CYBERSECURITE : DEFENSE OU ATTAQUE ?
Les frontières du cyberespace sont différentes des frontières « traditionnelles » des états et impliquent de repenser la souveraineté, les modes de gouvernance mais aussi les stratégies pour contrer les opérations criminelles. Face au caractère international de la cyber menace, les États ont pris conscience de la nécessité d’une réponse internationale commune. Cette coopération se heurte à la lenteur des procédures , ainsi qu’à la réticence des États à partager certaines informations.
Les motivations de ces cyberattaques sont de nature criminelle et visent tous les secteurs : particuliers, pme , collectivités, politique,…
- vol d’argent à un particulier ou à une entreprise (par de faux e-mails incitant à fournir ses identifiants bancaires par exemple)
- campagne de dénigrement d’une entreprise
- espionnage industriel, etc.
- campagne d’influence orientant le résultat d’un vote
- espionnage politique et militaire
- prise de contrôle des outils de communication à distance, etc.
- Fakes News
Devant la multiplication des attaques menées à partir d’internet, les États se dotent progressivement de nouveaux moyens technologiques et institutionnels pour se protéger contre cette nouvelle menace. C’est l’ensemble de ces moyens que l’on désigne par le terme de “cybersécurité”. La cybersécurité implique des acteurs de statut et de taille très divers. Parmi eux :
- Les États et leurs forces armées
- les acteurs économiques (de la PME à la multinationale)
Le Gouvernement a lancé en 2017 un dispositif national d’assistance aux victimes d’actes de cyber malveillance. Incubé par l’agence nationale de la sécurité informatique ( ANSSI) et copiloté avec le ministère de l’intérieur, la plateforme cybermalveillance.gouv.fr permet de mettre en relation des victimes de cyberattaques – particuliers, entreprises ou collectivités territoriales – et des prestataires de services susceptibles de les aider dans leurs démarches. La CNIL met à la disposition des usagers des outils et des guides afin de renforcer leur cybersécurité.
La Gendarmerie apparait en pointe sur le sujet comme l’a rappelé le Général Christophe Husson, Adjoint au commandant de la gendarmerie dans le cyberespace, direction générale de la gendarmerie nationale (depuis août 2022), lors de l’ Agora du FIC qui s’est déroulée le 26 octobre dernier à la maison de la Chimie à Paris. 8000 enquêteurs numériques et à terme 10.000, répartis sur l’ensemble du territoire national, y compris en outre-mer : Des enquêteurs qualifiés correspondants en technologies numériques (C-NTECH) au niveau des brigades, en passant par les enquêteurs en technologies numériques spécialisées (NTECH) au niveau départemental, les antennes du Centre de lutte contre les criminalités numériques (C3N) dans les sections de recherches des chefs-lieux des Juridictions inter-régionales spécialisées (JIRS), jusqu’à l’échelon national, avec le C3N et l’actuel département informatique (INL) de l’IRCGN, sur le très haut du spectre.
La Cybersécurité reste néanmoins l’affaire de chacun :
- Gérez vos mots de passe et ne les laissez pas accessibles à votre environnement.
- Ne laissez pas vos ordinateurs ouverts hors de votre présence.
- Faites des sauvegardes sur des supports externes sains.
- Faites vos mises à jour.
- Protégez-vous des virus.
- Évitez les réseaux Wifi publics, soyez prudent lorsque vous travaillez dans les transports en commun.
- Séparez vos usages pro-perso. Ne surfez pas chez vous sur votre compte administrateur, créez des comptes invités pour les membres de la famille.
- Évitez les sites douteux ou illicites.
- Contrôlez les permissions des comptes utilisateurs.
- N’ouvrez pas les mails de destinataires inconnus.
- Ne cédez pas aux demandes par téléphone. Ne communiquez ou confirmez les demandes sur votre identité, numéro de compte,…
- Ne rappelez pas les numéros qui interrompent les communications subitement.
- Ne connectez pas de clés USB, disques externes dont vous n’êtes pas certain.
- Vérifiez les informations diffusées sur les réseaux sociaux, les fausses informations y sont nombreuses. Tout ce qui est écrit n’est pas forcément vrai.
Vous retrouverez ci-joint 2 fiches synthétiques sur la lutte informatique défensive ou offensive.
Lutte informatique défensive (LID) Lutte informatique offensive (LIO)