Votre prestataire IT de proximité

Hier, le 13/06/2024 s’est déroulé pour la première fois, le CYBERDAY dans les locaux de l’INRIA Nancy. Nous ne pouvions pas manquer cet évènement. Sans spoiler cet article, il y avait du beau linge dans cette salle de conférence. Il en ressort que le Grand-Est dispose d’un tissu d’experts IT. Constater un tel niveau de compétences et d’expertise est rassurant. Soyons fier !

L’essence du CYBERDAY

Ce projet de CYBERDAY est porté par le CESI Nancy (projet d’étude de la promotion MICSI L16 – Formation Manager SI cybersécurité) et le CLUSIR Grand-Est, dans le temple l’INRIA (Institut national de recherche en sciences et technologies du numérique).

Tout au long de la journée, des conférences (10) et une avalanche de visions de l’IT. Des informations toutes plus importantes que les autres. Je devais rester qu’une demi-journée et j’ai été pris au jeu, je suis resté la journée. Il m’est donc impossible de vous faire un résumé complet. En revanche, certaines informations furent percutantes ! Je vous développe ça ci-dessous.

Searchs and datas

LAHMADI Abdelkader, enseignant chercheur, membre de l’équipe RESIST du LORIA sur les problématiques de la cybersécurité des objets connectés et systèmes industriels – docteur et ingénieur en Informatique et fondateur de la société CYBI, est formel. La hausse des menaces cyber est en forte croissance, principalement pour les TPE et PME. C’est inévitable et il faut anticiper. Les données se recroisent avec les nôtres :

  • 54% des entreprises françaises attaquées en 2021
  • +255% d’attaques par rançongiciel
  • 50.000€ est le coût médian d’une cyberattaque pour une PME (plus d’un million d’euros pour les ETI)
  • 27% de perte du chiffre d’affaires (en France) suite à une cyberattaque
  • +60% des PME attaquées ne se relèvent pas d’une cyberattaque et déposent le bilan dans les 12 mois
  • Impacts réputationnels inestimables (image de marque, commerce, risque pénal)

D’autres chiffres sont apparus : les données MITRE (MITRE CORPORATION et CVE DETAILS) indiquent 160 nouvelles vulnérabilités par jour, soit 5 000 par mois.

Le professeur LAHMADI propose donc une approche systémique différente de celles pratiquées par les équipes IT. Plutôt que de traiter les vulnérabilités au scoring CVE élevé (Common Vulnerabilities and Exposures ou Vulnérabilités et expositions communes), c’est-à-dire une notation supérieure à 8 sur 10, le professeur propose de s’appuyer sur l’intelligence artificielle pour casser la kill chain (chemin d’attaque fonctionnel). Le constat est qu’il est IMPOSSIBLE de traiter l’intégralité des CVE sur un système d’information. Les kill chain reposent souvent sur des CVE faibles. Il faut donc optimiser le temps et casser les kill chain pour qu’elles ne se produisent pas.

Protégeons nos utilisateurs

Tous les experts présents ont rejoint l’avis de Maxime LECOEUR, consultant cybersécurité chez CAPGEMINI : il est inutile de blâmer les utilisateurs finaux. C’est à nous (les “sachants”) de mettre les moyens techniques et humains pour les protéger. Une grosse partie de ce travail repose sur l’anticipation, la préparation, la surveillance, mais aussi la sensibilisation.
J’ai particulièrement apprécié l’intervention de Michel GERARD, CEO de CONSCIO TECHNOLOGIES. L’approche et l’appuie des neurosciences dans la sensibilisation à la cybersécurité est un outil indispensable. J’ai presque assimilé les techniques utilisées à de la (légère) manipulation, mais l’objectif est louable.

L’anticipation, notre armement le plus précieux

Je reste indiscutablement proche de la technique. Si vous me connaissez, vous savez que j’ai une sensibilité pour mes confrères de chez SOTERIA LAB. Leur technicité et leur mindset correspondent entièrement à mes valeurs. La démonstration de force de Clément JOLIOT CEO de SOTERIA LAB, en toute décontraction, en quelques minutes, d’une attaque par rançongiciel, ne laisse pas indifférent.
Lors des échanges questions/réponses, une m’a particulièrement marquée. Une personne de l’auditoire a demandé comment une TPE peur se relever d’une cyberattaque complète ? (phase 6 “Command and control”). La réponse, directe, calme et implacable de Clément JOLIOT est sans appel : “Tout le monde se fait attaquer un jour ou l’autre. La première chose est de mettre en place une (vraie) sauvegarde. Il faut savoir gérer la crise, ce n’est pas si simple, il faut savoir l’anticiper”.

Je traduis cette réponse par : l’attaque est aujourd’hui automatisée. Elle arrivera tôt ou tard : particuliers, TPE, PME, ETI, GE ! Sans proactivité concernant ce risque (technique et organisationnel), la cible est indiscutablement condamnée. Nous vous en parlons dans nos différents articles : Guide en cas de cyberattaque, La sauvegarde, effet de mode ?, Quelles menaces pour vos données ?, Dirigeants, n’allez pas en prison, La sauvegarde est elle essentielle ?

Source : https://www.mdpi.com/2076-3417/11/16/7738

Le fléau face au zero-trust

Maxime LECOEUR, consultant cybersécurité chez CAPGEMINI a indiqué que la cyberattaque est le seul FLÉAU qui peut DÉTRUIRE UNE SOCIÉTÉ en MOINS D’UNE JOURNÉE. Il a cité l’exemple de l’entreprise française : LISE CHARMEL, qui a subi un préjudice de plus de 60 millions d’euros. Dans ses communiqués de presse, Olivier PIQUET, PDG de LISE CHARMEL indique  « Le ciel nous est tombé sur la tête… un clic sur une boîte e-mail privée entre midi et deux, sur un poste des plus banals ». Je vous invite à lire cet article.

Orange CYBERDEFENSE était évidemment de la partie. Jerome BARON, Business Developper a présenté les outils de zero-trust (ne faire à rien ni personne dans le domaine du numérique !). Je pense que c’est effectivement la seule ligne de conduite à tenir !

Dans cette optique, il est indispensable de parler d’hygiène informatique. C’est la base que nous a rappelé notre cher Maxime ROLLAND de chez PULSE MY IT et ADALINFO. Il est sans rappeler le fabuleux guide de la bonne hygiène informatique de l’ANSSI (l’Agence Nationale de la Sécurité des Systèmes d’Information).

Le mot de la fin

Cette première édition est pour moi un franc succès. Chapeau bas à tous les intervenants, aux membres de la promotion MICSI L16 du CESI. Merci à tous les sponsors, au CLUSIR Grand-Est, au CESI et au LORIA pour cet évènement. Petit clin d’œil à Jean-Marc MISERT, dans l’ombre, mais aux commandes.