REVUE
revue256bd
revue256bd
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
techniQue<br />
LA CyBErSéCurITé EFFICACE, unE AFFAIrE DE CuLTurE<br />
d’accueil). Depuis il n’est plus rare<br />
d’entendre parler de piratage de comptes<br />
de réseaux sociaux à des fins de<br />
propagande, comme ce fut le cas pour le<br />
compte twitter du journal Le monde piraté<br />
par l’Armée électronique syrienne fin<br />
janvier 2015.<br />
une surface d’attaque en forte<br />
croissance qui n’épargne pas les<br />
administrations<br />
L’environnement hyper-connecté dans<br />
lequel se trouvent les systèmes<br />
d’information, la croissance du nombre<br />
d’utilisateurs ou encore l’explosion en<br />
cours de l’internet des objets ne peuvent<br />
que contribuer à l’aggravation des<br />
risques, on parle alors d’augmentation de<br />
la surface de cyberattaque.<br />
Dans son rapport sur les prévisions à cinq<br />
(3) mcAfee Labs est la ans sur la<br />
division de recherche sur les<br />
menaces d'Intel Security. cybersécurité,<br />
C'est l'une des principales<br />
références à l'échelle mcAfee Labs 3<br />
mondiale en matière<br />
d'études et de cyberveille spécifie<br />
sur les menaces. rapport<br />
sur les prévisions en matière l’augmentation de la<br />
de cybermenaces en 2016<br />
et au-delà :<br />
surface de<br />
http://www.mcafee.com/fr/r<br />
esources/reports/rp-threatspredictions-2016.pdf<br />
cyberattaque avec la<br />
croissance de 5<br />
facteurs d’ici 2019 :<br />
– les utilisateurs, au nombre de<br />
3 milliards en 2015, passeront à<br />
4 milliards en 2019 ;<br />
– les connexions de smartphones qui<br />
passeront de 3,3 milliards à 5,9 milliards ;<br />
– les équipements IP qui verront leur<br />
nombre passer de 16,3 milliards à 24,4<br />
milliards ;<br />
– le trafic réseau qui passera de 72,4<br />
exaoctets à 168 exaoctets de trafic IP par<br />
mois ;<br />
– les données dont les volumes passeront<br />
de 8,8 zettaoctets à 44 zettaoctets.<br />
n sixième facteur impacte plus<br />
spécifiquement les administrations :<br />
l’obligation de dématérialiser leurs<br />
procédures administratives a pour<br />
conséquence une large ouverture de leurs<br />
systèmes d’information aux services en<br />
lignes.<br />
un dénominateur commun pour 85 %<br />
des compromissions en secteur<br />
public<br />
Ce qui est le plus frappant lorsqu’on<br />
analyse la plupart des cyberattaques,<br />
c’est la facilité et la rapidité avec laquelle<br />
elles ont pu se dérouler. Le rapport<br />
d'enquête 2015 sur les compromissions<br />
(4) Verizon : Groupe uS de<br />
télécommunications et de<br />
réseaux implanté dans 150<br />
pays. Le rapport d'enquête<br />
Verizon 2015 sur les<br />
compromissions de données<br />
(DBIr) fournit une analyse<br />
détaillée de près de 80 000<br />
incidents, dont 2 122<br />
compromissions de données<br />
confirmées :<br />
http://www.verizonenterprise<br />
.com/r3s0u4c3s/es_dbirexecutive-summary_fr.pdf<br />
de données, élaboré<br />
par Verizon 4 , précise<br />
que dans 60 % des<br />
cas, les attaquants<br />
ont pu compromettre<br />
une organisation en<br />
quelques minutes. Il<br />
faudra des jours pour<br />
contenir l’incident<br />
dans près de 40 % des cas, et des<br />
semaines, voire des mois, pour 26 % des<br />
148 Revue de la Gendarmerie Nationale 4 e trimestre 2016