Cybersécurité : la résistance s’organise
Quelle est l’évolution actuelle des menaces cyber ? Qui est en mesure en Belgique de protéger les matériels et équipements informatiques et de communications, soit le hardware ?
Explosion des activités malicieuses sur le net, un tsunami
A la lecture des rapports des entreprises de sécurité, ce qui frappe le plus, c’est l’explosion du nombre et le degré de sophistication sans cesse croissant des activités malicieuses en tout genre sur le net. Elles ont surfé sur les vagues du COVID qui a vu ce net ou cyber espace, prendre une place prépondérante dans la vie tant privée (réseaux sociaux, commerce, jeux en ligne) que professionnelle (télétravail) de chacun d’entre-nous mais aussi de nos institutions publiques et de nos opérateurs de services essentiels (OSE : Finances, santé, communication, transports, énergie, sécurité...)
C’est mathématique, l’intensification des transactions sur le net, associée à la multiplication des outils informatiques (ordinateurs, tablettes, smartphones, objets connectés) et de leurs usagers, a provoqué en 2021 et 2022, un tsunami dans le domaine de la sécurité informatique et en particulier de la cyber sécurité. Les impacts négatifs (pertes financières…), chiffrés et/ou évalués, à ce jour, dans certains secteurs d’activités, le nombre de leurs victimes sont sans égal comparés à ceux des années précédentes.
Expansion de menaces mutantes et une résistance qui s’organise
On doit faire face à un registre croissant de menaces qui mutent sans cesse. Une course contre la montre s’est engagée entre les gendarmes du net (les services et entreprises de sécurité) et le monde de la cybercriminalité sans oublier celui de la cyberguerre et du cyberterrorisme.
La résistance des responsables de la cybersécurité et de façon plus générale de certains acteurs économiques et de services essentiels (OSE) s’organise au fur et à mesure de leur prise de conscience de la menace.
Les nations et les institutions européennes, au même titre que tous les membres de l’Organisation du Traité de l’Atlantique Nord (OTAN) ont mis sur pied des organismes, des politiques, des réglementations en la matière dont la mission est de contrer cette menace. L’objectif majeur étant de sauvegarder les services et infrastructures les plus critiques, dits essentiels pour le bon fonctionnement de notre société et la préservation de ses libertés et droits dans le respect des lois en la matière.
La cyber sécurité et la protection des données en Belgique
En Belgique, des organismes publics comme le Centre pour la Cybersécurité Belgique (CCB), l’Autorité de Protection des Données (ADP), le Federal Computer Crime Unit (FCCU) et les Regional Computer Crime Unit (RCCU) œuvrent chacun dans leurs domaines de compétences à la poursuite de cet objectif dans un cadre légal.
Citons en particulier :
- La loi du 7 avril 2019 établissant un cadre pour la sécurité des réseaux et des systèmes d’informations d’intérêt général pour la sécurité publique qui transpose la directive UE 2016/1448 du 6 juillet 2016 (également connue sous le nom de « loi NIS ») et s’adresse aux opérateurs de services essentiels (OSE) en s’appuyant sur la loi du 1er juillet 2011 relative à la sécurité et à la protection des infrastructures critiques ;
- La loi du 30 Juillet 2018 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel qui transpose le Règlement UE 2016/679 du 27 avril 2016, (également connue sous le nom de RGPD) qui s’adresse aux personnes et services qui traitent des données personnelles.
Sans oublier certaines initiatives privées et publiques comme la Cyber Security Coalition, le CyberSecurity.Vlaanderen, le Digital Wallonia 4 Cyber (DW4Cyber).
N’oublions pas non plus, le rôle des services de renseignement et de sécurité nationaux (SGRS et SE) pour la protection du patrimoine économique et scientifique dans le cadre de leur loi organique du 30 novembre 1998.
L’état de la menace : polymorphe et "cancérigène"
En synthèse, la menace cyber peut infecter indistinctement, de manière individuelle ou collective, les matériels et équipements informatiques et de communications (le hardware), les logiciels/programmes/applications (le software) et leurs utilisateurs. Elle se propage, telles des métastases et infecte tous les éléments vitaux d’un système.
Un hardware infecté dès sa conception, pendant son usage
Un hardware peut être infecté dès sa conception/fabrication, son usage par un composant intrus, non répertorié, invisible (non détectable) pour le système lui-même et a fortiori son utilisateur : une puce, une carte électronique, un processeur, une mémoire, une entrée ou une sortie électronique (Ports)….
En quelques mots, pour faire simple, tout hardware, au même titre que le software, dispose d’une empreinte électrique/électronique/électromagnétique (EEE), reconnaissable, officielle et répertoriée, dite de référence. Toute anomalie EEE détectée à cette empreinte est, à partir d’un certain seuil de tolérance, considérée comme suspecte.
Ce genre d’anomalie qui est conçue pour passer sous le radar de la chaîne qualité, vigilance du client (quand il y en a) est particulièrement difficile à détecter et est l’affaire de spécialistes qui disposent d’outils particuliers comme c’est le cas dans le domaine du Cyber TSCM (Technical Surveillance Countermeasures).
Des puissances sont suspectées de jouer à ce jeu, avec pour conséquence que certains de leurs produits électroniques ont été proscrits ou ont disparu des administrations, ministères, programmes/projets/contrats des secteurs de la sécurité/sûreté, Défense, des services essentiels (OSE) de nombreux pays occidentaux, dont la Belgique.
La criminalité organisée, l’environnement concurrentiel au sein de certaines entreprises exploitent également l’outil hardware dans un contexte cyber pour accéder à des données à haute valeur ajoutée, financières, privées, commerciales ou opérationnelles : stratégie/activités des entreprises, espionnage industriel ou des organismes de sécurité tels que police, douane…
Les institutions de l’UE et de l’OTAN disposent en permanence d’une capacité TSCM et certaines entreprises en Belgique font appel à des sociétés privées spécialisées en la matière. Sans oublier l’expertise des services de renseignement et de sécurité.
Pour tous ces acteurs, la menace cyber d’origine hardware est une réalité. Les opérations TSCM, dites Opération de Sécurisation Electronique (OSE) dans le jargon du métier « de dépoussiérage », sont monnaie courante, dans le meilleur des cas selon un programme bien déterminé, au pire à la suite d’un incident ou présomption d’incident Cyber de cet ordre. En amont au TSCM, en matière de protection, le fait de disposer de moyens de contrôle visuels de l’intégrité du hardware de ses outils informatiques est déjà un bon début. Des repères visuels ou stickers, timbres particuliers qui scellent ces hardwares ne coûtent pas grand-chose et ont un effet dissuasif garanti.
Le TSCM bien que peu connu sous nos latitudes se révèle être un outil indispensable dans la lutte contre la menace cyber en constante évolution. Les différentes institutions officielles (EU, OTAN, services de sécurité) collaborent et échangent leur savoir-faire tandis que fort heureusement, le monde des entreprises privées TSCM se qualifie et se développe de plus en plus, même ici en Belgique.
Arduino ZAGO
Spécialiste en gestion des risques informationnels et des systèmes d'information