0_cyberpandemic
Accueil / Dossiers / Numérique / Sommes-nous prêts pour une cyber-pandémie ?
π Numérique π Géopolitique

Sommes-nous prêts pour une cyber-pandémie ?

6 épisodes
  • 1
    Quelles similitudes entre virus informatique et virus biologique ?
  • 2
    « Il faut des cyber-gestes barrières contre les cyberattaques »
  • 3
    4 000 combattants pour défendre le cyberespace
  • 4
    Des hackers éthiques au service des entreprises
  • 5
    Cyberattaques : comment les services financiers s’organisent
  • 6
    Comment le quantique menace la sécurité de nos données
Épisode 1/6
Sophy Caulier, journaliste indépendante
Le 3 mars 2021
3 min. de lecture
Jean-Yves Marion
Jean-Yves Marion
professeur à l'Université de Lorraine et membre de l'Institut universitaire de France, directeur du Loria    

En bref

  • On doit l’expression « virus informatique » (1983) à Leonard Adleman, un bio-informaticien célèbre pour ses travaux sur le « DNA computing» (le calcul à partir d’ADN).
  • Une cyberpandémie présenterait bien des ressemblances avec l’épidémie de Covid-19, mais le corps humain – notamment grâce à la sophistication de son système immunitaire – reste bien plus ingénieux que les systèmes informatiques.
  • Les virus informatiques, comme leurs homologues biologiques, sont capables de muter pour échapper à la détection. Sur les 63 antivirus testés par le labo de Jean-Yves Marion, seuls 7 ont ainsi été capables de détecter l’intrusion du cheval de Troie bancaire « Emotet ».
Épisode 2/6
Sophy Caulier, journaliste indépendante
Le 3 mars 2021
3 min. de lecture
Cécile Wendling
Cécile Wendling
directrice de la stratégie de sécurité et de la sensibilisation aux questions de sécurité pour le Groupe AXA

En bref

  • Selon Cécile Wendling, Directrice de la stratégie de Sécurité, de l'Anticipation des menaces et de la Recherche pour le groupe AXA, une « cyberpandémie » est de l’ordre du possible.
  • Comme une pandémie sanitaire, elle entraînerait une cascade de crises de toutes sortes, et aurait un impact conséquent sur l’économie réelle.
  • Les entreprises d’assurance comme AXA envisagent aujourd’hui de couvrir les risques cyber.
  • Cependant, la cyber-protection est aujourd’hui encore un domaine trop peu connu des particuliers : des efforts de prévention et d’apprentissage des gestes-barrières numériques doivent être réalisés pour que les assurances puissent couvrir les risques.
Épisode 3/6
Sophy Caulier, journaliste indépendante
Le 3 mars 2021
4 min. de lecture
Didier Tisseyre
Didier Tisseyre
officier général « Commandant de la cyberdéfense » de l’État-major des armées

En bref

  • Selon la ministre des Armées (Florence Parly), la France aurait été ciblée par plus de 800 cyberattaques durant les 9 premiers mois de l’année 2019.
  • Les attaquants peuvent aussi bien être des hackers indépendants que d’autres États.
  • Pour se défendre, l’État français a donc créé en 2017 le ComCyber, un corps d’armée spécifiquement dédié au cyberespace.
  • La France disposera d’ici 2025 de 4 000 « cyber-combattants », pour un budget d’1,6 milliard d’euros.
  • Tous les conflits – comme la lutte contre le djihadisme – ont aujourd’hui une dimension numérique : la cyberdéfense a donc aussi un volet offensif.
Épisode 4/6
Arrah-Marie Jo, enseignante-chercheuse en économie de la sécurité de l'information à IMT Atlantique et David Massé, co-responsable du groupe économie-gestion de Télécom Paris (IP Paris)
Le 3 mars 2021
5 min. de lecture
Arrah-Marie Jo
Arrah-Marie Jo
enseignante-chercheuse en économie de la sécurité de l'information à IMT Atlantique
David Massé
David Massé
co-responsable du groupe économie-gestion de Télécom Paris (IP Paris)

En bref

  • Les bug bounties [primes aux bogues] permettent aux entreprises de laisser des hackers « éthiques » (white hats) chercher des failles dans leurs systèmes informatiques, et de les rémunérer s’ils en trouvent.
  • La plus grande plateforme d’organisation de bug bounties, HackerOne, est utilisée par plus de 7 000 entreprises, qui ont distribué au total plus de 100 millions de dollars de prime entre 2013 et mai 2020.
  • L’enjeu pour les entreprises est également de recruter ces hackers, pour internaliser la lutte contre la cybercriminalité et diffuser ces compétences précieuses au sein des équipes.
Épisode 5/6
Sophy Caulier, journaliste indépendante
Le 3 mars 2021
3 min. de lecture
Amanda Creak
Amanda Creak
responsable du risque technologique de l'EMEA chez Goldman Sachs

En bref

  • Certains chiffres montrent que jusqu’à 90 % des cyberattaques sont motivées par le gain financier : les banques doivent donc être particulièrement attentives au « risque technologique ».
  • Les attaquants s’intéressent à toutes les informations sensibles qu’ils peuvent trouver, des simples identifiants ou mots de passe aux brevets.
  • En tant que banque d'investissement, Goldman Sachs détient beaucoup d'informations confidentielles, et donc sensibles, qu’elle cherche à protéger en corrigeant des zones de vulnérabilité comme l’utilisation des clés USB par les employés.
  • Selon le cabinet Wavestone, les attaques par rançongiciels peuvent atteindre 746% de rentabilité. Réduire la profitabilité des cyberattaques est donc l’une des priorités des entreprises de cybersécurité.
Épisode 6/6
Sophy Caulier, journaliste indépendante
Le 3 mars 2021
4 min. de lecture
Youssef Laarouchi
Youssef Laarouchi
chef de projet en cybersécurité chez EDF R&D

En bref

  • De grandes entreprises, comme EDF, s’associent aujourd’hui au monde de la recherche académique pour concevoir de meilleurs systèmes de cyber-protection et anticiper les évolutions technologiques.
  • Certains virus informatiques sont aujourd’hui capables d’échapper à toute détection par les pare-feux et les IDS (Intrusion Detection System), et les entreprises doivent donc recourir à l’intelligence artificielle et au machine learning pour les repérer.
  • Les nouvelles technologies quantiques seront bientôt capables de « casser » les clés de chiffrement actuellement utilisées en cryptographie. EDF travaille donc sur une cryptographie « post-quantique » pour protéger ses données sensibles.

Auteurs

Sophy Caulier

Sophy Caulier

journaliste indépendante

Sophy Caulier est diplômée en Lettres (Université Paris-Diderot) et en Informatique (Université Sorbonne Paris Nord). D'abord journaliste en rédaction à Industrie & Technologies puis à 01 Informatique, elle est devenue journaliste pigiste pour des quotidiens (Les Echos, La Tribune), des magazines spécialisés - ou pas - et des sites web. Elle écrit sur le numérique et l'économie en général, mais aussi sur le management, les PME, l'industrie ou le spatial. Aujourd'hui, elle écrit principalement pour Le Monde et The Good Life.

Arrah-Marie Jo

Arrah-Marie Jo

enseignante-chercheuse en économie de la sécurité de l'information à IMT Atlantique

Les recherches d’Arrah-Marie Jo portent sur l’architecture des marchés de la cybersécurité et l’économie de la sécurité de l’information. Elle s’intéresse en particulier aux interactions entre les différents acteurs participant à la sécurité des systèmes et à leurs comportements. Arrah-Marie est titulaire d’un doctorat en économie de l’Institut Polytechnique de Paris (Télécom Paris) et chercheuse affiliée à la Chaire « Gouvernance et Régulation » de l’Université Paris Dauphine. Son expérience durant 4 ans en management des systèmes d’information dans des cabinets tels que Deloitte et CGI business consulting lui permet d’ajouter à son approche académique une connaissance plus opérationnelle du domaine.

David Massé

David Massé

co-responsable du groupe économie-gestion de Télécom Paris (IP Paris)

David Massé est chercheur à l’institut interdisciplinaire de l’innovation (i3-SES/CNRS) et docteur de l’École polytechnique. Il a travaillé pendant cinq ans comme chercheur au Strategic Innovation Lab d’Ubisoft. Ses travaux portent sur le management de l’innovation et en particulier : l’organisation des industries créatives, l’impact du numérique sur les processus d’innovation et les différents business models et logiques d’action de l’économie collaborative. Il est co-auteur du rapport PiCo qui analyse l’utilité sociale et environnementale des pratiques numériques collaboratives, les conditions de leur diffusion et les leviers d’action des pouvoirs publics. Il a publié plusieurs articles dans des revues comme Research Policy, la Revue française de gestion et International Journal of Arts Management. Il intervient comme expert auprès de nombreuses instances publiques et privées (Assemblée nationale, ministères, conseils généraux, chambres de commerce, syndicats et entreprises variées).