•  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Sur la ligne de front contre les pirates informatiques

On voit une carte du monde représentant les lieux d'origine et les cibles de cyberattaques en temps réel.
Carte représentant les cyberattaques en temps réel Photo: Radio-Canada
Radio-Canada

De 25 à 30 millions de cyberattaques sont perpétrées chaque jour, partout sur la planète. Et des millions d'autres, habituellement les plus sophistiquées, passent inaperçues. Voici comment s'y prennent les experts en cybersécurité dans le domaine industriel pour contrer les pirates informatiques les plus redoutables.

Un texte de Danny Lemieux de Découverte

Pierre-Alexandre Braeken travaille pour Deloitte, la plus grande firme de cybersécurité au monde. Son mandat? Assurer la cyberprotection de grandes entreprises.

[Tenez pour acquis] que vous êtes déjà attaqués, qu'il y a déjà une brèche dans votre environnement. Vous n'y échapperez pas.

Pierre-Alexandre Braeken, expert en cybersécurité chez Deloitte

Sur le web, le pirate est en perpétuelle confrontation avec l’expert en cybersécurité. Dans ce combat cybernétique, les deux partagent les mêmes techniques, les mêmes compétences.

« Technologiquement, les pirates n'ont pas d’avantages sur mes équipes. Par contre, l'avantage qu'ils ont, c’est peut-être les limites juridiques que nous avons et qu’eux n'ont pas », affirme Amir Belkhelladi, qui dirige le Centre de cyberintelligence de la firme Deloitte.

La photo montre Pierre-Alexandre Braeken et trois de ses collègues assis devant leur ordinateur au Centre de cyberintelligence de DeloitteL'expert en cybersécurité Pierre-Alexandre Braeken en plein travail au Centre de cyberintelligence de Deloitte Photo : Radio-Canada

Pour éviter d’être repéré durant sa préparation, le pirate navigue sur les réseaux parallèles d’Internet, dans l’univers du web profond, le dark Web.

« Dans mon groupe, nous avons des équipes entières qui vont passer leur temps à aller chercher ce qui se passe dans les restes d'Internet, pour voir si les techniques sont en train d'évoluer, si les cibles sont en train d'évoluer. Avec cette information-là, elles vont construire des scénarios de menaces qu'on va intégrer dans nos systèmes de détection avant même que les attaques n'arrivent », explique Amir Belkhelladi.

La motivation du pirate est toujours la même : soutirer le maximum d’argent à sa victime. Sa méthode? Exiger une rançon, à défaut de quoi il supprimera des fichiers, les vendra à un tiers ou les rendra publics.

Mais le pirate en veut plus. Depuis peu, il s’attaque au cœur des activités d’une entreprise, c’est-à-dire au réseau informatique qui gère ses activités. Il veut stopper la chaîne de production. Une fois l’entreprise sous pression, incapable de produire, elle paiera la rançon. Du moins, c’est ce que le pirate espère.

Code informatique sur un écran d'ordinateur Un expert en informatique examine le codage d'un site Internet. Photo : Reuters / Lee Jae-Won

Des entreprises vulnérables

Dans un avenir rapproché, 90 % des remparts informatiques serviront non plus à protéger les données personnelles, mais plutôt à sécuriser les activités industrielles.

La sécurité du réseau d’une entreprise est souvent déficiente. Par exemple, un réseau composé de 100 ordinateurs présente environ 2000 points d’entrée, soit 2000 sources d’attaques potentielles. Cela peut être un téléphone, une imprimante, un ascenseur.

« L'objectif n'est pas de combler toutes ces failles, mais de se dire : "OK, quelqu’un rentre dans mon réseau, je veux le savoir le plus rapidement possible pour limiter les dégâts" », précise Pierre-Alexandre Braeken.

Pour réussir son intrusion, le pirate doit franchir six à sept couches de défense. Stratégiquement disposées, des sondes indiquent par exemple qu’un logiciel malveillant teste une à une toutes les combinaisons possibles d’un mot de passe. En se promenant dans l’architecture de protection, le pirate doit aussi éviter les leurres, des pièges informatiques encodés dans le réseau.

« Ce sont des environnements qui ont l'air vrais, des environnements qui vont attirer le pirate et, dès qu’il touche un leurre, il est pris au piège », explique Amir Belkhelladi.

Pour contrecarrer une attaque, les experts en défense disposent depuis peu d’un outil redoutable : l’intelligence artificielle. Cette dernière collige l’information produite par le réseau de l’entreprise et celle recueillie sur le web profond. En combinant ces deux sources d'informations, l'intelligence artificielle parvient à analyser le niveau de risque en continu.

On voit un homme de dos à son ordinateur. Il a devant lui de grands écrans montrant une carte du monde et des données sur les attaques informatiques qui sont perpétrées.Le Centre de cyberintelligence de Deloitte Photo : Radio-Canada

Récemment, Deloitte a elle-même été victime de piratage. Pendant six mois, des attaquants ont pu dérober, sans être inquiétés, des milliers de données confidentielles en lien avec ses clients. C’est la preuve que si des pirates investissent temps et argent, ils peuvent accéder à n’importe quel réseau, aussi protégé soit-il.

Amir Belkhelladi demeure pragmatique : « Ce serait une erreur de penser qu'on est invincible. Ce qu'il faut se dire, c’est qu’il y a un fort risque que quelque chose se passe et il faut donc s’y préparer ».

Informatique

Science