Site icon Keep It Simple

Développement du cyber-espace : nouvelles menaces, nouveaux comportements

developpement-cyber-espace-menaces-comportements.jpg

Après avoir présenté les enjeux d’une démarche d’intelligence économique, je vous invite à découvrir une synthèse de mes réflexions à propos du développement du cyber-espace et du marché de la protection de l’information.

Cet article est une synthèse de passages non-confidentiels de mon mémoire de fin d’étude. Certains points méritent donc probablement un approfondissement et des discussions. Ainsi, n’hésitez pas à commenter ou à poser vos questions à la fin de l’article dans la partie réservée à cet effet. Les autres articles issus de mon mémoire sont accessibles ici.

Le développement rapide du cyber-espace et des outils numériques modifient l’environnement dans lequel les organisations évoluent. Elles doivent faire face à de nouveaux risques où l’absence de barrières tangibles des systèmes d’informations (SI) rend parfois difficile la maîtrise de ses risques. De plus, l’atteinte aux SI constitue un moyen de fragilisation directe ou indirecte de l’entreprise. Face à cela, une démarche d’IE permet de développer une culture de la sécurité économique dans une économie de plus en plus concurrentielle, agressive et conflictuelle.

Dans ce contexte, la protection de l’information devient un marché. De nombreux experts assurent qu’il est possible d’avoir la capacité à avoir accès à tout type de données dès le moment où un ordinateur est relié à un réseau internet. La capacité de nuire[1] devient alors plus menaçante et s’atomise par l’augmentation du nombre d’acteurs, dont la nature se diversifie[2]. Cet état de fait renforce la nécessité de politiques fortes et continuellement à jour des nouvelles menaces concernant la protection de l’information. Cela s’illustre par le développement du CLUSIF[3] ou la création récente du CESIN[4][5], qui voient leur nombre d’entreprises membres augmenter rapidement.

L’augmentation des incidents liés à une fuite d’informations est palpable ; il passe peu de temps sans qu’un cas de cyber-attaque ne soit dévoilé (article UnderNews, août 2013). Certains experts parlent de plus en plus de « cyber-guerre économique » (Laïdi, 2008).

Relativisons néanmoins les échos médiatiques retentissant quand à ce sujet : s’ils permettent de mettre en exergue des signes de menaces incontestables, la frontière entre la fiction sur la cyber-criminalité (ce qu’il pourrait se passer) et la réalité du phénomène (ce qu’il se passe) est brouillée (Guarnieri, Przyswa, 2012a). Ainsi, les analyses médiatiques favorisent par leur succession rapide des paniques morales déconnectées de la réalité du phénomène (Garland, 2008).

Toutefois, la lutte contre les cyber-attaques se développe (panorama du CLUSIF, 2013) et les budgets qui y sont alloués augmentent dans les organisations, tant les conséquences financières peuvent être considérables[6] (article UnderNews, août 2013b). Cela peut même aller jusqu’à la modification des cours sur les marchés financiers suite à de fausses informations publiées sur les réseaux sociaux (article France 24, avril 2013). De fait, les entreprises saisissent de plus en plus l’importance économique de la protection de leurs infrastructures et de leurs données.

Pourtant, cette analyse doit être modérée. En effet, si les analyses et statistiques relatives à la cyber-criminalité prolifèrent depuis quelques années, rares sont les études qui posent un regard critique sur celles-ci. La qualité des sources d’informations privées[7] ou publiques et le poids excessif du juridique dans les expertises doit être discuté. Je rejoins l’hypothèse que la cyber-criminalité permet d’entretenir un climat de méfiance permanent (Guarnieri, Przyswa, 2012b), plutôt qu’à un phénomène clairement repéré et analysé scientifiquement par une nécessaire pluridisciplinarité, compte tenu de la typologie de l’objet d’étude.

Ainsi, s’il faut rester vigilant quant aux questions de sécurité économique, d’espionnage et de cyber-attaque, il ne faut pas non plus tomber dans une psychose amenant à une paralysie stratégique, voire dans le piège d’un marché de plus en plus lucratif où les conclusions des analyses ne sont pas dénuées d’arrière-pensées commerciales.

Il est donc fondamental de trouver un équilibre entre naïveté excessive et paranoïa stérile, incompatibles avec une économie ouverte. Cet équilibre s’appelle la vigilance. Elle se décline par une véritable hygiène quant à la protection des informations, tout en sensibilisant les collaborateurs internes des organisations avec un ton adapté : non moralisateur et anxiogène.

[1] Aussi bien à l’image qu’à l’activité économique

[2] Clients, consommateurs, militants, salariés, collectifs organisés et / ou spontanés, leaders d’opinions, etc. (Alloin, 2012).
[3] Club de la Sécurité de l’Information Français
[4] Club des Experts de la Sécurité de l’Information et du Numérique
[5] En Juillet 2012 (Global Security Mag, octobre 2012).
[6] La 4ème étude de Cost of Data Breach (Ponemon Institute, Symantec Corp., 2013) évalue à 2,86 millions d’euros le coût des violations de données en France pour 2012 (en augmentation de 11% par rapport à 2011)
[7] La majorité des études étant éditées par des sociétés de sécurité des SI comme Symantec, McAfee, Kaspersky, etc.

SOURCES :

  • ALLOIN, Luc, 2012. La sûreté à l’aune des nouveaux rapports de force économiques. In : Manuel d’intelligence économique. Paris : Presses universitaires de France. p. 281 à 291. ISBN 9782130591405 213059140X.
  • CESIN : l’association représentative de la fonction sécurité des SI des entreprises en France. In : Global Security Mag online [en ligne]. octobre 2012. [Consulté le 6 juin 2013]. Disponible à l’adresse : http://www.globalsecuritymag.fr/CESIN-l-association-representative,20121012,32973.html.
  • Comment un faux tweet peut faire dévisser la Bourse. In : FRANCE 24 [en ligne]. 24 avril 2013. [Consulté le 30 avril 2013]. Disponible à l’adresse : http://www.france24.com/fr/20130424-ap-twitter-hack-piratage-explosion-maison-blanche-effet-bourse-wall-street-high-frequency-trading.
  • Cyberattaques : Un nombre record de 24 millions enregistré au second trimestre 2013. In : [en ligne]. 5 août 2013. [Consulté le 10 août 2013]. Disponible à l’adresse : http://www.undernews.fr/reseau-securite/cyberattaques-un-nombre-record-de-24-millions-enregistre-au-second-trimestre-2013.html.
  • Cybercrime : Un cyber-casse de 1,5 million de dollars ruine une entreprise américaine. In : [en ligne]. 13 août 2013. [Consulté le 14 août 2013]. Disponible à l’adresse : http://www.undernews.fr/hacking-hacktivisme/cybercrime-un-cyber-casse-de-15-million-de-dollars-ruine-une-entreprise-americaine.html.
  • CLUSIF, 2013. Panorama de la cybercriminalité- année 2012. In : [en ligne]. Paris. 17 janvier 2013. [Consulté le 6 juin 2013]. Disponible à l’adresse : http://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-2013-Panorama-Cybercriminalite-annee-2012.pdf.
  • GARLAND, D., 2008. On the concept of moral panic. In : Crime, Media, Culture. 1 avril 2008. Vol. 4, n° 1, p. 9‑30. DOI 10.1177/1741659007087270.
  • GUARNIERI, Franck et PRZYSWA, Eric, 2012a. Cybercriminalité et contrefaçon : pour une nouvelle analyse des risques et des frontières. In : Hermes. 2012. n° 63. DOI 10.4267/2042/48341.
  • GUARNIERI, Franck et PRZYSWA, Eric, 2012b. Cybercriminalité et expertise : enjeux et défis. In : Sécurité & Stratégie. Décembre – Février 2013 2012. n° n°11.
  • LAÏDI, Ali, 2008. « Le cyberespace est devenu le lieu de la première frappe » [en ligne]. 24 novembre 2008. S.l. : s.n. [Consulté le 6 juin 2013]. Disponible à l’adresse : http://www.midenews.com/eclairages/1925-intelligence-et-guerre-economique-ali-laidi-le-cyberespace-est-devenu-le-lieu-de-la-premiere-frappe-.html.
  • PONEMON INSTITUTE et SYMANTEC CORP., 2013. Ponemon and Symantec Find Most Data Breaches Caused by Human and System Errors. In : [en ligne]. 5 juin 2013. [Consulté le 1 août 2013]. Disponible à l’adresse : http://www.symantec.com/about/news/release/article.jsp?prid=20130605_01.
Quitter la version mobile