LG_240-241_
Les prévisions économiques du Statec pour 2021
Les prévisions économiques du Statec pour 2021
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
22 LG
NOVEMBRE/DÉCEMBRE 2020
ICT
Les objets connectés:
autant de portes d’entrée
vers vos réseaux
Depuis le début de la pandémie de Covid-19, notre dépendance au digital ne fait que grandir.
De notre smartphone à notre ventilation en passant par la machine à café, les objets
connectés que nous utilisons au quotidien se multiplient et ce phénomène tend à s’accentuer
en entreprise… d’où l’importance de sécuriser ces outils pour assurer la résilience de ses
activités. Pascal Steichen, CEO de SECURITYMADEIN.LU, pointe du doigt les risques liés
à ces objets et nous livre ses recommandations.
Présentez-nous SECURITYMADEIN.LU
en quelques mots…
Notre GIE a été fondé en 2010 dans
l’objectif d’opérationnaliser différents projets
que le ministère de l’Économie avait déjà
lancé à cette époque dans le domaine de la
cybersécurité. Nos actions se déclinent dans
trois catégories principales: dans le domaine
technique, nous agissons comme les pompiers
d’Internet face aux cyberattaques; au niveau
de la gouvernance et de la conformité, nous
veillons au respect des normes imposées
dans ce secteur; enfin, nous sensibilisons et
formons aux compétences et comportements
humains permettant de prévenir une attaque
ou de mieux réagir face à celle-ci.
Notre équipe de 35 collaborateurs, chacun
spécialisé dans différents domaines de la
cybersécurité, fournit des services publics
et donc gratuits pour les entreprises et les
administrations communales. Ces prestations
sont destinées à améliorer la sécurité dans
le secteur privé afin de faciliter le bon
développement de l’économie.
Concrètement, quels sont les services
que vous proposez?
Notre premier département, le Computer
Incident Response Center Luxembourg
(CIRCL), apporte les premiers secours suite
à une cyberattaque. Après avoir analysé
la situation, nous redirigeons l’organisme
touché vers des prestataires du marché qui
pourront l’aider à reconstruire ce qui doit
l’être. De manière plus proactive, le CIRCL
a développé une plateforme de partage
d’informations sur les menaces et attaques
à l’œuvre au Luxembourg pour diffuser les
connaissances accumulées dans ce domaine
et aider toute société à s’en prémunir.
“Nous assumons
le rôle de pompiers
d’Internet face
aux cyberattaques”
Notre département CASES (Cyberworld
Awareness and Security Enhancement
Services), est quant à lui davantage axé
sur la prévention et l’accompagnement
des entreprises qui débutent dans le
déploiement d’une cybersécurité. Notre
service en ligne Fit4Cybersecurity propose
par exemple un questionnaire permettant de
dresser un état des lieux des pratiques déjà
déployées et des priorités à envisager à plus
ou moins long terme. En quelques heures,
un de nos experts peut également établir
un diagnostic précis de la cybersécurité de
la société auditée et la rediriger vers des
spécialistes du marché en fonction de ses
besoins. Notre outil d’analyse et de gestion
des risques MONARC vient compléter
ces services en prioritisant les actions à
entreprendre tout en tenant compte de la
réalité de la situation luxembourgeoise.
Le Cybersecurity Competence Center
Luxembourg (C3), notre dernier département,
est un centre de compétences qui
accompagne les organisations à la fois dans
leur transformation digitale mais aussi dans
l’amélioration des compétences de leurs
collaborateurs. Dans ce cadre, nous avons
créé en nos locaux la «ROOM#42», un
simulateur de cybercrise. Nous y mettons
les équipes en situation d’incident selon
différents niveaux de difficulté. Il s’agit d’un
outil de formation par l’exercice qui permet
d’appréhender en situation réelle les bonnes
pratiques à avoir face à une attaque.
Quels sont les risques liés à l’interconnectivité
qu’implique l’IoT?
Bien que porteur d’opportunités, l’IoT
présente de nombreuses vulnérabilités
que l’on pensait révolues en informatique
pure. Comme ces objets proviennent d’un
monde industriel loin des préoccupations
de celui de l’informatique, les erreurs de
conception que l’on y retrouve ne reflètent
pas l’expérience jusqu’ici accumulée en
cybersécurité. De plus, dans un monde où
les données sont devenues le nouvel or noir,
ces objets sont conçus pour en récupérer
un maximum. Selon l’utilisation qui en est
faite, ils peuvent donc avoir un impact plus
ou moins important sur la vie privée et la
confidentialité des utilisateurs.
Enfin, leur prolifération favorise l’agrandissement
de la surface d’attaque des
criminels. Le troisième risque est donc
de se voir attaqué par nos propres objets!
Le virus Mirai l’a démontré: en peu de
temps des milliers d’objets du quotidien
peuvent être mobilisés pour perpétrer une
attaque à grande échelle sur les réseaux.