GUIDE PRATIQUE DE LA CYBERSÉCURITÉ ET DE LA CYBERDÉFENSE - GUIDE PRATIQUE
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
La cybersécurité et la cyberdéfense GUIDE PRATIQUE
« L’Organisation internationale de la Francophonie souhaite remercier Madame la professeure Solange Ghernaouti de l’université de Lausanne pour sa contribution majeure à l’élaboration de ce document, comme experte princi- pale qui a dirigé l’équipe de rédaction du Guide, et à M. Jacques P. Houngbo d’AfricaCERT qui a proposé le pre- mier jet, ainsi que tous les participants à la Conférence in- ternationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l’espace francophone (Grand-Bas- sam, Côte d’Ivoire, 8 au 10 février 2016). »
Sommaire PRÉFACE 7 RÉSUMÉ 9 INTRODUCTION 11 NÉCESSITÉ D’ACTION 13 Principaux impacts des cyberrisques sur les personnes 13 Principaux impacts des cyberrisques sur les organisations 14 Principaux impacts des cyberrisques pour l’État 15 Plan d’action 17 ANALYSE DES RISQUES ET MESURES DE SÉCURITÉ 19 Principes fondamentaux 19 Du diagnostic aux mesures de sécurité 21 Mesures stratégiques et opérationnelles de sécurité 24 ASPECTS JURIDIQUES 29 Cadre législatif 29 Cyberespace et droits fondamentaux 31 Protection des données à caractère personnel 34 FACTEURS DE SUCCÈS DE LA LUTTE CONTRE LA CYBERCRIMINALITÉ 37 5
STRATÉGIE NATIONALE 39 Justification 39 Démarche 39 Cybersécurité et cyberrésilience 40 CYBERDÉFENSE 43 Cyberespace : un terrain d’opérations militaires 43 Internet et le code informatique au service du pouvoir 44 Cas particuliers 45 Cyberpaix — Cyberstabilité 45 Complémentarité des stratégies nationales de cybersécurité et de cyberdéfense 47 LE CYBERSPACE : UN ESPACE COMMUN À PARTAGER ET À RÉGULER* 51 RENFORCEMENT DES CAPACITÉS ET CAPITAL HUMAIN 53 DÉFIS ACTUELS ET FUTURS 57 Construire la confiance 57 Générer de la sûreté et de fiabilité 57 Mettre des limites à des potentiels illimités 58 CONCLUSION 61 GLOSSAIRE 63 6
PRÉFACE Préface Les chefs d’État et de gouvernement, réunis au XVIe Sommet de la Francophonie à Antananarivo (Madagascar), les 26 et 27 novembre 2016 ont, dans leur Déclaration finale, salué les actions entreprises par la Secrétaire générale dans le cadre de la mise en œuvre de la Stratégie numérique (Kinshasa, 2012). Les États et gouvernements de la Francophonie ont encouragé l’Organisation internationale de la Francophonie (OIF) à « poursuivre ses efforts pour accompagner les États et gouvernements membres dans leur volonté d’ins- taurer un environnement de confiance numérique, dans le respect des droits fondamentaux des personnes, notamment le respect de la vie privée, de la liberté d’expression et la protec- tion des données à caractère personnel ». Le Guide pratique de la cybersécurité et de la cyberdéfense, que vous avez entre les mains, est une première réponse à cette exhortation des chefs d’État et de gouvernement qui ré- affirme la vision de la Francophonie dans le domaine de la sécurité numérique. Cette vision exprime sans ambages l’attachement de la Francophonie à un équilibre entre la liberté et la sécurité dans un contexte de construction d’un écosystème de confiance, et avec l’objectif de favoriser le développement de l’économie numérique et l’épanouissement de la diversité culturelle et linguistique. Imprégné de cette vision, ce Guide propose de prendre en considération les principaux im- pacts des cyberrisques sur les personnes, les entreprises et l’État avant d’établir un plan d’action. Ce plan doit partir de l’analyse les risques et mesures de sécurité dans le respect des droits fondamentaux de la protection des données à caractère personnel et d’un cadre juridique encadrant l’intervention des différents acteurs de la cybersécurité pour générer une stratégie nationale de cybersécurité et de cyberdéfense. Il en ressort un continuum entre la cybersécurité et la cyberdéfense que les pays doivent prendre en compte pour assurer l’effi- cacité de leur action. Mais, cette action ne peut produire des effets profitables que si la ques- tion centrale du renforcement des capacités et du capital humain est réglée de façon durable. 7
Ce guide se décline donc comme une boîte à outils que l’OIF propose aux États et gouverne- ments pour les accompagner dans leurs efforts pour répondre aux menaces et vulnérabilités des technologies de l’information et de la communication dont toutes nos sociétés et nos économies sont de plus en plus dépendantes. En proposant un tel instrument, l’OIF met en œuvre l’une des conclusions de la Confé- rence sur le renforcement de la cybersécurité et la cyberdéfense dans l’espace francophone (Grand-Bassam, Côte d’Ivoire, 8-10 février 2016). Je tiens à remercier Madame la profes- seure Solange Ghernaouti, de l’université de Lausanne pour sa contribution majeure à l’éla- boration de ce document, comme experte principale qui a dirigé l’équipe de rédaction du Guide, ainsi que Monsieur Jacques Houngbo d’AfricaCERT qui a esquissé le document de base de la conférence de la Grand-Bassam. Je forme le vœu que ce Guide pratique puisse constituer une boussole pour notre action commune à toutes et tous en faveur du renforcement de la cybersécurité et de la cyberdé- fense au sein de la Francophonie. Adama OUANE Administrateur de l’Organisation internationale de la Francophonie 8
RÉSUMÉ Résumé Les technologies de l’information et de la communication deviennent indissociables de toutes nos activités et sont en passe de devenir des facteurs structurants civilisationnels. Toutefois, les infrastructures et services issus du numérique, ainsi que les caractéristiques d’Internet, favorisent l’expression de la criminalité et étendent les possibilités et les opportunités criminelles. Ces dernières années ont été le témoin de l’essor de cyberincidents affectant, à divers degrés, tout un chacun. Qu’il s’agisse d’incivilité, de harcèlement, d’escroquerie, de fraude, de vol, de destruction, de dysfonctionnement, de surveillance, d’espionnage, d’activisme ou encore par exemple de terrorisme ou de désinformation, toute forme de délit, de violence ou de conflictualité se matérialise via l’Internet. Comprendre les risques auxquels est exposé l’individu, l’organisation publique et privée, l’État et plus généralement la société permet d’agir. Pour ne pas rester démunis et passifs au regard des problèmes engendrés par des cyberattaques ou le détournement des technologies, les dirigeants politiques et économiques se doivent de s’approprier les fondamentaux de la cybersécurité né- cessaire à la maîtrise des risques et au développement harmonieux de l’écosystème numérique. Toute réponse pragmatique aux besoins de sécurité, de protection et de réaction aux problèmes générés par le numérique, par nos interactions et notre dépendance aux systèmes d’information, au cyberespace et à Internet, se base sur une approche stratégique, qui fixe le cadre d’un plan d’action. Cette vision stratégique est nécessaire pour gouverner, piloter et assurer la cohérence et la complémentarité des mesures stratégiques et opérationnelles. Cela autorise également leur efficacité et efficience. Assurer la cybersécurité d’un pays, c’est aussi appréhender les enjeux et les impacts de l’évolu- tion numérique dans le secteur militaire, de la défense et de l’armée. Le cyberespace est désor- mais considéré comme le cinquième champ de bataille. Il est un terrain d’opérations militaires au même titre que la terre, la mer, l’air et l’espace. Le monde civil et le monde militaire sont appelés à maîtriser les cyber risques, que cela soit à des fins économiques, de lutte contre la cybercriminalité, soit dans un but de sécurité et de défense nationales. La transversalité d’Internet, la prégnance des technologies informatiques, les com- pétences nécessaires à la maîtrise des infrastructures numériques et à leur sécurité, les besoins d’efficacité et de synergie, contribuent à faire émerger des approches globales et systémiques que reflète la notion de continuum de cybersécurité et de cyberdéfense. La dimension internationale d’Internet et du cybercrime, le monde globalisé et interconnecté dans lequel nous vivons, constituent également de nouveaux défis à la maîtrise des cyber risques, qui 9
deviennent de plus en plus complexes et globaux et dont les effets en cascade peuvent avoir des impacts immédiats ou différés, parfois loin de leur origine géographique. Toutes ces raisons accroissent la nécessité de collaboration et de coopération aux niveaux national et international. Maîtriser les cyber risques ne se limite pas à la mise en place de « rustines technologiques » pour pallier les vulnérabilités des produits conçus sans prise en compte des besoins de sécurité et de protection des données. En effet, il s’agit d’être en mesure de maîtriser toutes les dimensions du risque que fait porter l’usage extensif des technologies de l’information et de la communication sur la société. Lutter efficacement contre la cybercriminalité passe par une approche préventive qui consiste à rendre le cyberespace moins favorable à l’expression de la criminalité et à réduire les opportunités criminelles. Il faut élever le seuil de difficulté de réalisation des cyberattaques (augmenter les coûts en termes de compétences et de ressources pour le malveillant et diminuer les profits attendus) et accroître les risques pris par les criminels d’être identifiés, localisés et poursuivis. Il est dès lors nécessaire et urgent de contribuer à : • la réduction du nombre de vulnérabilités techniques, organisationnelles, juridiques et hu- maines exploitées à des fins malveillantes ; • la robustesse et à la résilience des infrastructures informatiques par des mesures de sécurité technologiques, procédurales et managériales cohérentes et complémentaires ; • développer une réelle capacité d’adaptation des moyens de cybersécurité et de cyberdé- fense pour répondre à une situation en constante évolution ; • disposer de moyens pour gérer les crises « cyber ». Cela signifie également que ces actions doivent s’inscrire dans une volonté politique forte et un engagement des États à faire de la lutte contre la cybercriminalité et du renforcement des capa- cités de cybersécurité et de cyberdéfense une priorité. C’est en agissant sur de multiples facteurs dans les domaines politique, socio-économique, juri- dique et technique que des éléments de réponse peuvent être apportés aux besoins de sécurité et de respect des droits fondamentaux des personnes, notamment le respect de la vie privée, de l’intimité numérique et de la liberté d’expression. Les mesures de sécurité et de défense adop- tées doivent être appropriées et proportionnées aux menaces et aux risques effectifs. Mobiliser, fédérer et engager les différents acteurs privés et de la société civile autour de la lutte contre la cybercriminalité et de la construction d’un écosystème numérique de confiance est tout aussi important que de développer des capacités humaines compétentes ainsi que de mettre en place des actions de sensibilisation et de formation de tous les acteurs. 10
INTRODUCTION Introduction Les progrès socio-économiques et techniques ont mis l’informatique à la portée de toutes les nations et de la grande majorité des citoyens. Les secteurs privé et public, comme les individus ont intégré les technologies de l’information et de la communication dans leurs quotidiens. Bien que disponible de manière inégalitaire, Internet est présent dans presque tous les pays du monde. La téléphonie mobile et les services offerts sur les smartphones occupent progressivement la première place dans les moyens de communication et d’accès à l’information. Qu’il s’agisse des finances publiques, des ressources humaines, de la communication, tous les gouvernements disposent à l’heure actuelle de systèmes d’information de taille et de complexité variées. D’une manière générale, le fonctionnement et la modernisation de l’État, l’administration publique s’appuient sur des infrastructures informatiques et la dématérialisa- tion des services pour une plus grande efficacité et l’amélioration des services rendus aux usagers. Même si le « gouvernement électronique » est loin d’être une réalité pour tous les pays, presque partout dans le monde, le déploiement du gouvernement électronique consti- tue l’une des stratégies qu’utilisent les pays pour mieux faire face aux défis économiques du vingt et unième siècle. Nombre des systèmes d’information ainsi déployés constituent des infrastructures critiques pour les pays : leur incapacité à être opérationnels du fait d'incidents de sécurité non maîtri- sés pourrait porter atteinte au fonctionnement de l’État, à la sécurité nationale, au bien-être économique et social des personnes. L’actualité ne cesse de démontrer que la probabilité de dysfonctionnement ou d'indisponibilité est loin d’être négligeable, que cela soit dû à une erreur, un accident ou que cela relève de la malveillance. C’est de la responsabilité de chacun, d’agir de sorte à réduire le nombre et surtout les im- pacts des incidents de sécurité. En effet, les intrusions dans des systèmes informatiques, les atteintes à la confidentialité, à l’intégrité ou à la disponibilité des systèmes, le vol de données, la prise de contrôle à distance ou le sabotage engendrent des pertes directes ou indirectes pour les entités qui en sont victimes et qui portent atteinte à leur pérennité et compétitivi- 11
té. De plus, le grand degré d’interconnexion des systèmes d’information dans un monde globalisé et interdépendant fait qu’un problème sur une entité peut entraîner des effets en cascades sur d’autres (notion de risque systémique) aux impacts directs ou indirects et des effets immédiats ou sur le plus long terme. « Le défi de la cybersécurité est mondial, car le phénomène touche tous les pays du globe, mais comporte une dimension qui met en cause les frontières terrestres et pro- jette les populations dans une société de l’information mondialisée. Le cyberespace est par définition virtuel ; il s’agit pour les États de faire valoir les frontières et la sécurité dans cet espace virtuel mondialisé, et d’assurer aux citoyens, aux entreprises et aux institu- tions un État de droit dans le cyberespace ». Note conceptuelle « Conférence internationale sur le renforcement de la cybersécurité et de la cyberdéfense dans l’es- pace francophone ». OIF. Abidjan, Côte d’Ivoire ; 8 — 10 février 2016. : francophonie.org/IMG/pdf/note_conceptuelle_ conference_cybersecurite_abidjan_2016.pdf 12
NÉCESSITÉ D’ACTION NÉCESSITÉ D’ACTION Le numérique peut contribuer au développement des services et être un véritable levier économique. Il permet entre autres de faciliter les mises en relation, l’offre et la demande, l’accès à l’information et à l’éducation. Il peut également avoir un rôle dans des mesures d’aménagement du territoire ou de gestion des ressources. Les possibilités offertes par Chaque évolution est porteuse d’opportunités, mais aussi de risques que cela soit pour les in- l’identité numérique sont nombreuses dans dividus, les organisations publiques et privées tous les domaines d’activité et en particulier ou l’état et la société. dans le domaine de la santé, du commerce électronique et des paiements et transac- tions financières dématérialisés, de la lutte contre des fraudes, du recensement de la population ou encore du contrôle social ou des populations pour ne donner que quelques exemples*. PRINCIPAUX IMPACTS DES CYBERRISQUES SUR LES PERSONNES Internet permet de communiquer avec potentiellement tout le monde, et donc n’importe qui. Il est difficile, voire impossible de vérifier qui se cache derrière un écran, à distance Tous les acteurs de l’Internet peuvent agir de ou derrière une identité virtuelle, une fausse manière bienfaisante et/ou malveillante, loyale et/ou déloyale. identité ou un pseudonyme. Il n’existe pas de mécanisme « de sécurité » qui permet de garantir la bonne foi des internautes encore moins des robots logiciels qui alimentent les plateformes de communication. C’est à l’internaute de rester vigilant et de décider par lui-même si ce qu’il voit sur son écran est vrai ou faux, s’il s’agit d’une publicité ou encore une tentative d’escroquerie et s’il peut ac- corder sa confiance ou non, s’il souhaite interagir avec l'entité avec laquelle il est en contact. *Par ailleurs, le numérique est le plus souvent le support à l’identité des individus de par l’usage de documents d’identité biométrique (carte nationale d’identité, passeport biométrique, permis de conduire). 13
De plus, un sentiment de « confiance et de proximité » que rien ne permet de justifier, ni de garantir de manière fiable et durable est le plus souvent entretenu par les fournisseurs de ser- vices de socialisation. L’impression d’être « entre amis » génère un faux sentiment de sécurité qui peut avoir des répercussions désastreuses sur la vie des personnes. La liste 1 présente les risques auxquels peuvent être exposés et confrontés les internautes. Liste 1 : exemples de risques dont peut être victime un individu. • Harcèlement, intimidation, chantage, incivilités, etc. • Diffamation, mise à mal de la réputation. • Exposition à des contenus malveillants, offensifs ou non désirés (virus, spam, por- nographie dure, scène de violence, incitation à la haine raciale et à la xénophobie, propagande, etc.), à des publicités intrusives, canulars, escroqueries, chantages, fraudes ou abus en tout genre. • Objet de surveillance, de traçabilité, de profilage excessif, d’écoutes environne- mentales (atteinte à la vie privée et à l’intimité numérique, espionnage). • Vol de données : données personnelles, informations confidentielles, propriété intellectuelle, etc.) • Vol d’équipements (ordinateur, clé USB, CD-ROM, etc.) • Destruction de valeurs. • Usurpation d’identité. • Désinformation, manipulation d’opinion, influence. • Usage détourné des capacités informatiques. • Prise de contrôle des systèmes par des entités tierces. PRINCIPAUX IMPACTS DES CYBERRISQUES SUR LES ORGANISATIONS Parmi les risques spécifiques aux institutions, qu’elles soient privées ou publiques, retenons notamment les risques présentés dans la liste 2. Liste 2 : synthèse des principaux problèmes d’origine cybercriminelle auxquels doivent faire face les organisations. • Espionnage industriel et économique (vol/perte de secrets des affaires, de valeurs immatérielles, de savoir-faire, etc.) • Attaques concurrentielles (vol de fichiers clients, de prix, de fournisseurs, de plan de fusion-acquisition, etc.) • Atteintes à la propriété intellectuelle, au droit des marques, etc. • Attaques sémantiques (rumeurs, fausses informations, manipulation d’informa- tion, désinformation, etc.) • Atteintes à l’image, à la réputation, à la fiabilité, etc. • Incapacité à produire, à fonctionner (dysfonctionnements, indisponibilité des ser- 14
NÉCESSITÉ D’ACTION vices, perte de qualité, altération des processus décisionnels, etc.) • Falsification, défiguration de sites web. • Infection des ressources informatiques, détournement des capacités informa- tiques. • Prise de contrôle des ressources informatiques à des fins de chantages. • Criminalité financière et économique. PRINCIPAUX IMPACTS DES CYBERRISQUES POUR L’ÉTAT Plus les États sont développés, plus leur capacité militaire et leur pouvoir économique sont dépendants des technologies du numérique. De ce fait, ils peuvent être fragilisés, car ils sont plus vulnérables aux attaques informatiques majeures. Le tableau 1 présente une synthèse des principaux types de risques et d’impacts pour un pays. Tableau 1 — Récapitulatif des impacts des principales cyberattaques pour un État. Cyberattaques sur : Impacts potentiels sur : Population Économie Des systèmes informatiques Sécurité nationale contrôlant les infrastructures Sûreté publique critiques Centres d’alerte et de secours Fonctionnement du gouvernement, l’administration Chaînes d'approvisionnement Centres névralgiques nécessaires au commandement militaire et à l’opérativité de l’armée Des systèmes informatiques Altération des processus de prise de décisions relatifs à la prise de décisions La disponibilité et la qualité des informations nécessaires à la dans le secteur de la dé- prise de décision pertinente fense militaire et sur des sys- Le commandement stratégique et opérationnel tèmes d’armement (contrôle Le champ de bataille de missiles, drones, aviation mi- L’art de faire la paix et la guerre litaire, équipement du soldat…) La manière de gérer les conflits, de les prévenir, de les traiter Invalidation des défenses de l’adversaire Le moral des troupes, de l’opinion publique, les dirigeants éco- nomiques et politiques L’information (manipulation de) La manipulation des foules, capacité à soulever des manifes- constituant des stratégies d’in- tations hostiles contre l’État (activisme, terrorisme, rassemble- fluence et de guerre psycholo- ment…) gique Déstabilisation des services de renseignement Diplomatie internationale Aux risques précédemment présentés, il convient d’y associer ceux liés à l’écologie du nu- mérique, notamment pour ce qui concerne les risques induits par la consommation éner- gétique nécessaire aux fonctions des ordinateurs, équipements électroniques, téléphones, 15
réseaux de télécommunication, fermes de serveurs, satellites de communication ou encore par exemple, aux systèmes d’information de support, aux infrastructures informatique et télécom. Au risque énergétique majeur, s’ajoute celui lié aux traitements des déchets électroniques, à la pollution, au réchauffement climatique (dégagement de chaleur et besoin de refroidissement des ordinateurs et fermes de serveurs), à l’épuisement des matériaux constitutifs des équipe- ments (silice, cuivre…), aux conséquences environnementales d’incidents provoqués par des cyberattaques sur des systèmes contrôlant des stations d’épuration, la production et la distri- bution de produits toxiques ou encore sur des alarmes incendie, par exemple. Les risques « cyber » s’inscrivent dans une problématique plus large des risques liés à la dé- pendance des infrastructures numériques et à des fournisseurs d’infrastructures matérielles et logicielles, de capacités de traitement, de télécommunication, de stockage, de services (infor- matique en nuage – cloud computing, big data, téléphonie, Internet, etc.) Certains fournisseurs sont devenus des géants incontournables de l’Internet ou de la télépho- nie mobile, et sont de véritables empires à la volonté hégémonique affichée. La montée en puissance de certains groupes mondialisés, induit de nouveaux risques no- tamment liés et à leurs capacités à pouvoir réaliser des actions d’intelligence économique, de surveillance, d’espionnage ou encore de « filtrage » des échanges et cela à l’échelle mondiale. Par ailleurs, au niveau individuel, certaines personnes développent des comportements et des habitudes de consommation du numérique (médias sociaux, divertissements, jeu d’argent, sexe, etc.) qui peuvent relever de phénomène d’addiction les empêchant d’être présents au monde et responsable, ou encore de s’alimenter, de dormir suffisamment, de travailler, d’établir des liens réels avec des personnes physiques bien vivantes, dans leur environnement physique réel (tableau 2). Tableau 2 — Risque de dépendance numérique pour la société. Risque de dépendance pour : Principales questions soulevées : Avec la dépendance à des acteurs économiques tiers, généralement étrangers, comment satisfaire le besoin de souveraineté nationale ? La société et l’État Comment assurer un développement durable et maîtrisé de l’économie numérique ? Comment éviter la consommation addictive du numérique ? Comment éviter les comportements addictifs pouvant porter atteinte à L’individu l’intégrité physique et morale des personnes ? Comment protéger les personnes contre leur volonté ? Par ailleurs, c’est généralement sous couvert d’aide au développement que les acteurs puis- sants de l’Internet étendent leur pouvoir et assujettissent de nouveaux consommateurs en proposant des services gratuits et/ou en contribuant aux déploiements d’infrastructures de télécommunication. Ce type de démarche pose des problèmes de dépendance et de perte de 16
NÉCESSITÉ D’ACTION souveraineté aux pays qui ne peuvent être autonomes en matière de numérique, qui dès lors, pourraient devenir captifs de fournisseurs étrangers dont ils subiraient la colonisation numé- rique. Il est vrai que cette question de dépendance à des équipementiers ou des fournisseurs de services étrangers est un problème crucial auquel doivent faire face de nombreux pays. Cette prise de conscience est pour beaucoup, consécutive aux révélations de cyberespion- nage et de surveillance de masse, rendues publiques par un ex-agent de l’agence de sécurité nationale (NSA — National Security Agency) des États-Unis d’Amérique en 2013*. Face à un ensemble de menaces complexes et multiformes potentiellement perturbantes, voire destructrices, la passivité des gouvernants dans le domaine cyber ne peut être de mise et la possibilité d’une autorégulation est illusoire, car elle ne bénéficierait qu’aux acteurs les plus puissants. La sécurité joue un rôle essentiel dans le développement de l’économie basée sur le numérique. Pour garantir leur sécurité, soutenir leur économie, contribuer à leur souverai- neté, tous les pays se doivent de posséder des stratégies liées à l’économie numérique et de renforcer leur posture de cybersécurité et de cyberdéfense. Désormais, ce sont des objectifs qui doivent figurer en bonne position dans les priorités de l’élaboration des politiques gouver- nementales. PLAN D’ACTION Partant du fait qu’il est difficile d’intervenir sur un phénomène qui reste malgré tout récent et qui continue de se développer rapidement et qui par conséquent n’est pas forcément bien connu, il est important pour chaque pays de pouvoir établir un état des lieux de sa situation en matière de cybersécurité et de cyberdéfense afin d’être en mesure d'identifier et de dégager les moyens nécessaires à sa transformation numérique. Cela peut être envisagé sous la forme de la réalisation du diagnostic de la situation nationale, d’une analyse des vulnérabilités, des menaces et des risques afin de piloter, développer, mettre en œuvre, optimiser les plans d’ac- tion stratégique et opérationnelle permettant la maîtrise des cyberrisques auxquels chaque pays est désormais confronté. La mise en œuvre des actions qui émergeront des recommandations nécessitera une bat- terie de ressources financières et organisationnelles, ainsi que des mesures de coopération et de coordination au plan national, régional et international. Toutefois, la ressource critique et centrale au succès du développement numérique demeure toujours l’humain et ses com- pétences. Il est donc également primordial d’intégrer au plus tôt dans toute démarche de transformation numérique de la société un plan de développement des capacités humaines, basé sur la sensibilisation de toute la population (du plus jeune au plus âgé), et sur la formation et la recherche, que cela soit dans des domaines technique, juridique, économique, politique, ou social. *Edward Snowden - fr.wikipedia.org/wiki/Edward_Snowden 17
Investir dans l’éducation et la recherche sont les leviers du développement de l’économie numérique, permettant l’innovation, l’émergence de nouveaux services, métiers et formes de travail. De plus, cela contribuera, à court et à long terme, à la disponibilité des capacités et compétences nécessaires à la société de l’information et à la maîtrise des cyberrisques. Les actions humaines s’exprimant au mieux lorsqu’elles s’inscrivent dans un cadre bien or- ganisé, dans une vision partagée et réglementée, il est nécessaire de créer les cadres légis- latifs et organisationnels adéquats pour assurer la cybersécurité et la cyberdéfense. Cette dimension de la mise en place de cadres adéquats ne doit pas oblitérer le besoin de réponse immédiate aux situations d’urgence. C’est au regard de cet ensemble de considérations que ce guide propose aux dirigeants de : • conduire le diagnostic de l’état de cybersécurité et de cyberdéfense dans leur écosystème ; • identifier leurs infrastructures critiques et de garder un œil vigilant sur les tous les opérateurs d’importance vitale ; • mettre en œuvre une structure de réponse d’urgence aux incidents de sécurité de l’information ; • définir des mécanismes appropriés de protection des données à caractère per- sonnel ; • définir des mécanismes appropriés de protection des enfants, de la jeunesse, des plus faibles, dans le cyberespace ; • développer le capital humain pour assurer la cybersécurité et la cyberdéfense ; • déployer les structures organisationnelles de la cybersécurité et de la cyberdé- fense ; • développer les mesures législatives devant réguler la cybersécurité et la cyberdé- fense ; • assurer coopération et coordination nationale, régionale et internationale dans le cadre de la cybersécurité et de la cyberdéfense ; • élaborer une stratégie nationale de cybersécurité et cyberdéfense et d’en assurer la mise en œuvre effective, le contrôle, l’évaluation et l’optimisation. 18
ANALYSE DES RISQUES ANALYSE DES RISQUES ET MESURES DE SÉCURITÉ PRINCIPES FONDAMENTAUX Il existe des points communs et des similarités dans les économies modernes en termes de leurs degrés de mise en œuvre du numérique, mais les spécificités de chaque pays de- meurent. Il est important, pour un dirigeant d’avoir à une très bonne connaissance de son écosystème numérique (figure 1) et des risques afférents. SOCIÉTÉ Systèmes Systèmes Systèmes d’information d’information d’information de l’État et des individus des organisations privées des organisations publiques ACTIVITÉS LICITES Ecosystème numérique ACTIVITÉS ILLICITES Ecosystème criminel Marché noir de la cybercriminalité Économie noire/grise Figure 1 — L’écosystème numérique (adaptée du livre Cyberpower, crime, conflict & security in cyberspace, S. Ghernaouti, EPFL Press, 2013) Cette connaissance inclut des éléments tels que les utilisations effectives des technologies de l’information et de la communication du pays, les infrastructures informatiques et des té- lécommunications, le cadre organisationnel, le cadre législatif, les acteurs et fournisseurs, la disponibilité des compétences humaines, les impacts de l’économie numérique (impacts po- litique, économique, social et financier), la création d’emplois et les mutations en cours, etc. 19
Tous ces éléments devront concourir à une appréciation rigoureuse non seulement des risques encourus, des besoins de sécurité, mais aussi des moyens à disposition et des in- terdépendances afin de permettre une identification des leviers d’action et des mesures de cybersécurité à mettre en œuvre. Cela relève d’une approche de type « diagnostic ». En effet, un diagnostic permet d’apporter des réponses à des questions essentielles telles qu’entre autres : • quelles sont les valeurs à protéger ? • quels sont les actifs informationnels ? • quelles sont les infrastructures critiques ? • quelles sont les vulnérabilités techniques, organisationnelles, juridiques, hu- maines ? • quelles menaces pourraient exploiter les vulnérabilités ? • quels sont les impacts des cyberrisques sur les institutions publiques, le fonction- nement de l’État, les infrastructures critiques, les entreprises et la population ? • quels sont les besoins stratégiques et opérationnels de la cybersécurité ? • quels sont les défis actuels et envisageables en matière de maîtrise des cyber- risques et de cybersécurité ? • quelles sont les parties prenantes de la stratégie nationale de cybersécurité, aux niveaux local, régional et international ? • quels sont les partenariats public — privé possibles ? Comment les construire afin que les risques et profits soient partagés de manière équilibrée ? • quelles sont les ressources disponibles et potentielles ? • quels les niveaux de sécurité et de résilience souhaités ? • etc. Un risque est un danger éventuel plus ou Le risque « Cyber » est lié à l’usage exten- moins prévisible. Il se mesure à la probabilité sif des technologies de l’information et des qu’il se produise et aux impacts et dommages communications. Il s'agit d'un risque struc- consécutifs à sa réalisation. turel, omniprésent et permanent dont l’ori- gine peut être de nature criminelle, liée à des actions offensives, à des erreurs involontaires ou encore résultantes d’accidents naturels (figure 2). Connaître, identifier, évaluer les cyberriques auxquels les institutions et les individus sont exposés permet de concevoir et de mettre en place des mesures adéquates de sécurité pour les maîtriser et minimiser leurs impacts négatifs. Maîtriser un risque revient à mettre sous contrôle les facteurs qui le composent. En effet, un système est à risque si des vulnérabilités et des menaces lui sont associées et que la réali- sation de ces menaces (dangers potentiels pouvant l’affecter) induisent des dégâts. On parle alors d’impacts négatifs ayant des conséquences sur le système (son état, son fonctionne- ment) ou affectant son environnement ou son propriétaire. 20
ANALYSE DES RISQUES Figure 2 — Origines des incidents pou- Erreurs vant conduire à des problèmes de cyber- (Conception, sécurité mise en œuvre, gestion, utilisation) DU DIAGNOSTIC AUX MESURES DE SÉCURITÉ Catastrophes Malveillance (Erreur intention- Un diagnostic permet de procéder à une naturelles nelle, vol, analyse des risques, de les identifier, éva- (Inondation, tremble- ment de terre, incen- destruction, luer, répertorier, par le biais des événements die involontaire...) cyberattaques...) redoutés et des scénarios de menaces, en prenant en compte l’environnement interne, externe, les vulnérabilités connues, les diffé- rentes contraintes actuelles et potentielles. L'analyse de risques permet d’identifier les mesures stratégiques, organisationnelles, procé- durales et techniques nécessaires à l'atteinte des objectifs de sécurité (figure 3). Il est impor- tant de développer et de mettre en œuvre une méthode d’analyse des risques basée sur une taxonomie commune, une terminologie comprise afin que chaque partie prenante possède le même référentiel de vocabulaire et puissent développer une vision commune et harmonisée des besoins de sécurité et des mesures pour y pallier*. APPRÉCIATION Vulnérabilités DES RISQUES Prévention Menaces Réaction Risques Impacts MESURES VALEURS DE RÉDUCTION DES RISQUES Figure 3 — Démarche d’analyse des risques : comprendre ses valeurs pour mieux les protéger *Pour information, l'Agence Nationale française de la Sécurité des Systèmes d'Information (ANSSI) met à dispo- sition la méthode d’analyse de risques EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) qui est accessible sur son site : ssi.gouv.fr/guide/ebios-2010-expression-des-besoins-et-identification-des-ob- jectifs-de-securite/. Il existe plusieurs autres méthodes ou normes dont ISAMM en Belgique, Mehari et ISO 17799. 21
Un diagnostic peut se visualiser sous la forme de tableaux de matrice de risques (Figure 4). Cela permet de visualiser pour chaque type de risque, sa probabilité d'occurence (très fré- quent, fréquent, rare, exceptionnel) et son niveau d'impact (très grave, grave, moyennement grave, faible). Pour chaque contexte faisant l’objet d’un diagnostic, des critères d’évaluation peuvent être spécifiquement définis et l’échelle de probabilité ou d’impacts affinés en fonction du degré de finesse souhaité de l’analyse. Il est souvent souhaitable de quantifier les niveaux pour mieux les évaluer et suivre leur évolution. C’est généralement par rapport à une perte financière que les impacts sont évalués, celle-ci est spécifique à l’institution concernée. Par exemple, la perte de 10 000 euros pourrait être considérée comme mineure pour une banque alors que l’impact pour une PME serait sans doute grave. Probabilité Très probable (très fréquent) Probable (fréquent) Improbable (rare) Très improbable (exceptionnel) Impact Mineur Modéré Important Majeur (faible, (moyennement (grave) (très grave, peu grave) grave) critique, vital) Figure 4 — Exemple de matrice des risques 22
ANALYSE DES RISQUES Figure 5 — Critères fondamen- INTÉGRITÉ taux de la sécurité informatique De manière générale, un cyber- risque se matérialise par la réalisa- DISPONIBILITÉ CONFIDENTIALITÉ tion d’une cyberattaque qui affecte tout ou partie des critères de sé- curité d’un système informatique, à savoir : la disponibilité, l’intégrité et la confidentialité (figure 5). La disponibilité d’une ressource qualifie le fait qu’elle peut être utilisée pour rendre le service pour lequel elle a été conçue. Certaines attaques informatiques consistent à rendre indispo- nibles des ressources, portant ainsi préjudice non seulement aux utilisateurs, mais aussi aux propriétaires et exploitants de la ressource. C’est le cas par exemple d’attaque en déni de service d’un système, ou de son blocage par un programme malveillant (rançongiciel) qui le prend en otage en le chiffrant et demande au propriétaire une rançon pour le rendre à nouveau disponible. L’intégrité d’une ressource est relative au fait qu’elle n’a pas été altérée ou détruite de ma- nière non intentionnelle. Par exemple, certains actes malveillants consistent à modifier ou à falsifier des informations afin d’infléchir une prise de décision particulière (modification du cours de la bourse entraînant l’achat ou la vente d’actions, par exemple). La confidentialité est le maintien du secret de l’information. En tant que critère de sécurité, la confidentialité est la protection des données contre une divulgation non — autorisée. La confidentialité des données peut être mise à mal par des écoutes passives (surveillance, espionnage. écoute) ou par le vol de données qui consiste en réalité en leur copie, ce qui est parfois difficile à se rendre compte puisque les données ne sont pas volées à proprement parler. À partir de ces critères de base des exigences L’objet des mesures de sécurité est de : de sécurité additionnelles peuvent être identifiées • limiter l’intensité et l’ampleur des dé- comme par exemple, l’authenticité, la véracité, gâts induits par des risques ; • se prémunir contre les menaces poten- l’imputabilité, la non-répudiation ou encore la vé- tielles par des mesures de protection et rificabilité (auditabilité). de prévention appropriées ; • pouvoir réagir aux incidents par des mesures de réaction, notamment par des mesures de gestion de crise, de gestion de la continuité des activités, de reprise des activités ou encore des mesures de poursuite pénale, si nécessaire. 23
MESURES STRATÉGIQUES ET OPÉRATIONNELLES DE SÉCURITÉ Pour satisfaire les critères fondamentaux de la sécurité, il est nécessaire de mettre en place des mesures de sécurité appropriées, par exemple des mesures de contrôle d’accès, d’iden- tification, d’authentification, de non-répudiation, de surveillance, d’enregistrement, de cloi- sonnement d’environnement, de surveillance, de chiffrement, etc. La figure 6 propose une typologie des principales mesures de sécurité possibles pour renfor- cer la sécurité des infrastructures numériques. Mesures préventives Mesures palliatives Mesures de sensibilisation et d’éducation Mesures de récupération Mesures de protection (gestion de crise, de la continuité, (protection technique, organisationnelle, retour à un fonctionnement normal) managériale et légale) Mesures de correction et d’optimisation Mesures structurelles (éviter que le problème se renouvèle) (archtecture du système d’information) Mesures de poursuite judiciaire Mesures dissuasives (responsabilité, engagement à respecter les mesures de sécurité, surveillance, dénonciation) Incident PROTECTION de RÉACTION sécurité Figure 6 — Typologie des principales mesures de sécurité d’un système d’information Un modèle de maturité permet de situer sur un graphique, le niveau de sécurité actuel, de visualiser le niveau souhaité à atteindre et de suivre son évolution dans le temps. Un modèle de maturité peut être considéré comme un outil de pilotage et de suivi de la sécurité d’un système afin d’en apprécier son degré de maturité au regard d’exigences de sécurité. Il peut s’apparenter à un véritable tableau de bord alimenté automatiquement qui permet de rapporter et de contrôler les actions de sécurité en vue de leur amélioration et optimisation. Pour répondre aux cybermenaces, la figure 7 résume la démarche de cybersécurité à gérer et à mettre en œuvre au sein des institutions publiques ou privées, afin qu’elles puissent mieux maîtriser leurs cyberrisques. Toutes les entreprises indifféremment de leur taille ou de Modèle de maturité de la sécurité d’un système Un modèle de maturité est une sorte d’échelle de mesure, de thermomètre de l’état de sécurité d’un système ou d’environnement, servant pour l’essentiel à indiquer ou à mesurer à quel niveau de sécurité il se situe, en fonction de certains critères ou métriques préalablement établis, afin de pouvoir évaluer sa qualité, son niveau de conformité réglementaire, l’améliorer, suivre son évolu- tion ou encore par exemple, le comparer à d’autres. 24
ANALYSE DES RISQUES leur nombre d’employés doivent être sensibilisées aux besoins de cybersécurité et adopter à minima une certaine hygiène informatique, un comportement et un usage de l’informatique cohérents au regard des risques pour ne pas contribuer à exposer leurs données et infrastructures informatiques et à les mettre en danger. La sécurité informatique ne doit pas être considérée comme un frein aux affaires, mais comme un levier permettant de les réaliser. Elle contribue à ce qu’une organisation soit compétitive et pérenne. Stratégie/politique Stratégie/politique Mesures de l’organisation de sécurité de sécurité Exigences Vision stratégique de la maitrise des risques Besoins Analyse - évaluation - appréciation Contraintes Identification Origine des risques Menaces - Vulnérabilités pour les valeurs Potentialité de réalisation de l’organisation Impacts Mise en œuvre opérationnelle des mesures de sécurité Sécurité Suivi et optimisation des approches des valeurs stratégique et opérationnelle de la sécurité Figure 7 — Complémentarité et cohérence des approches de gestion des risques et de ges- tion de la sécurité Chaque environnement à protéger est spécifique et requiert une démarche de sécurité appropriée. Par ailleurs, il est possible d’externaliser tout ou partie de ses services informatiques chez des four- nisseurs externes (notion d’informatique en nuage – cloud computing) et de ce fait d’externaliser aussi sa sécurité. 25
Vous pouvez aussi lire