Peut-on être en sécurité ?
Q4
Quel rôle la cybersécurité joue-t-elle dans le contexte géopolitique actuel et comment les pays peuvent-ils sécuriser leurs infrastructures?
Les instruments cyber jouent indéniablement un rôle important dans un monde moderne qui est devenu très connecté et donc de plus en plus sensible à des cyberattaques. Cela les rend évidemment faciles à utiliser pour les pays en guerre et les instruments du cyber sont devenus un outil important dans la « panoplie d’équipements de guerre ». Cela étant dit, tout n’est pas virtuel, et les guerres continuent d’être physiques. Il est vrai, néanmoins, qu’il existe un monde virtuel parallèle au monde physique, ce qui peut entraîner des attaques à couches multiples (physiques et virtuelles) simultanées, ce qui signifie qu’une attaque virtuelle est lancée au préalable, avant le déclenchement d’une attaque physique plus intelligente. L’autre problème dont il faut avoir conscience réside dans le fait que les instruments du cyber peuvent être employés comme outils d’influence politique. Les assaillants ayant donné, par exemple, une motivation politique, les utilisent pour imposer leur opinion politique aux autres (entreprises, particuliers, etc.). C’est également de cette manière que les « fake news » sont créées et utilisées pour influencer des élections par exemple.
Q5
Quel conseil pourriez-vous donner à des entreprises qui examinent leur cybersécurité?
Mon conseil est simple: partez toujours du principe que des attaques sont en train d’arriver et construisez votre utilisation des informations et du cyber en gardant toujours la sécurité à l’esprit. Cela signifie que vous devez concevoir vos systèmes d’information et infrastructures critiques en vous assurant que la sécurité soit inhérente à la conception. Partez également du principe que ce que vous savez maintenant n’aura rien à voir avec ce que vous saurez dans deux ans, compte tenu de l’évolution si rapide de la technologie. La facilité de mise à jour (« updateability ») et la facilité de raccordement (« pluggability ») constituent ainsi des caractéristiques incontournables. En un mot: ce monde n’est pas statique, et votre environnement doit être configuré d’une manière flexible qui permette d’évoluer en son sein.
“Partez toujours du principe que des attaques sont en train d’arriver...”
Dr. Dorit Dor
Directrice des produits chez Check Point Software Technologies