15.01.2017 Views

REVUE

revue256bd

revue256bd

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

techniQue<br />

LA CyBErSéCurITé EFFICACE, unE AFFAIrE DE CuLTurE<br />

d’accueil). Depuis il n’est plus rare<br />

d’entendre parler de piratage de comptes<br />

de réseaux sociaux à des fins de<br />

propagande, comme ce fut le cas pour le<br />

compte twitter du journal Le monde piraté<br />

par l’Armée électronique syrienne fin<br />

janvier 2015.<br />

une surface d’attaque en forte<br />

croissance qui n’épargne pas les<br />

administrations<br />

L’environnement hyper-connecté dans<br />

lequel se trouvent les systèmes<br />

d’information, la croissance du nombre<br />

d’utilisateurs ou encore l’explosion en<br />

cours de l’internet des objets ne peuvent<br />

que contribuer à l’aggravation des<br />

risques, on parle alors d’augmentation de<br />

la surface de cyberattaque.<br />

Dans son rapport sur les prévisions à cinq<br />

(3) mcAfee Labs est la ans sur la<br />

division de recherche sur les<br />

menaces d'Intel Security. cybersécurité,<br />

C'est l'une des principales<br />

références à l'échelle mcAfee Labs 3<br />

mondiale en matière<br />

d'études et de cyberveille spécifie<br />

sur les menaces. rapport<br />

sur les prévisions en matière l’augmentation de la<br />

de cybermenaces en 2016<br />

et au-delà :<br />

surface de<br />

http://www.mcafee.com/fr/r<br />

esources/reports/rp-threatspredictions-2016.pdf<br />

cyberattaque avec la<br />

croissance de 5<br />

facteurs d’ici 2019 :<br />

– les utilisateurs, au nombre de<br />

3 milliards en 2015, passeront à<br />

4 milliards en 2019 ;<br />

– les connexions de smartphones qui<br />

passeront de 3,3 milliards à 5,9 milliards ;<br />

– les équipements IP qui verront leur<br />

nombre passer de 16,3 milliards à 24,4<br />

milliards ;<br />

– le trafic réseau qui passera de 72,4<br />

exaoctets à 168 exaoctets de trafic IP par<br />

mois ;<br />

– les données dont les volumes passeront<br />

de 8,8 zettaoctets à 44 zettaoctets.<br />

n sixième facteur impacte plus<br />

spécifiquement les administrations :<br />

l’obligation de dématérialiser leurs<br />

procédures administratives a pour<br />

conséquence une large ouverture de leurs<br />

systèmes d’information aux services en<br />

lignes.<br />

un dénominateur commun pour 85 %<br />

des compromissions en secteur<br />

public<br />

Ce qui est le plus frappant lorsqu’on<br />

analyse la plupart des cyberattaques,<br />

c’est la facilité et la rapidité avec laquelle<br />

elles ont pu se dérouler. Le rapport<br />

d'enquête 2015 sur les compromissions<br />

(4) Verizon : Groupe uS de<br />

télécommunications et de<br />

réseaux implanté dans 150<br />

pays. Le rapport d'enquête<br />

Verizon 2015 sur les<br />

compromissions de données<br />

(DBIr) fournit une analyse<br />

détaillée de près de 80 000<br />

incidents, dont 2 122<br />

compromissions de données<br />

confirmées :<br />

http://www.verizonenterprise<br />

.com/r3s0u4c3s/es_dbirexecutive-summary_fr.pdf<br />

de données, élaboré<br />

par Verizon 4 , précise<br />

que dans 60 % des<br />

cas, les attaquants<br />

ont pu compromettre<br />

une organisation en<br />

quelques minutes. Il<br />

faudra des jours pour<br />

contenir l’incident<br />

dans près de 40 % des cas, et des<br />

semaines, voire des mois, pour 26 % des<br />

148 Revue de la Gendarmerie Nationale 4 e trimestre 2016

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!