• Vanguard
  • Changenligne
  • FMP
  • Rent Swiss
  • Gaël Saillen
S'abonner
Publicité

La Suisse est en cyberguerre (1/3): la stratégie Pearl Harbor des hackers

Un radar, un sas et un coffre, ou comment se protéger contre les cyberattaques. Par Xavier Comtesse

«Nous sommes sur le pied de guerre. Il n’est plus temps de se moquer des malheurs des uns ou des autres.»
KEYSTONE
«Nous sommes sur le pied de guerre. Il n’est plus temps de se moquer des malheurs des uns ou des autres.»
Xavier Comtesse
Manufacture Thinking - Mathématicien et président
20 février 2023, 16h00
Partager

En 2022, plus de 34.000 attaques numériques ont été signalées en Suisse. Nous sommes sur le pied de guerre. Il n’est plus temps de se moquer des malheurs des uns ou des autres. Fini les dénonciations médiatiques mesquines. Il faut serrer les rangs. Nous sommes, en tant que nation, tous concernés. La mobilisation devrait être générale. Pour ce faire, il faut d’abord observer et comprendre, ensuite préparer la résistance puis passer à la contre-offensive. Voici un résumé de la stratégie à suivre.

Les hackers agissent principalement après observation des faiblesses en présence. Comme pour imiter les Japonais lors de la Seconde Guerre mondiale, ils observent la cible afin de l’attaquer ensuite. Les Japonais savaient que s’ils voulaient envahir l'Asie du Sud-Est, il fallait se débarrasser d’abord de la flotte américaine du Pacifique. Lorsqu’ils ont vu que celle-ci s’était regroupée à Pearl Harbor, ils savaient qu’ils allaient attaquer en meute. Le 7 décembre 1941 à 7h55, alors que les marins n’étaient pas encore à leurs postes, plusieurs vagues d’avions déferlèrent sur les navires de guerre. La guerre du Pacifique venait de débuter.

On estime qu’une entreprise sur six fait faillite suite à une cyberattaque. C’est beaucoup trop

Xavier Comtesse

Les hackers, comme les Japonais, agissent en meute lorsque la cible, la stratégie, le jour et l’heure d’attaque sont donnés, notamment sur le «darknet». C’est orchestré. Toutefois, il y a moyen d’écouter le bruit qu’ils font sur ces couches presque invisibles du web. Il faut y mettre des mouchards automatiques. Cela devrait être le rôle des polices et de l’armée dans nos pays démocratiques. C’est une sorte de fonction radar, afin de détecter les mouvements ennemis.

L’heure de l’attaque est déterminante, car elle correspond souvent à un moment faible dans la défense informatique, par exemple tôt le matin, au moment des back-up, lors du changement d’équipe, etc. C’est donc une indication pour renforcer les lignes.

Mais le plus important, lorsque l’attaque se déclenche (et qu’elle a été repérée) c’est d’immédiatement se déconnecter du réseau tout en gardant le courant électrique. C’est la prise du réseau internet (extranet) qu’il faut tirer et pas celle de la prise secteur électrique. Il faut stopper les communications (pour arrêter l’attaque) mais garder les ordinateurs sous tension.

Reste la nécessité d’avoir une stratégie à plus long terme. Elle se compose de trois mots-clés: radar, sas et coffre.

Le radar est un système d’observation qui regarde, qui nous espionne. On peut le confier à des entreprises externes de surveillance.

Le sas est à l’instar de ces triples portes qui vous obligent à fermer derrière vous avant d’ouvrir la suivante. C’est pourquoi toutes les données dans une entreprise devraient toujours passer à travers ce genre de dispositifs sécurisés qui limitent largement la casse. Plusieurs types de sas peuvent être envisagés.

Enfin, vous devez avoir une triple copie de toutes vos données dans un coffre non connecté. Ce coffre est le back-up journalier ou hebdomadaire selon vos activités.

C’est sérieux, tout entrepreneur fera connaissance un jour ou l’autre avec les hackers. C’est violent, c’est dangereux. On estime qu’une entreprise sur six fait faillite suite à une cyberattaque. C’est beaucoup trop.

Article préparé avec l’aide de Dario Bello, de Vici, agence de cyber intelligence.