cybersécurité de demain

Les cinq grandes tendances de la cybersécurité de demain

Dossier : CybersécuritéMagazine N°753 Mars 2020
Par Marc DARMON (83)

La mul­ti­pli­ca­tion des objets connec­tés, des inter­con­nexions, la migra­tion vers le cloud sont à la source d’une plus grande flui­di­té de l’information et d’un trai­te­ment tou­jours plus per­for­mant et agile des don­nées, au cœur de la trans­for­ma­tion numé­rique des États et des orga­ni­sa­tions. Les risques en matière de cyber­sé­cu­ri­té et la néces­si­té de pro­tec­tions effi­caces n’en sont que plus grands.

On peut ain­si iden­ti­fier cinq grandes ten­dances qui posent ques­tion en matière de cyber­sé­cu­ri­té et nous poussent à adap­ter, auto­ma­ti­ser, indus­tria­li­ser, voire réin­ven­ter nos capa­ci­tés de pro­tec­tion et de défense.


REPÈRES

L’actuelle trans­for­ma­tion numé­rique s’accompagne d’une aug­men­ta­tion impor­tante des risques en matière de cyber­sé­cu­ri­té : la sur­face d’attaque s’est consi­dé­ra­ble­ment étof­fée, et le volume, la valeur et la cri­ti­ci­té des don­nées trai­tées font de ces der­nières des cibles de choix. Plus les sys­tèmes d’information col­lectent et traitent les don­nées, plus ils sont vitaux à notre éco­no­mie, à notre défense, au bon fonc­tion­ne­ment de nos socié­tés, plus ils deviennent attrac­tifs pour les cybe­rat­ta­quants, que leur ori­gine soit cri­mi­nelle, ter­ro­riste ou éta­tique. Les cybe­rat­taques sont deve­nues plus intel­li­gentes, plus coor­don­nées, plus indus­tria­li­sées, se rap­pro­chant par­fois de véri­tables opé­ra­tions mili­taires dans la pla­ni­fi­ca­tion et l’exécution. Ain­si, gar­der l’initiative sur des cyber­me­naces en per­pé­tuelle évo­lu­tion est une gageure : cela néces­site une connais­sance fine et pro­fonde des atta­quants et de leurs tech­niques, une par­faite maî­trise des tech­no­lo­gies actuelles et une véri­table vision de notre futur numé­rique. La cyber­sé­cu­ri­té est ain­si deve­nue l’oxygène de toute trans­for­ma­tion numé­rique : c’est sur elle que repose le capi­tal-confiance numé­rique de nos institutions. 


Protection de la vie privée : de la contrainte légale à la proposition de valeur

L’accroissement consi­dé­rable des don­nées va de pair avec une demande légi­time de la part des consom­ma­teurs pour plus de contrôle et de tra­ça­bi­li­té de leurs don­nées : de mieux en mieux infor­més de leurs droits, de l’existence du Règle­ment géné­ral sur la pro­tec­tion des don­nées ou d’autres légis­la­tions du même type (comme PIPEDA au Cana­da ou PDPA à Sin­ga­pour), ils ques­tionnent la manière dont les don­nées sont héber­gées et trai­tées, et se demandent qui peut y avoir accès. L’opinion publique accepte de moins en moins les fuites de don­nées, qui tous les jours font la une des médias. On estime qu’en 2020 le mon­tant des amendes et des dédom­ma­ge­ments dépas­se­ra trois mil­liards d’euros, soit le double de 2019. Il ne s’agit pas uni­que­ment d’une affaire de confor­mi­té à la légis­la­tion ou de contrainte légale : la cyber­sé­cu­ri­té repré­sente désor­mais une vraie pro­po­si­tion de valeur, pou­vant consti­tuer un dif­fé­ren­cia­teur impor­tant sur n’importe quel mar­ché, en appor­tant une garan­tie de confiance.

forum international de cybersécurité
Chris­tophe Cas­ta­ner et Marc Dar­mon lors des deux signa­tures du contrat de filière au forum inter­na­tio­nal de cyber­sé­cu­ri­té le 29 jan­vier 2020.

Le cloud, plus que jamais

Le cloud est deve­nu, en quelques années, un levier indis­pen­sable de la trans­for­ma­tion numé­rique. À l’instar des for­ma­tions météo­ro­lo­giques tra­ver­sant les fron­tières, les solu­tions de cloud sont nom­breuses et variées, pri­vées ou publiques, natio­nales ou étran­gères. Le choix de l’environnement uti­li­sé pour le sto­ckage de don­nées se doit d’être direc­te­ment lié à la valeur et à la cri­ti­ci­té de ces der­nières, avec un équi­libre maî­tri­sé entre la dis­po­ni­bi­li­té des don­nées, leur sécu­ri­té et l’indépendance vis-à-vis du four­nis­seur. La ques­tion de la sou­ve­rai­ne­té des don­nées cri­tiques est désor­mais un fac­teur cru­cial du choix de cloud du fait, notam­ment, de mesures extra­ter­ri­to­riales comme le Cloud Act.

5G et hyperconnectivité

La 5G porte assez mal son nom : en effet, l’évolution tech­no­lo­gique qu’elle amène a peu de chose en com­mun avec les pré­cé­dentes 2G, 3G ou 4G. En ren­dant pos­sible la connec­ti­vi­té de tous les réseaux, sys­tèmes, objets et cap­teurs, elle va per­mettre le déve­lop­pe­ment consi­dé­rable de nou­veaux ser­vices, comme les voi­tures auto­nomes, la télé­mé­de­cine, ou des évo­lu­tions majeures dans le domaine de la sécu­ri­té publique, de l’industrie, de l’énergie, de la banque, etc. Le déve­lop­pe­ment de la 5G et de tech­no­lo­gies asso­ciées consti­tue ain­si une ques­tion autant de sou­ve­rai­ne­té natio­nale que de stra­té­gie éco­no­mique. Du fait d’une connec­ti­vi­té sans pré­cé­dent, la liste des cibles de cybe­rat­taques risque éga­le­ment de s’allonger, avec des attaques capables de se pro­pa­ger plus faci­le­ment et plus rapi­de­ment, en par­ti­cu­lier sur des sys­tèmes cri­tiques. Au-delà de la fia­bi­li­té des équi­pe­ments 5G, nous devrons nous poser la ques­tion de la pro­tec­tion de nos sys­tèmes en géné­ral et en par­ti­cu­lier des objets connec­tés, dont la sécu­ri­sa­tion par concep­tion ne sera pas néces­sai­re­ment la prio­ri­té de tous dans la course à la connectivité.

L’intelligence artificielle (IA), en maîtriser le potentiel

Comme toute tech­no­lo­gie, l’intelligence arti­fi­cielle n’est ni bonne ni mau­vaise en soi : seul l’est l’usage qui en est fait. La cyber­sé­cu­ri­té en est la par­faite illus­tra­tion. En effet, cer­tains atta­quants uti­lisent désor­mais l’IA pour sélec­tion­ner leurs cibles, déter­mi­ner les meilleures failles à exploi­ter et pas­ser autant que pos­sible sous le radar des sys­tèmes de détec­tion. En contre­par­tie, l’IA per­met d’améliorer les capa­ci­tés de détec­tion et de réac­tion, avec une pro­messe de per­for­mance inéga­lée. En per­met­tant aux humains de se concen­trer sur d’autres tâches, elle est aus­si une des réponses pos­sibles à la pénu­rie de talents dans le domaine cyber. Cette uti­li­sa­tion de l’IA doit repo­ser sur un cadre éthique solide, garan­tis­sant en par­ti­cu­lier son expli­ca­bi­li­té, comme a pu l’entreprendre Thales avec la charte « TrUE AI » (Trans­pa­rent / Unders­tan­dable / Ethi­cal) lan­cée en 2019. 

Le chiffrement à l’ère quantique

Un des plus grands défis en matière de cyber­sé­cu­ri­té est très cer­tai­ne­ment le déve­lop­pe­ment de l’informatique quan­tique, bien­tôt capable de résoudre des pro­blèmes mathé­ma­tiques néces­si­tant des puis­sances de cal­cul inédites. Après l’avance signi­fi­ca­tive réa­li­sée par Google en 2019, avec un pro­blème réso­lu en trois minutes là où même un super­cal­cu­la­teur aurait mis plus de 10 000 ans, la démo­cra­ti­sa­tion de l’informatique quan­tique et de son incroyable puis­sance de cal­cul n’est plus qu’une ques­tion de temps. Avec une consé­quence majeure : le risque d’obsolescence des méca­nismes de chif­fre­ment ou de signa­ture. C’est pour­quoi il est indis­pen­sable de tra­vailler, dès main­te­nant, sur de nou­veaux algo­rithmes « post-quan­tiques », résis­tant à ces nou­velles puissances. 

Big data, intel­li­gence arti­fi­cielle, cloud, etc. : ces tech­no­lo­gies clés sont au cœur des tra­vaux du Comi­té stra­té­gique de filière (CSF) des indus­tries de sécu­ri­té, créé en novembre 2018. Le CSF et le sec­teur qu’il repré­sente ont un rôle clé à jouer dans la maî­trise du digi­tal et le déve­lop­pe­ment d’une éco­no­mie numé­rique de pointe, en France et au-delà des fron­tières. Nous tra­vaillons sur ces grands défis d’un ave­nir proche avec un maître mot : la confiance. Et, parce que les cyber­me­naces ne connaissent pas de fron­tières, les solu­tions de sécu­ri­té ne peuvent plus se limi­ter à des acteurs iso­lés ou aux fron­tières natio­nales. Notre vision et nos capa­ci­tés doivent s’étendre au vil­lage pla­né­taire pour deve­nir in fine une vitrine de la France à l’international, capable de fédé­rer proac­ti­ve­ment les autres acteurs de la sécu­ri­té au niveau européen.


Consul­ter l’en­semble du dos­sier Cybersécurité

A lire sur le même sujet : Signa­ture du contrat stra­té­gique de la filière « Indus­tries de Sécu­ri­té » (sur le site https://www.interieur.gouv.fr/)

Poster un commentaire