Un conflit mondial d’un genre nouveau a déjà éclaté, une cyber-guerre froide totalement inédite. Aujourd’hui, les tensions géopolitiques ne s’expriment plus uniquement par des sanctions ou le déploiement de troupes. Tout se joue en coulisse, dans les arcanes du numérique. C’est sur ce nouveau terrain d’affrontement que des États s’adonnent au ransomware, à des missions d’espionnage et à des attaques boostées à l’IA. Leur but ? Perturber les économies, saboter les infrastructures et déstabiliser les sociétés. Vol de secrets, interruption d’opérations vitales, instauration d’un climat de défiance… tous les moyens sont bons pour ces États décidés à écrire un nouvel ordre mondial.
Cette instabilité géopolitique impose plus que jamais de renforcer et de moderniser notre posture de sécurité. À l’heure où nos adversaires accentuent la pression, nous nous devons de passer à l’action.
Face aux dangers cyber qui menacent l’existence même des entreprises et la capacité des armées à conduire leurs opérations les plus essentielles, les DSI et RSSI ont un rôle direct à jouer dans les défenses cyber de leur organisation. En ce sens, les DSI doivent également garder à l’esprit que ce niveau de défense et de résilience n’est pas à proprement parler la mission première de l’IT. C’est donc à eux de s’emparer des questions de veille géopolitique et de planification stratégique pour rallier le soutien des autres membres du Comex et du conseil d’administration, puis définir avec eux des orientations sur le plan opérationnel et commercial.
Nouvelle donne
Durant la Guerre froide, les puissances des deux blocs se sont constitué un arsenal de dissuasion nucléaire, dont le but était de maintenir la paix par la menace d’une guerre totale. Mais aujourd’hui, cette forme de stabilité par la peur a cédé la place à une agression numérique débridée. Les États collectent du renseignement et œuvrent inlassablement à compromettre les infrastructures, à faire main basse sur de la propriété intellectuelle et à provoquer des perturbations de grande ampleur.
À ce petit manège, les protagonistes sont la Chine, la Russie, l’Iran et la Corée du Nord. Leurs armes ne sont plus des tanks ou des missiles, mais des souches de malware, des vulnérabilités zero-day, des deepfakes, des identifiants dérobés, sans oublier l’intelligence artificielle. Ainsi, l’équipe Unit 42 de Palo Alto Networks a investigué des incidents où des attaquants nord-coréens se faisaient passer pour des recruteurs afin d’attirer les candidatures de salariés de la tech, puis d’infecter leur machine par des malwares camouflés en outils de développement. Et ce n’est là qu’un exemple récent parmi tant d’autres.
Le problème est que l’on assiste actuellement à une escalade de la violence cyber. Les groupes étatiques lancent des campagnes toujours plus ciblées, coordonnées et audacieuses. De l’espionnage au sabotage, il n’y a qu’un pas que nos adversaires franchissent désormais allègrement.
Une myriade de cibles potentielles
Ministères, centrales électriques, groupes financiers, établissements de santé, entreprises de la tech… aucune structure n’est à l’abri. L’essor de l’IoT, du télétravail et de la migration vers le cloud ne fait qu’élargir la surface d’attaque, compliquant un peu plus la tâche des défenseurs.
De leur côté, les groupes étatiques font de plus en plus équipe avec le cybercrime organisé pour brouiller les pistes et partager leurs outils. Ce savant mélange de déni plausible et d’augmentation de la puissance de feu les rend plus difficiles à détecter et à neutraliser. Même l’appareil le plus anodin – un thermostat intelligent, une imprimante, l’ordinateur portable d’un sous-traitant – peut devenir le premier domino dans la compromission en cascade de tout un réseau.
L’inventivité de ces acteurs cyber n’a d’égal que leur détermination. L’équipe Threat Intelligence d’Unit 42 a remonté la piste d’attaquants supposément nord-coréens posant pour des chasseurs de tête ou des entreprises recruteuses. Leur tactique ? Demander aux candidats potentiels d’installer un malware aux allures de logiciel de développement dans le cadre du processus de recrutement.
Comment se protéger dans l’ère de l’instabilité géopolitique
Cette nouvelle Guerre froide qui ne dit pas son nom constitue une menace bien réelle, avec des conséquences bien concrètes. En ce sens, elle exige des leviers d’action en temps réel et une planification à long terme. Pour compliquer un peu plus une équation cyber déjà bien difficile, l’environnement réglementaire ne cesse de se durcir, exigeant des structures privées et publiques de tous horizons de renforcer leur cyber-résilience et de mieux protéger leurs données critiques.
Partout dans le monde, des lois sur la cybersécurité et la protection des données se multiplient, s’inspirant en grande partie du Règlement général sur la protection des données (RGPD) de l’Union européenne, véritable référence en la matière. À cela s’ajoutent les nouvelles règles de divulgation des incidents de l’autorité fédérale américaine de réglementation et de contrôle des marchés financiers (Securities and Exchange Commission, SEC), lesquelles imposent aux entreprises cotées une déclaration plus rapide et plus exhaustive des compromissions subies. Résultats, les DSI, RSSI et leurs équipes sont plus que jamais sous pression pour vite s’adapter aux changements de réglementation, sans quoi ils exposent leur entreprise à de lourdes conséquences juridiques.
Bonne nouvelle, c’est qu’un modèle de bonnes pratiques se met en place pour faire face à cette cyber-guerre froide qui couve depuis un bon moment. Parmi les recommandations spécifiques :
- Prendre en compte les risques géopolitiques dans le plan de continuité de l’activité (PCA). Un impératif absolu. Et pour cause, si vos données clients, votre supply chain et votre infrastructure cloud s’étendent au-delà des frontières, votre entreprise s’expose à des menaces transnationales et doit se conformer aux différents cadres réglementaires visant à lutter contre ces acteurs malveillants.
- Passer d’une sécurité du périmètre à une défense pilotée par IA et basée sur les identités. Dans cette guerre froide 2.0, les acteurs malveillants agissent vite et excellent dans l’art du camouflage. Face à des attaques à vitesse machine, seule une plateforme IA peut tenir le rythme et répondre efficacement.
- Investir dans une sécurité cloud mieux adaptée aux supply chains globalisées. Pour les groupes étatiques, peu importe la localisation de vos workloads. À leurs yeux, tout ce qui compte est de pouvoir exploiter la moindre erreur de configuration, la moindre faille ou le moindre retard de détection.
- Opérationnaliser la Threat Intelligence. Vos équipes ne peuvent plus se contenter d’un rapport occasionnel sur les menaces. Elles doivent pouvoir s’appuyer sur les analyses pointues d’experts comme ceux d’Unit 42 et sur une veille cyber continue pour informer leur SOC, renseigner leur stratégie d’infrastructure et étayer leurs comptes-rendus au Comex.
- Repenser votre mission. À la fois gardien des systèmes et stratège de la cyber-résilience, votre rôle consiste aussi à vous préparer aux risques géopolitiques qui redessinent le monde de l’entreprise.
Une guerre froide virtuelle aux répercussions bien réelles
Certes, le théâtre d’affrontement a changé, mais les enjeux n’ont jamais été aussi élevés. La déstabilisation totale de vos opérations ne relève plus de l’hypothèse. Désormais, la seule question est de savoir si vous verrez l’attaque se profiler et si vos équipes sont parées pour y répondre.
Les DSI qui reconnaissent ce changement de paradigme et décident de moderniser leurs systèmes défensifs s’imposeront comme des partenaires stratégiques indispensables au Comex. Quant aux autres, ils devront faire face à des failles de sécurité auxquelles ils ne seront pas préparés, augmentant ainsi le risque pour leurs opérations, leur réputation et leur conformité réglementaire.
La cyber-guerre froide n’a pas été déclarée, mais elle a déjà commencé. L’heure est donc venue d’endosser l’habit de chef de guerre.