 3.4.2017)2 https://www.forbes.com/sites/joemckendrick/2015/03/17/digital- technologies-will-soon-add-1-trillion-plus-to-global-economy/ #d49feb521b85 (accès: 3.4.2017)

Page 4: La sécurité de l'information dans le contexte de la ... · Les médias sociaux, qui changent profondément les interac-tions au sein des groupes de pairs. Le «data analytics»

6 | CryptoMagazine 2 / 17 CryptoMagazine 2 / 17 | 7

«Aujourd'hui, la quasi-totalité des conflits politiques et militaires présentent une forte cybercomposante»

ENTRETIEN

La numérisation ne cesse de progresser. Rétrospectivement, quels développements ont été particulièrement importants du point de vue de la politique de sécurité?Dans les années 1990, la commercialisation de l'internet a entraîné une explosion du développement du cyberespace. Cette évolution s'est accompagnée d'une augmentation tout aussi fulgurante de l'importance, pour la société et l'économie, de technologies qui avaient été conçues à d'autres fins au départ. Cependant, il est rapidement apparu que le cyberespace était un lieu fondamentalement risqué et que le marché n'offrait pas de sécurité suffisante. Les États ont dès lors commencé à s'intéresser de plus près à la cybercriminalité et au cybersabotage. Au départ, ils ont concentré leurs efforts sur la poursuite des cybercriminels et la protection des infrastruc-tures critiques. Dans ce second domaine, ils n'avaient d'autre choix toutefois que de collaborer avec le secteur privé.

Quelles sont les nouvelles menaces qui occupent le devant de la scène en matière de politique de sécurité?Ces dernières années, les cyberconflits se sont fortement politisés et militarisés. Depuis STUXNET – les attaques menées à l'aide d'un maliciel visant les systèmes de surveillance et de commande dans le contexte du programme atomique iranien en 2010 –, le sabotage d'infrastructures critiques par des cyber- attaques n'est plus un scénario fictif. La même année, le prin- temps arabe a montré que les mouvements de protestation citoyenne tout comme la répression d'État se servaient de plus en plus souvent de l'internet. En 2013, l'affaire Snowden a mis en évidence à quel point l'espionnage d'État était répandu dans le cyberespace. En 2014, la guerre en Ukraine a révélé que, de nos jours, les cyberattaques faisaient partie intégrante des opérations menées par les forces armées et les services de renseignement. Parallèlement à cela, la montée en puissance de l'État islamique en Syrie et en Irak en 2014 a montré que des

groupes non étatiques utilisaient activement le cyberespace à des fins de recrutement, de financement, de communication et de propagande. Autrement dit, aujourd'hui, la quasi-totalité des conflits politiques et militaires présentent une forte cybercomposante.

En quoi la numérisation influence-t-elle la carte de l'exercice du pouvoir politique?Nous ne le saurons véritablement que dans quelques années. Il est clair cependant que les possibilités d'exercer un pouvoir par le biais de la manipulation des informations ont globale-ment augmenté. Cela tient au fait qu'il est difficile, sur les plans technique et pénal, d'attribuer les attaques à des auteurs spécifiques avec certitude. Ces derniers mois, on a pu voir cependant, lors de tentatives étatiques d'influencer les élections dans des pays occidentaux, que les effets stratégiques de la propagande et de la contre-propagande étaient difficilement contrôlables. Indiscutablement, les cybertechnologies sont non seulement peu coûteuses et aussi à la portée d'acteurs non étatiques désireux d'exercer une influence asymétrique. Les structures de pouvoir traditionnelles n'ont pas pour autant volé en éclats sous l'assaut de piratages, ce qui peut s'expliquer par le fait que les grandes puissances, notamment, ont considérable-ment développé leurs cybercapacités. Des États qui sont nettement inférieurs à d'autres en termes de projection de puissance conventionnelle misent davantage sur les cyberat-taques afin de parvenir au moins à s'assurer la supériorité en matière d'information lors de conflits locaux.

Comment les gouvernements réagissent-ils à ces changements en termes de stratégie de la sécurité?Il ne fait aucun doute que le cyberespace est désormais l'un des principaux sujets en matière de politique de sécurité dans le monde. Il fait partie intégrante des systèmes existants de

Le Center for Security Studies (CSS) de l'EPF de Zurich est un centre de compétence dédié à la politique de sécurité suisse et internationale. Andreas Wenger, son directeur, nous explique les tendances de la transfor-mation numérique dans le contexte de la sécurité de l'information.

dissuasion et de défense. Cela signifie entre autres que les États établissent des bases légales pour la mise en œuvre de cyberca-pacités à titre offensif et défensif, développent des capacités opérationnelles supplémentaires dans le domaine civil comme dans le domaine militaire et créent des structures organisation-nelles et des commandements. Même si l'on ne dispose que de peu de chiffres sûrs, il est permis de penser que les dépenses dans ces domaines sont en forte hausse, au sein des services secrets comme des armées. Par ailleurs, d'importants efforts sont fournis en matière de sécurité de l'information ainsi que de renforcement des compétences numériques chez tous les utilisateurs.

Que signifie cette évolution pour la collaboration multinationale?La problématique touchant le monde entier, des approches communes ont été élaborées pour lutter contre la cybercrimi-nalité. Des institutions comme l'ONU, Interpol ou le Conseil de l'Europe s'efforcent d'harmoniser leurs législations dans le domaine de la poursuite des cybercriminels. Pour ce qui est des cyberconflits, les États possédant des intérêts très variés sur le plan politique, la situation initiale est plus complexe. Les discussions sur le recours au droit international des conflits armés dans le cadre de cyberopérations au sein de l'OTAN sont particulièrement avancées. Définir ce qui doit être considéré comme une cyberarme se révèle toutefois difficile du fait de l'absence de distinctions claires entre guerre et paix, sécurité intérieure et extérieure, motifs politiques et criminels ainsi qu'acteurs étatiques et non étatiques.

Allons-nous assister à une course à l'armement numérique au cours des prochaines années?Si l'on en croit le discours actuel sur la constitution de cyber-commandos, les dépenses dans ce domaine augmentent un peu

Andreas Wenger est professeur de politique de sécurité suisse et internationale à l'EPF de Zurich depuis 2003. Il dirige le Center for Security Studies (CSS), la section du Center for Comparative and International Studies (CIS) de l'EPF de Zurich et de l'Université de Zurich.

Page 5: La sécurité de l'information dans le contexte de la ... · Les médias sociaux, qui changent profondément les interac-tions au sein des groupes de pairs. Le «data analytics»

8 | CryptoMagazine 2 / 17 CryptoMagazine 2 / 17 | 9

Les risques du poste de travail numérique

D'aucuns parlent de révolution. Il ne fait aucun doute en tout cas que la progression de la numérisation a une profonde influence sur le monde du travail. La technologie de l'infor-mation ne cesse de gagner du terrain dans un nombre croissant de domaines et tout est toujours plus interconnecté. Source de chances, cette évolution n'est cependant pas non plus sans danger. En effet, des fonctionnalités plus étendues alliées à l'interconnexion ouvrent la porte à de nouveaux scénarios de menaces.

Depuis longtemps déjà, cette évolution se ressent dans le domaine de la diplomatie. Les relations de communication ont fortement changé, en particulier dans le cadre de la communi-cation interne entre les ministères des Affaires étrangères et les

personnels d'ambassade du monde entier. Les échanges transfrontaliers d'informations, qui passent par les réseaux publics, portent aussi sur des données ultrasecrètes.

La diplomatie numériqueLes ambassadeurs informent régulièrement leur pays d'origine des événements survenant dans le pays où ils sont en poste, le plus souvent sous forme de rapports quotidiens et de comptes rendus hebdomadaires. Cet échange s'effectue de préférence à l'aide de technologies de communication de pointe. À cet effet, on dispose aujourd'hui de technologies qui permettent d'envoyer des données, y compris des données hautement classifiées, depuis un seul et même terminal. Ces informations sont ensuite en partie filtrées, transmises à d'autres services

La numérisation exerce une influence considérable sur le monde du travail, y compris dans des domaines hautement sensibles comme ceux que l'on peut trouver au sein des organisations et services étatiques. Si le monde du travail gagne en souplesse et en efficacité, il devient aussi potentiellement de plus en plus facile d'accéder à des informations secrètes. Il n'en est pas moins possible de se protéger contre les cyberattaques.

À quels nouveaux risques la numérisation conduit-elle du point de vue de la sécurité de l'information?Le contexte sociotechnique évolue rapidement et durablement. Ici, les grands axes sont une interconnexion plus mobile, l'automatisation de la production industrielle, la commande basée sur réseau de systèmes et d'appareils et, en parallèle, une croissance exponentielle des volumes de données (big data, informatique en nuage). Tout ceci va de pair avec de nouvelles vulnérabilités et des défis croissants en matière de sécurisation de chaînes entières de création de valeurs, différents secteurs «critiques» comme la santé, l'énergie, les finances, les trans-ports ou, précisément, la défense revêtant ici une importance particulière. Cette transformation numérique va, elle aussi, s'accompagner de défis en matière de politique de sécurité.

Comment les États, les armées et les services de renseignement doivent-ils réagir à ces développements?Les cyberrisques étant multidimensionnels, il est d'autant plus difficile d'élaborer une architecture de sécurité commune à l'État, à l'économie et à la société. La cybersécurité et la cyber- défense ne sauraient être assurées que dans le cadre d'une approche globale et nationale. Il faut mettre en place des contre-mesures techniques, organisationnelles, sociétales, politiques et légales. Une stratégie de cyberprotection intégrale doit comprendre des efforts en matière d'identification précoce, de résilience, de poursuites pénales, de défense et de gouver-nance. Il y a quelques années encore, dans de nombreux pays, les efforts se concentraient sur des approches civiles et des mesures décentralisées. Dans le contexte de la politisation et de la militarisation croissantes du cyberespace déjà évoquées, les approches militaires et la question des grands axes opération-nels revêtent une importance accrue. La coordination entre les services d'administration civils et militaires est un aspect décisif pour la capacité d'un État à agir dans le cyberespace. La cyber- sécurité ne présente toutefois pas une dimension uniquement nationale; il est essentiel également d'intégrer l'économie et la science ainsi que la coopération internationale dans l'élabora-tion de cybernormes complexes.

partout. Il est certain que les armées modernes conceptualisent le cyberespace comme une dimension opérationnelle propre et s'interrogent sur la structuration des tâches et des processus dans cet espace. Dans le même temps, la cyberdimension est très étroitement liée aux dimensions que sont la terre, les airs, la mer et l'espace. Au final, cela signifie également que le processus d'armement doit être évalué de façon globale. En ce qui concerne le cyberespace, les acteurs s'interrogent beaucoup sur l'urgence respective des investissements dans le domaine offensif et défensif. Compte tenu de la nature du problème, cela n'est pas appelé à changer. Une autre question est directement liée à cela, à savoir si le développement des activités touchant au cyberespace contribue globalement à déstabiliser les relations stratégiques entre les États.

Les cyberrisques étant multidi-mensionnels, il est d'autant plus difficile d'élaborer une architec-ture de sécurité commune à l'État, à l'économie et à la société.

Le monde numérique est-il devenu moins sûr en soi et avec quelles conséquences?Là aussi, c'est une question difficile car le manque de sécurité est en partie une question d'appréciation et il n'est pas établi sur quelle base l'argumentation doit reposer. Le monde d'aujourd'hui est-il moins sûr qu'à l'époque de la guerre froide? Il ne suffit pas de pointer du doigt les nouvelles vulnérabilités du cyberespace puis d'en conclure que la sécurité a diminué. Jusqu'à présent, le monde numérique n'a provoqué que peu de morts d'hommes. Mais les phénomènes de violence tout comme les solutions proposées évoluant dans le contexte de la transformation numérique, les acteurs étatiques sont tenus d'adapter en permanence leurs stratégies de politique de sécurité. La criminalité, par exemple, a changé et se concentre toujours davantage sur le cyberespace. Le recul des effractions «normales» pourrait y être lié, il pourrait aussi être dû à l'augmentation des investissements en matière de sécurité, ceux-ci étant peut-être eux-mêmes l'expression d'un sentiment d'insécurité de plus en plus aigu. Il faut donc également mieux comprendre ces liens de cause à effet.

Le Center for Security Studies (CSS) est un centre de compétence dédié à la politique de sécurité suisse et internationale de l'EPF de Zurich.

Page 6: La sécurité de l'information dans le contexte de la ... · Les médias sociaux, qui changent profondément les interac-tions au sein des groupes de pairs. Le «data analytics»

10 | CryptoMagazine 2 / 17 CryptoMagazine 2 / 17 | 11

puis archivées dans un centre de données. Les recherches effectuées portent sur des questions de sécurité mais aussi sur l'image de l'État, de plus en plus fréquemment altérée par les activités d'acteurs non étatiques.

Les rapports diplomatiques sont classifiés. De fait, les résultats des recherches effectuées renseignent également sur des personnes appartenant au réseau de contacts de la représenta-tion extérieure. Ce réseau, constitué au prix de grands efforts durant de nombreuses années, ne doit en aucun cas être rendu public. Les évaluations personnelles de situations et de différents sujets sur place sont encore plus délicates. Des indiscrétions peuvent rapidement conduire à de très graves tensions politiques et rendre le travail de l'ambassadeur plus difficile, voire impossible.

Un usage croissant de terminaux mobilesEn marge des activités classiques des ambassades, ces dix dernières années, la politique étrangère quotidienne a forte-ment évolué vers de nouvelles formes de collaboration. Sous l'effet de l'intensification de la coopération internationale, les rencontres multilatérales – les conférences d'organisations internationales par exemple – se multiplient. Durant les négociations sur des dossiers le plus souvent complexes, il est fréquemment nécessaire de consulter des responsables politiques, même un diplomate n'étant pas habilité à prendre des décisions «comme bon lui semble».

Les terminaux des collaborateurs sont les premiers dans la ligne de mire.

Le diplomate étant alors coupé du réseau de son pays, il est contraint d'envoyer ses requêtes et de recevoir des directives par le biais de terminaux mobiles. Cette communication est plus délicate encore que celle qui s'opère dans le cadre des activités habituelles de l'ambassade. La liberté de mouvement exige des technologies qui garantissent une sécurité maximale des données même en déplacement, sans que cela nuise au confort d'utilisation des terminaux.

Les services de renseignement font office de systèmes d'alerte précoceEn plus de cela, la diplomatie s'appuie fréquemment sur les informations recueillies par les services de renseignement, dont l'activité a, elle aussi, fortement changé au cours des dernières années. Concrètement, l'internet est devenu la pierre angulaire de leur travail. En effet, sur le réseau mondial, de gigantesques volumes de données sont «stockés» et peuvent être examinés à la recherche de renseignements. La majeure partie de la communication humaine a lieu sur le réseau de données mondial, notamment sur des réseaux sociaux et des forums de toutes sortes.

La diplomatie et les services de renseignement ne peuvent jouer leur rôle de système d'alerte précoce que s'ils font des recherches sur le réseau mondial. L'internet est devenu depuis longtemps un «terrain d'action» pour guerroyer dans l'ombre contre un État.

La lutte contre de telles actions dans l'espace virtuel constitue un défi sans précédent pour les organisations étatiques. L'échange de données touchant à la sécurité de l'État n'est donc pas limité à l'intérieur du pays, il doit aussi remplir tous les critères d'une sécurité de l'information maximale avec les services partenaires étrangers. Et ce, sans le moindre compro-mis en matière de souveraineté nationale.

Des forces armées dans la dimension numériqueFace aux nouveaux scénarios de menaces, la collaboration entre les forces armées entre dans une nouvelle dimension. Selon les experts, l'idée que chaque État est en mesure de se protéger seul contre les multiples menaces n'est plus de mise. Il faut désormais mettre en place des collaborations bilatérales ou multilatérales. Et, pour l'avenir, tout le monde s'accorde à penser que l'objectif de «supériorité en matière d'informa-tion» au sens large du terme sera au centre des conflits entre États. De plus en plus souvent, il s'agira donc de protéger des infrastructures critiques faisant l'objet d'attaques directes ou indirectes par l'internet.

Ici, l'internet des objets (IdO) donne naissance à une constel-lation de risques entièrement nouvelle, y compris dans le domaine militaire. Drones, visières intelligentes ou ordina-teurs portables (wearables) pour systèmes d'information de commandement et de conduite sont interconnectés par différentes technologies en vue de communiquer entre eux. L'échange d'informations ne connaît pratiquement plus de limites. Cet atout fondamental de l'IdO est aussi sa principale source de dangers. Afin que la confidentialité de ces informa-tions puisse être garantie, elles sont normalement chiffrées durant la transmission (données en transit).

Les systèmes IT des fournisseurs d'énergie doivent faire l'objet d'une attention particulière. Nerf vital de la société, ils sont exposés à des risques extrêmement élevés de cyberattaques, des risques qui pourraient croître encore du fait de l'automatisation des mécanismes de réglage et de contrôle. Créer et assurer l'existence d'une entreprise protégée du cyberespace exige de prendre différentes mesures comme séparer la communication et le traitement des données de l'internet et décentraliser l'ICT, mais aussi de garantir la communication, en particulier en cas de défaillance des opérateurs de réseaux mobiles établis.

Les terminaux en ligne de mireLes collaborateurs des services publics étant connectés au réseau mondial pour y faire des recherches et pour communi-quer, ils représentent une cible potentielle de cyberattaques. Leurs terminaux sont les premiers à se trouver dans la ligne de mire. Ici, le premier grand principe de sécurité consiste à séparer et à isoler les différents systèmes d'information.

Il n'existe pas de statistiques fiables concernant les cyberat-taques orchestrées par des institutions étatiques. Des données provenant de l'économie révèlent cependant à quel point ces attaques sont fréquentes. Lors d'une enquête réalisée auprès d'entreprises suisses, 54 % d'entre elles ont déclaré avoir été victimes de cyberattaques au cours des douze derniers mois. Une étude mondiale a produit des résultats similaires. Les personnes interrogées dans le cadre de cette étude étaient toutes d'accord pour dire que les cybermenaces étaient en forte augmentation.

De nombreux experts craignent que, dans le contexte du développement de l'IdO, les risques à cet égard ne soient encore guère estimables. Selon eux, la seule certitude à l'heure actuelle est que l'interconnexion sans cesse croissante de différents appareils représente un «immense risque pour la sécurité». En particulier, les cyberattaques pourraient provoquer des dommages dans le «monde hors ligne». En effet, tout étant interconnecté et la protection des infrastructures demandant d'importants efforts, la disponibilité augmente.

Le facteur humainLes cyberattaques passives et actives comptent toutefois, aujourd'hui déjà, parmi les principales menaces pesant sur une organisation étatique. Les agresseurs utilisent les points faibles des plates-formes informatiques de façon ciblée pour y installer des programmes malveillants (maliciels). Ici, le phishing ou hameçonnage, autrement dit la tentative d'accé-der aux données personnelles d'un utilisateur d'Internet au moyen de sites, courriers électroniques ou messages courts falsifiés pour commettre des actions illicites avec l'«identité» usurpée, tient une grande place.

Page 7: La sécurité de l'information dans le contexte de la ... · Les médias sociaux, qui changent profondément les interac-tions au sein des groupes de pairs. Le «data analytics»

12 | CryptoMagazine 2 / 17 CryptoMagazine 2 / 17 | 13

Core network

Sni�er

Public network

Crypto SmartProtectcomputing platform

Publicnetwork

Terminaux en point de mire: le cOffice Workplace offre une protection sans compromisÀ l'ère de la transformation numérique, la sécurité de l'information revêt une signification primordiale. En effet, si des technologies de communication innovantes ouvrent la porte à de nouvelles applications et solutions, elles recèlent également de nouveaux risques. Chaque jour, les informations sensibles sont la cible de cyberattaques visant les terminaux. Un risque que Crypto AG parvient à éliminer avec des terminaux basés sur la technologie Crypto SmartProtect.

Dans la pratique, les attaques de piratage combinent fréquem-ment plusieurs des méthodes citées. Les agresseurs utilisent le plus souvent un maliciel, composé par exemple de chevaux de Troie, et l'introduisent dans le système de collaborateurs imprudents ou négligents à l'aide de méthodes de phishing. Mettre les programmes antivirus classiques hors d'état de nuire ne posent guère de problèmes. En d'autres termes, les concepts de sécurité traditionnels arrivent à leurs limites. Quant aux solutions de sécurité complexes, elles ne constituent souvent qu'une «pseudo-solution». En effet, si elles ne sont pas utilisées correctement au quotidien parce que trop complexes, elles représentent un risque supplémentaire pour la sécurité.

Sécurité et confort d'utilisation réunisDes classifications systématiques et des autorisations d'accès claires sont la condition d'un traitement des informations et d'une communication sûrs. Par ailleurs, si l'on entend atteindre un haut niveau de sécurité au niveau des systèmes et des plates- formes, une approche globale est indispensable. La technique et le comportement des utilisateurs doivent être pris en compte dans les réflexions.

Dans le meilleur des cas, il n'existe, concrètement, aucun point de contact entre les données hautement sensibles et le trafic de données public général. De tels contacts, en effet, constituent un risque pour la sécurité et une porte d'entrée possible pour une cyberattaque.

Idéalement, les systèmes sont en outre conçus de telle manière que les mécanismes de protection soient actifs en arrière-plan et que les collaborateurs ne puissent faire aucune erreur. Ces derniers doivent pouvoir se servir tout à fait normalement des programmes informatiques auxquels ils sont familiarisés. En l'absence d'un tel confort d'utilisation, ces mécanismes sont mal acceptés, voire, dans le pire des cas, contournés.

La technologie informatique haute sécurité Crypto Smart- Protect répond à toutes ces exigences de sécurité. Elle offre ainsi une cyberdéfense du plus haut niveau pour la communi-cation dans les domaines de travail hautement critiques. Simple à intégrer dans des infrastructures IT existantes comparative-ment à d'autres produits, Crypto SmartProtect permet aux responsables de la sécurité IT de sécuriser les principaux points faibles du système, en l'occurrence les ordinateurs de bureau et ordinateurs portables des collaborateurs.

Une chaîne n'offre jamais que la résistance de son maillon le plus faible. Une vérité qui n'a rien de nouveau. Et qui restera valable demain. En termes de cyberdéfense, cela signifie que les responsables de la sécurité IT doivent identifier les points faibles et les sécuriser. Dans la pratique, on constate que cette identification présente déjà de grandes difficultés. En effet, les structures de l'IT sont souvent si complexes et difficiles à appré-hender qu'il est impossible d'en estimer les effets et les rapports de dépendance. Il est donc d'autant plus important de sécuriser fiablement les points faibles qui ont été mis en évidence par les analyses de risque, à commencer par les terminaux des collaborateurs.

Les cyberattaques concernent tous les collaborateursSi, dans le passé, d'aucuns estimaient souvent ne pas constituer

une cible potentielle des cyberattaques, cela serait aujourd'hui une grave erreur. D'innombrables attaques provenant du cyberespace ont montré que tous les collaborateurs représen-taient des cibles potentielles, qu'ils aient un poste de travail fixe ou mobile. Tous les collaborateurs peuvent donc servir de moyens d'accès à l'infrastructure IT d'une organisation. Dé- sormais, les agresseurs visent spécifiquement les postes de travail, y introduisant des maliciels conçus sur mesure dans le but d'accéder à des données sensibles, de les voler ou de les modifier. Il peut s'agir des plans d'une infrastructure, d'infor-mations des services secrets, d'ordres ou encore de comptes rendus confidentiels. Aussi même les organisations dotées de systèmes de défense hautement professionnels doivent-elles porter une attention accrue aux terminaux et à leur intégration à l'infrastructure IT centrale.

L'utilisateur doit pouvoir traiter des informations sensibles sur son terminal mais aussi avoir la possibilité de faire des recherches sur le réseau public. Le cloisonnement est le principe premier en matière de sécurité.

Page 8: La sécurité de l'information dans le contexte de la ... · Les médias sociaux, qui changent profondément les interac-tions au sein des groupes de pairs. Le «data analytics»

14 | CryptoMagazine 2 / 17 CryptoMagazine 2 / 17 | 15

Travelling user

HC-9400 O�cebook

HC-8644 IP VPN

CMS-1200 Management Suite

Encrypted files

Perimeter security / Security gatewayInbound IT network Outbound IT networkInbound IT infrastructure Outbound IT infrastructure

Core network

Crypto Management

Core IT infrastructure

Publicnetwork

Inbound IT network Outbound IT network

HC-9400 O�cebook

HC-8644 IP VPN

CMS-1200 Management Suite

Encrypted files

Perimeter security / Security gateway

Inbound IT infrastructure

Core network Travelling user

Crypto Management

Outbound IT infrastructure

Core IT infrastructure

Publicnetwork

Le cOffice Workplace basé sur la technologie Crypto SmartProtect permet de travailler confortable-ment et en toute sécurité en toutes circonstances.

Une communication illimitée et hautement sécurisée est un facteur de succèsJusqu'à présent, les responsables de la sécurité IT se trouvaient bien trop souvent confrontés au dilemme de devoir trouver des solutions à mi-chemin entre une protection adéquate des données de valeur et un confort d'utilisation aussi élevé que possible pour les utilisateurs. Et cela d'autant plus que de nom- breux collaborateurs d'organisations sont tenus de pouvoir communiquer en toute sécurité à tout moment et en tout lieu et d'avoir en permanence pleinement accès aux informations internes et/ou publiques. De nos jours, en effet, une communi-cation illimitée est une évidence et peut être un facteur de succès décisif. Si des mesures de sécurité peu pratiques gênent l'utilisation des systèmes, le risque que même des collabora-teurs sensibilisés aux questions de sécurité négligent certaines consignes dans le feu de l'action est élevé. Car, c'est un fait, lorsqu'une application ne fonctionne pas comme on le souhaite, on a recours à un autre moyen, ce qui accroît considérablement le danger potentiel. Aussi la sécurité de l'information ne doit-elle pas faire obstacle au confort d'utilisation: elle doit fonctionner en arrière-plan, sans qu'on le remarque.

cOffice Workplace: pour des informations intégralement protégées en permanence Le cOffice Workplace est un système conçu pour permettre un accès sûr aux informations sensibles ainsi que leur traitement en toute sécurité au sein d'une organisation civile ou militaire. Grâce à lui, les utilisateurs peuvent se procurer confortable-ment des informations accessibles au grand public sur Internet, sans danger pour les informations internes et l'infrastructure IT de l'organisation. Basé sur la technologie Crypto SmartProtect, le HC-9400 Officebook est l'élément central de ce système. L'utilisateur peut employer cet Officebook en mode fixe à son poste de travail mais aussi en nomade en dehors de son organi- sation. Le HC-9400 Officebook met deux environnements entièrement séparés l'un de l'autre à la disposition de l'utilisa-teur. Avec l'un d'eux, ce dernier peut traiter des informations internes sensibles. Cet environnement peut être connecté à l'infrastructure IT des quartiers généraux par une liaison sécurisée le reliant au HC-8644 IP VPN et permet d'accéder en ligne aux informations et aux applications centrales de l'organisation. Avec le second environnement, l'utilisateur peut se connecter aux réseaux publics et, par là, se procurer des informations accessibles au grand public. Le système cOffice Workplace fonctionne en liaison avec une infrastructure de gestion composée de la CMS-1200 Management Suite et du HC-8644 Management Gateway. Le HC-8644 IP VPN et les HC-9400 Officebooks des utilisateurs sont configurés et gérés à l'aide de ces deux composants systèmes.

HC-9400 Officebook: travailler efficacement dans son environnement utilisateur habituelLe HC-9400 Officebook offre une protection fiable contre les cyberattaques, tout en permettant aux collaborateurs de travailler dans d'excellentes conditions de sécurité et de confort dans leur environnement habituel. Il se compose de deux «Compartments» abritant des environnements utilisateurs entièrement isolés l'un de l'autre. Le premier «Compartment» est constitué d'un environnement basé sur le système d'exploi-tation Windows 10 et d'applications Microsoft Office pour le traitement des informations internes. Le second abrite un environnement basé sur le système d'exploitation Windows 10 ainsi qu'un navigateur Internet pour accéder aux informations publiques. Les deux «Compartments» peuvent fonctionner en

même temps, ce qui permet un maniement des données confortable et hautement sécurisé sur des réseaux distincts, entièrement cloisonnés. Le cloisonnement systématique des environnements utilisateurs garantit à tout moment une sécurité maximale de l'information. Le passage d'un environne-ment à l'autre s'effectue d'un simple clic. Tous les mécanismes de protection sont actifs en arrière-plan, sans qu'on les remarque et sans qu'ils gênent le processus de travail.

Qu'il soit utilisé en mode fixe ou mobile, le cOffice Work-place s'intègre aisément à l'environnement IT.

cOffice Workplace en mode nomade cOffice Workplace en mode fixe

Même en déplacement, le HC-9400 Officebook permet de travailler en toute sécurité et les collaborateurs sont intégralement protégés contre les cyberattaques.

Page 9: La sécurité de l'information dans le contexte de la ... · Les médias sociaux, qui changent profondément les interac-tions au sein des groupes de pairs. Le «data analytics»

CryptoMagazine 2 / 17 | 17

Guerre numérique: le début d'une ère nouvelle

Le monde militaire est en pleine mutation. Dans le monde entier, la transformation des forces armées de l'ère industrielle en forces armées de l'ère de l'information est en marche depuis de longues années. Principal moteur de ce profond bouleverse-ment: la numérisation. Celle-ci, en effet, accroît en permanence les marges de manœuvre, définit de nouvelles normes de sécurité, modifie les modes opératoires et accroît l'efficacité dans tous les domaines militaires.

L'interconnexion IT croissante s'accompagne toutefois également de nouveaux risques. L'infrastructure d'information militaire devient elle-même une cible centrale. Aussi protéger le réseau d'information militaire, en particulier sur le plan de l'intégrité, de la stabilité et de la vitesse, revêt-il une priorité absolue. De fait, plus le degré d'interconnexion numérique est élevé, plus les infrastructures d'information sont vulnérables. Dans ce contexte, les forces armées modernes n'ont d'autre choix que de mettre en œuvre des mécanismes de protection comme le chiffrement, l'authentification et la segmentation.

Un simple clic peut suffire à mettre en danger la sécurité d'un État. Contre ce péril, ni l'armée de terre, ni l'armée de l'air, ni la marine n'offrent véritablement de protection. Il faut donc mettre en place des forces armées sur Internet, qui opèrent à l'aide de codes au lieu de blindés. Ces cyberarmées ont pour priorité abso-lue d'accroître la cybersécurité en vue de protéger des zones de sécurité définies.

La guerre de quatrième générationLe développement fulgurant des technologies modernes change la donne en matière de moyens d'intervention des armées. Dans le domaine militaire, la numérisation a donné naissance à la guerre de quatrième génération. La première génération était marquée par les formations en lignes et colonnes des guerres napoléoniennes. L'innovation de la seconde génération a été le fameux principe «l'artillerie conquiert, l'infanterie occupe». La troisième génération a conduit à la blitzkrieg et la quatrième a lieu dans le cyberespace. Ce dernier constitue une cinquième dimension située à la verticale par rapport aux quatre autres théâtres de combat «classiques» que sont la terre, la mer, les airs et l'espace (voir graphique). En d'autres termes, les cyberat-taques peuvent avoir lieu aussi bien au sol que sur l'eau ou dans l'eau, dans les airs ou dans l'espace. Les théâtres d'opérations étant interconnectés entre eux, le nombre de cibles potentielles devient incommensurable.

Le cyberespace se compose essentiellement des éléments suivants: les logiciels, les matériels, les données, les réseaux, les êtres humains et l'électricité comme source d'énergie. Une cyberattaque n'est soumise à aucune contrainte de temps ni de lieu et a presque systématiquement une origine anonyme. Par conséquent, une attaque n'a pas toujours des effets immédiats. En outre, il est rare qu'il soit possible de remonter jusqu'à l'agresseur et de l'identifier, l'opération nécessitant des efforts considérables.

Dans le domaine militaire, la nu-mérisation a donné naissance à la guerre de quatrième génération.

Les dommages engendrés par une cyberattaque sont rarement directs. Souvent, elle a lieu en arrière-plan, peut passer inaperçue pendant une période prolongée et n'être découverte que lorsque l'agresseur effectue de nouvelles opérations. Si les dommages d'une cyberattaque sont difficiles à estimer, ils sont fréquemment plus importants que ceux d'une confrontation directe. La guerre numérique inclut des activités comme l'espionnage industriel, la perturbation, voire la destruction d'infrastructures critiques, la guerre financière (manipulation de notations d'États ou de banques par des agences de rating) et le recours à des armes à énergie dirigée dans le dessein de mettre hors service des applications électroniques comme les téléphones mobiles. Le but de la transformation militaire consiste à élargir le spectre des options militaires afin d'influen-cer un système générique en faveur de ses propres objectifs. En principe, il s'agit d'une extension de l'action militaire aux domaines civils. Ce type de conduite de guerre poursuit avant tout un but: épuiser une société. Les mesures militaires conventionnelles n'offrent ici aucune protection.

16 | CryptoMagazine 2 / 17

Constituer une cyberarmée Les préparatifs de la guerre numérique battent leur plein: dans le monde entier, on effectue des investissements considérables dans la mise en place et le développement d'armées IT. Les cybercommandos sont dotés des mêmes droits que les unités de l'armée de terre, de la marine et des forces aériennes. Ils ont pour principale fonction d'assurer la protection contre les attaques menées à l'aide de technologies de l'information. Rien qu'au cours des premiers mois de l'année, plusieurs gouverne-ments ont déclaré avoir subi d'importantes cyberattaques contre leurs forces armées. Des attaques qui ont pris la forme de tentatives d'espionnage et de vols de données, ainsi que d'attaques de l'infrastructure numérique de l'armée dans le dessein de la manipuler ou de la détruire. Du fait de leur dépendance numérique, les forces armées sont hautement menacées par les cyberattaques. En cas de sabotage des liaisons de communication et des systèmes d'information, des unités entières, des avions ou des navires de guerre pourraient être mis hors combat. Aussi un ministère de la Défense européen a-t-il déclaré: dès qu'une attaque menace la capacité de fonctionnement et d'intervention des forces armées, il est permis d'engager une défense offensive.

En 2016, une cyberattaque dirigée contre les téléphones mobiles a révélé à quel point les risques étaient élevés. Un cas a été rendu public dans lequel le téléphone portable de soldats d'artillerie avait été infecté par un virus. Ce virus transmettait aux agresseurs les coordonnées des sites où ils se tenaient. Ces sites ont été attaqués et des soldats, tués. Il existe de très nombreux exemples de l'efficacité des attaques numériques. Et il n'est pas nécessaire pour cela d'être maître dans l'art de programmer: le simple fait de répandre de faux messages à des fins de manipulation peut se révéler des plus fructueux.

Se protéger contre les méthodes de piratageLes méthodes de piratage menacent entre autres la sécurité de la communication. Pour une organisation, il est de la plus haute importance de réduire au minimum – et systématiquement – les risques que des personnes non autorisées accèdent à des informations sensibles. Un moyen efficace à cet effet consiste à mettre en œuvre un «chiffrement dur» de toutes les informa-tions qui quittent une zone protégée, en combinaison avec d'autres mesures relevant de la politique de sécurité. Dans ce cas, un chiffrement dur signifie qu'il a lieu exclusivement dans un matériel séparé, à l'épreuve de toute manipulation, et satisfait, le cas échéant, aux normes militaires applicables.

L'utilisation d'un chiffrement basé sur le matériel et d'un algorithme propriétaire, propre à l'utilisateur – autrement dit inconnu de tiers –, permet de contrer efficacement les cyberat-taques visant à infiltrer et à espionner des réseaux par masque-rading, par la manipulation et l'écoute de données classifiées ou par l'introduction de maliciels. Il est possible alors de garantir la confidentialité, l'authenticité et l'intégrité des données.

Terre Espace maritime

Airs

Espace

Espa

ce é

lect

rom

agné

tique

Cybe

resp

ace

Espa

ce in

form

atio

nnel

Dans le domaine militaire, on distingue plusieurs théâtres d'opérations. Par rapport aux théâtres classiques, le cyberespace se situe dans un axe vertical. Autrement dit, les cyberattaques peuvent avoir lieu au sol, dans l'espace maritime comme dans l'espace aérien. Au final, le nombre de cibles possibles croît à l'infini. Source: Haute École de Gestion de Zurich, Center for Digital Business

Théâtres d'opérations

Page 10: La sécurité de l'information dans le contexte de la ... · Les médias sociaux, qui changent profondément les interac-tions au sein des groupes de pairs. Le «data analytics»

18 | CryptoMagazine 2 / 17 CryptoMagazine 2 / 17 | 19

Cyberadministration: vers un État numérique

Certes, il existe encore, le fonctionnaire derrière sa vitre blindée qui tamponne les documents officiels. Dans de nombreux pays toutefois, c'est un collègue virtuel qui a pris sa place. De nos jours, les échanges entre les citoyens et les services publics se font de plus en plus souvent en ligne: 24 heures sur 24, sept jours sur sept. De même, les processus administratifs internes et les processus entre les différents services publics ne passent souvent plus que par des infrastructures d'information et de communication numériques.

Les avantages sont indiscutables: gain d'efficacité, simplifica-tion des opérations, réduction du taux d'erreurs et transparence accrue. Il est donc clair que, dans le cadre de la transformation numérique, la cyberadministration va prendre une importance croissante. Il s'agit ni plus ni moins d'une refonte de l'adminis-tration du fait de l'arrivée de nouvelles possibilités techniques. Si l'on entend mener à bien la mise en place d'un État numé-rique, il faut élaborer une orientation commune, éventuelle-ment un cadre légal actualisé, et garantir l'interopérabilité des infrastructures.

Des interfaces qui mettent les responsables IT au défiCette interopérabilité constitue un véritable défi pour bon nombre d'États, en particulier les États à structure fédérale. Aujourd'hui en effet, les divers départements administratifs de différents niveaux étatiques proposent leurs services par le biais de leur propre portail. Les données y sont traitées à l'aide de différents procédés possiblement incompatibles et enregistrées dans un grand nombre de centres informatiques, eux-mêmes gérés par divers prestataires IT. À ce jour, il n'existe pas d'interfaces adaptées.

Au fur et à mesure de l'avancée de la transformation numé-rique, les responsables IT des États se voient confrontés à la nécessité de réaliser de telles interfaces. L'interconnexion globale recherchée implique cependant toute une série de nouveaux risques pour la sécurité. D'une part, la complexité informatique sans cesse croissante expose les systèmes à des risques de perturbations accrues et, d'autre part, la vulnérabilité aux cyberattaques augmente. Dans ce contexte, les risques en

matière d''intégrité et de confidentialité des données se multiplient également. L'accès aux données «confidentielles» ou d'un niveau de classification plus élevé, de même que leur transmission et leur traitement, doivent être protégés par des mesures additionnelles. La sécurité de l'information est donc aussi un élément central pour les cyberadministrations. Afin de réduire au minimum le danger potentiel pour les applications et les systèmes IT, les responsables de la sécurité informatique doivent élaborer des concepts de sécurité, réglementer l'attribu-tion des droits d'accès et mettre en place des normes de sécurité applicables dans tous les services administratifs.

La possibilité d'accéder à des données où que l'on soit et à n'importe quel moment est aussi source de risques pour les cyberadministrations.

Bien entendu, la sécurité se compose de quantité d'éléments qui doivent être adaptés les uns aux autres afin d'éviter que la chaîne ne se rompe à l'endroit où le maillon est le plus faible. En ce qui concerne le choix des technologies et des systèmes employés, la marge de manœuvre des pouvoirs publics est fréquemment moins grande que celle des entreprises de l'économie privée. Selon le pays et le service en question, il existe des bases légales plus ou moins strictes qui réglementent la protection des données et la sécurité de l'information. Pour toutes ces raisons, un certain nombre d'administrations adoptent une attitude que l'on pourrait qualifier d'attentiste. Ainsi, la Direction opérationnelle de la cyberadministration suisse déclare suivre de près le développement de différentes technologies afin d'identifier celles qui font leurs preuves sur le marché. Crypto AG propose des solutions sur mesure dans le domaine de la cyberadministration. Pour en savoir plus à ce sujet, lisez l'article en page 20.

Au sein des institutions d'État également, la transformation numérique devient réalité. Mais si la cyberadmi-nistration simplifie les échanges entre les services publics et leurs parties prenantes, elle ne va pas sans de multiples défis.

Prendre des mesures contre les agresseurs relève pour ainsi dire de l'impossible. Les identifier est extrêmement difficile pour ne pas dire irréalisable. Il faudrait pour cela isoler le maliciel employé et procéder à sa rétro-ingénierie. Compte tenu du caractère dissimulé et non cinétique des opérations, identifier les agresseurs n'est guère faisable. Et lorsqu'il est prouvé qu'un État se cache derrière une attaque, on ne sait pas comment réagir sans mettre les relations économiques en danger ou rendre publiques des informations sensibles.

Les règles de la cyberguerreÀ long terme, des normes internationales réglementant ou interdisant la cyberguerre contre les États souverains pourraient voir le jour. Une réglementation internationale relative à la conduite de cyberopérations a déjà été élaborée. Ainsi, un projet de convention internationale sur la sécurité de l'information (2009) et un «Code international de conduite sur la sécurité de l'information» ont été présentés au Conseil de sécurité des Nations Unies (ONU) en 2011. Les propositions de transposition des conventions internationales relatives à la cyberguerre ont toutefois été refusées. Il est donc clair que le monde se trouve en pleine course à l'armement en matière de techniques de chiffre-ment. L'important, à l'heure actuelle, est de ne pas se laisser distancer. Le degré d'interconnexion numérique étant appelé à croître massivement dans le futur, il ne fait aucun doute que les risques vont continuer à se multiplier.

Le développement technique a égale-ment modifié l'approche des armées.

Page 11: La sécurité de l'information dans le contexte de la ... · Les médias sociaux, qui changent profondément les interac-tions au sein des groupes de pairs. Le «data analytics»

20 | CryptoMagazine 2 / 17

Ministry 1

Webportal government to citizen Citizen

Security operations centre

Communicationnetwork

Gateway

Gateway

Ministry 2

Gateway

Information classification schemeand mapped security zones

Gateway

Public zone

Information classification scheme Mapped security zones

Unclassified

Restricted

Confidential

Secret

Top secret

Trusted zone

Secure zone

High-securityzone

Public zone

Information classification scheme Mapped security zones

Unclassified

Restricted

Confidential

Secret

Top secret

Trusted zone

Secure zone

High-securityzone

Sécurité maximaleL'architecture de sécurité unique de Crypto AG offre la meilleure protection possible contre une écoute clandestine des informations sensibles qui, de plus est, ne peuvent être vues et éditées que par des utilisateurs authentifiés grâce au principe d'une gestion propre au client des utilisateurs et des autorisations.

Parfaite intégrationLa couche de sécurité, y compris le SOC, s'intègre parfaite-ment et à peu de frais dans l'infrastructure en place.

Haute disponibilitéLa redondance des canaux de communication garantit une disponibilité permanente et l'absence de défaillance.

Utilisation autonomeLe réseau haute performance entier peut être géré par les responsables du système de manière autonome grâce à un transfert de savoir complet.

Protéger les informations de tout niveau de classification de manière adéquate

Un concept de sécurité de l'informa-tion pour une cyberadministration sûre

SUCCESS STORY

Les services publics n'échappent pas aux mutations technolo-giques, ils n'ont d'autre choix que d'adapter leurs processus et leur infrastructure. Aussi les prestations qu'ils fournissent le sont-elles de plus en plus souvent en ligne. Ici, le défi consiste à garantir la sécurité des documents qui doivent être envoyés ou téléchargés, soit au sein d'un ministère, soit par le biais d'un portail Internet ouvert aux citoyens. Il est à noter, en outre, que certaines transactions entre la population et les services administratifs supposent la collaboration de plusieurs ministères.

La définition de différentes zones de sécurité, avec leurs périmètres et leurs points de transition, joue un rôle clé pour un échange d'informations sûr. Ces zones de sécurité permettent de protéger des documents relevant de différents niveaux de classification – de Restricted à Top Secret par exemple – de façon adéquate. Les informations sont traitées et enregistrées dans ces zones en fonction de leur classification. Leur niveau de confiden-tialité peut être Trusted, Secure ou High-security, des informa-tions relevant d'un niveau de classification inférieur pouvant être traitées dans chacune de ces zones

La définition de différentes zonesde sécurité, avec leurs périmètreset leurs points de transition,joue un rôle clé pour un échanged'informations sûr.

Plus qu'un simple portail InternetDans le cadre d'un libre-service électronique sur un portail Internet, une authentification fiable du demandeur doit pouvoir être garantie. Contrairement aux guichets des services administratifs, où le citoyen présente une carte d'identité avec photo, le portail Internet exige une identité électronique fiable. Le seul moyen pour cela est de mettre en œuvre un concept de sécurité de l'information intégral pour cyberadministration.

Désireuses d'améliorer leur efficacité et leur transparence, les organisations gouvernementales et de services publics ont recours aux nouvelles technologies de l'information et de la communication pour accomplir leurs tâches. De grandes quantités d'informations sensibles étant traitées dans le cadre des projets de cyberadminis-tration, la question de la sécurité revêt une importance capitale lors de la planification et de l'implémentation.

Au sein de la cyberadministration, la classification des informations en niveaux distincts garantit un échange de données sûr – entre ministères mais aussi avec les citoyens.

CryptoMagazine 2 / 17 | 21

Une cyberadministration est toutefois plus qu'un simple portail Internet. Utiliser des services en ligne exige de disposer de terminaux et de réseaux adaptés. Pour cela, il faut mettre en place une solution réseau spécifique au client et performante, ainsi qu'un chiffrement de bout en bout protégeant les liaisons de communication interministérielles. Quant aux points de transition entre les zones et aux périmètres, ils sont protégés par des passerelles de haute sécurité.

L'infrastructure entière est surveillée par un Security Opera-tions Centre (SOC) central. Outre l'analyse systématique des menaces, ce SOC peut contribuer à identifier les attaques ou une escalade d'incidents de sécurité, et bien plus encore. Grâce à la gestion sur mesure des utilisateurs et des autorisations, les informations à traiter ne peuvent être consultées et traitées que par des utilisateurs authentifiés. Par ailleurs, la disponibilité et la protection contre les défaillances sont en permanence garanties par des canaux de communication redondants.

Page 12: La sécurité de l'information dans le contexte de la ... · Les médias sociaux, qui changent profondément les interac-tions au sein des groupes de pairs. Le «data analytics»

22 | CryptoMagazine 2 / 17 CryptoMagazine 2 / 17 | 23

Le Darknet mérite-t-il sa mauvaise réputation?

Du point de vue informatique, sur un plan purement factuel donc, le Darknet est un réseau dans lequel les participants peuvent entrer en liaison manuellement. Sur l'internet nor- mal, cela se fait de façon automatique et arbitraire. Le Darknet offre donc une plus grande sécurité. Un agresseur potentiel ne peut avoir d'emblée accès à un ordinateur ou à des données d'un utilisateur. Dans l'idéal, il ne connaît même pas l'exis-tence du réseau.

Un tunnel virtuel vers l'inconnuComment, cependant, pénètre-t-on dans cet univers obscur? Sur le Darknet, les noms des domaines ne se terminent pas par les codes habituels comme «.com» mais par «.onion». Ce code correspond au réseau TOR, une sorte de tunnel virtuel. TOR signifie «The onion router», le routage en oignon décrivant le mode sur lequel est traité le trafic de données. Les requêtes sont chiffrées puis transférées à l'aide de routeurs successifs par différents serveurs et nœuds qui n'en connaissent pas la destination finale. Selon le principe de l'oignon donc. Ce procédé a pour but de dissimuler l'origine et l'identité des

partenaires de communication et, partant, de garantir un anonymat maximal.

Tout ordinateur connecté au réseau TOR peut posséder une page Internet sans que le reste du monde sache où il se trouve (et donc connaisse son identité). La véritable adresse IP du serveur est invisible pour les autres et l'utilisateur lui-même ne dévoile pas sa position. Les nœuds intermédiaires, par lesquels sont transférées les données afin de masquer leur origine, ne possèdent, eux non plus, aucune information concernant la destination ni le contenu des données échangées.

Les dangers sont les mêmesLe réseau TOR ne protège cependant pas l'utilisateur contre les dangers habituels que l'on rencontre sur l'internet normal, tels les virus informatiques. Si un utilisateur télécharge un docu-ment PDF ou un fichier Java infecté par exemple, il est tout à fait possible que le lieu où il se trouve ou sa véritable identité soient dévoilés. De même, un serveur du Darknet peut être piraté, ce qui s'est produit en 2017 encore, lorsqu'un pirate du

Le Darknet. Tout le monde en a déjà entendu parler mais peu de gens en ont une idée concrète. On a tendance à le considérer comme un espace virtuel mal famé ou illégal. Mais est-ce réellement le jumeau maléfique de l'internet normal que nous connaissons avec Google, Facebook, Amazon, etc., et dont il faut se protéger? Ou bien recèle-t-il plus que cela, peut-être même une certaine utilité?

collectif Anonymous a bloqué les pages du célèbre hébergeur Freedom Hosting II, qui possédait plusieurs sites Web majeurs sur le Darknet et proposait des espaces Internet pour n'importe quel usage. On estime que cette attaque a fait disparaître entre 10 et 20% du Darknet. En outre, quelque 74 gigaoctets de données volées et 2,3 gigaoctets de données d'utilisateurs ont été publiées et les utilisateurs des pages illégales, démasqués.

Les entreprises, les services publics et les particuliers peuvent se protéger contre les attaques en provenance du Darknet de la même façon que de celles qui proviennent de l'internet normal, autrement dit à l'aide de pare-feux, par le chiffrement des données, etc. «Le fait que les offensives proviennent du Darknet ne signifie pas automatiquement qu'elles sont plus dangereuses ou plus perfides», fait observer Bernhard Tellenbach, profes-seur en sécurité de l'information à l'EPF de Zurich. Seule différence: l'agresseur est plus difficile à identifier. En effet, celui-ci dispose de différents moyens de masquer l'origine d'une attaque – et pas seulement sur le Darknet. Il n'existe pas de danger spécifique au Darknet. Il existe en revanche un danger indirect «car, sur le Darknet, il est possible de se procurer des outils et des informations en vue de procéder à des attaques», ajoute Bernhard Tellenbach.

Les dimensions du Darknet sont bien moins importantes que ce que l'on a pu prétendre. En réalité, lorsque l'on fait des comparaisons de taille, on a tendance à confondre Darknet et Deep Web. Ce dernier comprend toute la partie du World Wide Web que l'on ne peut trouver à l'aide d'un moteur de recherche normal et que l'on pense être environ 500 fois plus importante que le Web visible, également appelé Surface Web. Le Darknet lui-même n'est qu'une petite partie chiffrée du Deep Web. Les spécialistes estiment le nombre d'utilisateurs du réseau TOR dans le monde à environ trois millions. Par comparaison, le nombre d'utilisateurs de l'internet «normal» serait de 3,4 milliards.

«Le fait que les offensives pro-viennent du Darknet ne signifie pas automatiquement qu'elles sont plus dangereuses ou plus perfides», fait observer Bernhard Tellenbach, professeur en sécurité de l'information à l'EPF de Zurich.

Que va-t-il advenir du réseau caché?À l'heure actuelle, il est difficile de savoir quel sera l'avenir du Darknet. D'un côté, de plus en plus de politiciens réclament d'engager des mesures de représailles massives contre le réseau caché du fait de son taux élevé d'utilisation à des fins crimi-nelles. D'un autre côté cependant, le Darknet est encouragé car il donne la possibilité à des journalistes, lanceurs d'alertes et dissidents de diffuser des informations en toute sécurité.

Une chose est sûre: les autorités cherchent à maîtriser les activités illégales qui, selon les estimations les plus récentes, pourraient représenter environ 50 % du contenu du Darknet. À cet effet, elles forment le plus souvent des unités spéciales qui se consacrent explicitement à ces questions. À ce jour, les enquêteurs ne sont toutefois pas encore parvenus à expliquer entièrement, par exemple, comment a pu se produire l'un des plus importants vols de données de l'histoire: lors du piratage du groupe Internet Yahoo en 2014, des données individuelles d'environ un demi-milliard d'utilisateurs ont été dérobées. À l'époque, on avait estimé que les agresseurs n'appartenaient pas au réseau Yahoo, et l'on avait supposé que l'attaque avait été menée par une entité liée à un État. L'a-t-elle été depuis le Darknet? La question reste ouverte.

Page 13: La sécurité de l'information dans le contexte de la ... · Les médias sociaux, qui changent profondément les interac-tions au sein des groupes de pairs. Le «data analytics»

Crypto AGCase postale 4606301 ZugSuisseT +41 41 749 77 22F +41 41 741 22 [email protected]

Crypto cSeminars

cSeminar Information Security Specialistsdu 16 au 20 avril 2018du 10 au 14 septembre 2018

cSeminar Contemporary Cryptographydu 23 au 27 avril 2018du 17 au 21 septembre 2018

Les séminaires ont lieu à la Crypto Academy à Steinhausen / Zug, Suisse.

Contact et renseignements complémentaires:www.crypto.ch/seminars Re

stre

int ©

Cry

pto

AG. T

ous d

roits

rése

rvés

. 672

036 

/ FR 

/ 170

49