Retour du CERT-XMCO sur le FIC2013

XMCO était présent lundi 29 et mardi 30 janvier à la cinquième édition du Forum Internationnal de la Cybersécurité. Organisé au sein du Grand Palais de Lille, cet évènement dont le thème principal était « le cyberespace, enjeu de souveraineté et de sécurité », a rassemblé de nombreux acteurs de la lutte contre la criminalité en ligne, tant du secteur public que privé.

La première journée a débuté par une table ronde durant laquelle, les intervenants ont tenté de faire le lien entre « Sécurité des Systèmes d’Information » et « Defense Nationale ». Partis du constat que les Systèmes d’Information sont devenus des infrastructures critiques pour la stabilité et la sécurité des populations, les intervenants ont débattu sur les actions à entreprendre pour faire évoluer la stratégie de Defense de la France afin de mieux prendre en compte ces nouveaux enjeux ; parmi les différents points évoqués, nous pouvons citer :

  • Le besoin qu’a la France de se préparer face à la montée en puissance des nouvelles cyber-menaces ;
  • De même, la législation française à besoin d’évoluer afin de s’adapter aux nouvelles formes de criminalités ;
  • Il faut établir/entretenir des relations entres les acteurs publics et privés du monde de la cyber-défense, autant sur un plan national qu’international ;
  • La formation des futurs cyber-analystes doit être développée afin de pouvoir combler la carence de la France dans ce domaine et ainsi répondre au besoin du marché.

Nous pouvons retenir que la frontière entre sécurité et défense reste floue dans le domaine cyber ; c’est ainsi que les notions de guerre et de défense sont amenées à évoluer face à une menace d’origine asymétrique (individus isolés, crime organisé, états).

Au cours de cette première séance plénière ouvrant le forum, Patrick Pailloux, Directeur Général de l’ANSSI, en a profité pour enfoncer le clou en rappelant que dans ce contexte numérique, l’avantage est à l’attaquant et que les menaces sont réelles, avec des conséquences concrètes parfaitement perceptibles. Il a également insisté sur la nécessité de donner les bons outils afin que chacun puisse se protéger ; une manière d’introduire la dernière version du Guide d’Hygiène Informatique publiée par l’ANSSI.

Au cours de ces deux jours, les ateliers du FIC ont abordé de nombreux aspects de la cybercriminalité, parmi lesquels :

  • Stratégie et géopolitique ;
  • Prévention et sensibilisation ;
  • Nouveux enjeux : Cloud, BYOD, hacktivisme, ICS et SCADA ;
  • Phishing, APT et leurs parades ;
  • Fraudes bancaires et nouveaux moyens de paiement ;
  • E-réputation et diffamation sur le net ;
  • Origine des crimes numériques et moyens de lutte ;
  • Présentation des acteurs de la lutte contre les cyber-menaces ;
  • Présentation de la législation en matière de cyber aux niveaux français, européen et international ;
  • Retours d’expérience par les acteurs compétents dans les différents domaines d’activité en lien avec le cyber.

Les conférences plénières, à l’image des sujets abordés au cours des autres conférences, ont été l’occasion de présenter des sujets aussi variés que :

  • Le continuum défense-sécurité dans le cyberespace
  • Cyberespace, identité numérique, éthique et vie privée
  • Quelle politique industrielle en matière de cybersécurité ?
  • Le traitement judiciaire de la cybercriminalité à l’échelle européenne et internationale, quelles perspectives ?

Certains ateliers, animés par des intervenants provenant de la gendarmerie, de la police ou de la justice ont ainsi permis de lever le voile sur les dessous de la cyber-criminalité internationale.

Parmi les sujets abordés : les profils des cyber-délinquants. Nous avons ainsi pu apprécier que des facteurs communs sont souvent présents (éducation, tranche d’âge relativement jeune, faibles revenus). Il est notamment intéressant de noter que selon le type de fraude, certaines différences de profils peuvent être perçues. Ainsi, comme l’actualité en France l’a récemment prouvé, un jeune passionné sera plus tenté de concevoir un programme malveillant basique par défi technologique ou par appât du gain[1], contrairement aux « spécialistes » qui auront plus tendance à appartenir à une équipe de cyber-criminel ou à un état de manière à percevoir un salaire pour la réalisation de certaines tâches informatiques malveillantes (conception de malware, envoi de spam, etc.).

Les techniques de récolte de preuves numériques ou encore les problèmes de souveraineté nationale ont également été abordés. Après avoir assisté à plusieurs présentations traitant de ce sujet, il en ressort que les officiers de police et de gendarmerie rencontrent souvent des problèmes quand il s’agit de collecter des données se situant en dehors du territoire français. En effet, l’entraide internationale fonctionne dans la plupart des dossiers, mais il s’agit d’un processus très long (parfois trop) qui rend plus difficiles ce type d’investigations.

L’arsenal judiciaire français apparaît donc comme étant adapté, mais des efforts de coordination et de collaboration au niveau international restent à développer. De plus il faudra faire également évoluer les relations avec les géants internationaux du net (Google, Twitter, Yahoo, etc.) afin de pouvoir obtenir des informations parfois précieuses pour faire avancer les affaires criminelles…

Le sujet des APT (Advanced Persistent Threat) a aussi été évoqué au cours des échanges ; plusieurs intervenants ont pu fournir des retours d’expérience sur le sujet avec des exemples d’attaques réelles, ainsi que certaines pistes de recommandations. Nonobstant l’emploi parfois abusif du terme APT, il n’est pas à sous-estimer ou pire, à ignorer. La meilleure technique de protection à mettre en oeuvre est d’être correctement préparé à ce type de « scénario catastrophe », ce qui passe par :

  • Des audits réguliers de son système d’information ;
  • Le monitoring continuel de son réseau ;
  • La préparation à d’éventuelles situations de crise ;
  • L’identification et la protection de son patrimoine ;
  • Disposer du bon outillage.

En filigrane des discussions de ces deux jours, un thème a également été constamment abordé : le cruel manque de professionnels qualifiés et de filières de formation spécifiques à la lutte contre la cybercriminalité (et la sécurité des SI de manière générale). Et ce constat est valable aussi bien dans le secteur public que privé. De nouveaux organismes de formation publique, privée et militaire devraient voir le jour dans les années à venir, mais il faudra du temps pour combler la carence française dans ce secteur.

Cette édition a également été l’occasion pour plusieurs Ministres français de montrer l’importance du cyber pour le gouvernement actuel, tant sur le plan économique qu’en matière de souveraineté de la France :

  • Fleur Pellerin, ministre déléguée auprès du ministre du redressement productif, chargée des PME, de l’innovation et de l’économie numérique, est venue lundi reprendre à son compte le projet d’identité numérique IDéNum, initié en 2010 par Nathalie Kosciusko-Morizet avant d’être abandonné. Il pourrait revenir dès juin 2013.
  • Kader Arif, ministre délégué auprès du ministre de la Défense, chargé des Anciens combattants, a insisté sur le fait que « seule une démarche coordonnée et volontariste permettra de faire face aux attaques présentes et futures… » ; l’objectif étant, pour lui, « de créer un esprit national de cyberdéfense ».
  • Enfin, Manuel Valls, Ministre de l’Intérieur, et venu clore cette 5e édition du FIC et a annoncé à cette occasion la création d’un groupe de travail interministériel chargé d’étudier le problème de la lutte contre la cybercriminalité.

Enfin, nous pouvons conclure en affirmant que cette cinquième édition du FIC fut une franche réussite, ne serait-ce qu’au vu du nombre de personnes et de nationalités présentes (plus de 2400 participants, représentant 40 nationalités selon les organisateurs), ainsi qu’au nombre de Ministres ayant fait le déplacement. Certains points sont et seront sûrement améliorés pour les prochaines éditions (quelques petits couacs au niveau de l’organisation et de la traduction, manque d’interactivité de certains ateliers), mais cet événement s’inscrit désormais clairement comme l’un des rendez-vous incontournables de la cyber-sécurité où de nombreux acteurs du monde de la cyber-sécurité sont en mesure de se retrouver et d’échanger sur l’ensemble des problématiques auxquelles ils peuvent être confrontés.

Adrien Guinault

Découvrir d'autres articles

  • Conférences

    Retour sur la THCon 2024

    Lire l'article
  • Conférences

    Retour sur WestDataFestival 2024

    Lire l'article
  • Conférences

    DORA et la résilience opérationnelle des fournisseurs

    Lire l'article