Cybersécurité, prête pour 2025 ?
À la fin de l’année dernière, le Coordonnateur national pour la lutte contre le terrorisme et la sécurité (NCTV) a publié son Cybersecuritybeeld annuel. Cette analyse offre au monde politique et aux organisations publiques une visibilité sur les risques numériques auxquels nous sommes collectivement exposés en tant que pays. Elle met logiquement l’accent sur les tensions internationales croissantes et l’intensification des opérations cyber de pays comme la Russie, la Chine et l’Iran. Le rapport alerte également sur la professionnalisation continue des cybercriminels et sur notre interdépendance numérique, qui conduit souvent à la propagation en tache d’huile des cyberincidents.
Outre ces observations de haut niveau, le Cybersecuritybeeld propose aussi un aperçu instructif des principaux cyberincidents de l’année écoulée et formule des avertissements et des pistes concrètes pour les entreprises et les organisations. Nous avons donc, nous aussi, étudié le rapport avec attention. Pour les tendances générales, nous vous renvoyons volontiers au rapport lui-même, mais dans l’article ci-dessous nous nous concentrons sur quelques points en lien avec nos propres évolutions en matière de gestion des identités et des accès.

Vulnérabilités : équipements Edge, systèmes OT et attaques LOTL
La sécurité des accès numériques est un élément essentiel de votre sécurité de l’information. Avec des solutions modernes de GIA, nous veillons à ce que chacun n’accède qu’aux systèmes et aux données strictement nécessaires. Précisément en raison de ces protections toujours plus efficaces, les cybercriminels cherchent d’autant plus des chemins de traverse numériques pour pénétrer malgré tout. Le Cybersecuritybeeld met en garde spécifiquement contre trois types de vulnérabilités :
Cyberattaques Living-off-the-land (LOTL) où les attaquants exploitent des outils déjà présents dans le réseau IT. Ainsi, le populaire PowerShell peut être détourné relativement facilement au moyen de scripts pour voler des données ou ouvrir des portes dérobées. De telles intrusions sont en outre difficiles à détecter, car elles s’appuient sur des logiciels légitimes et non sur des malwares nouvellement développés.
Vulnérabilité des équipements Edge. Il s’agit de produits de (sécurité) tels que les pare-feu, serveurs VPN et routeurs au sein de vos réseaux. Les tentatives d’intrusion sur ces systèmes sont souvent difficiles à détecter, ce qui en fait une cible attractive pour des cybercriminels professionnels et des acteurs étatiques. Le NCTV alerte par exemple sur des groupes de hackers chinois et russes qui ciblent spécifiquement les faiblesses des systèmes VPN.
Systèmes OT insuffisamment sécurisés. OT signifie Technologie opérationnelle et désigne les systèmes numériques qui pilotent des processus physiques, allant des systèmes de contrôle d’accès physique et de l’automatisation des bâtiments jusqu’aux centrales énergétiques et aux processus de production. Le pilotage physique repose par exemple sur des Programmable Logic Controllers (PLC) qui sont vulnérables, car des firmwares ou des logiciels de contrôle sont souvent obsolètes et difficiles à sécuriser.
Ces vulnérabilités se situent souvent hors du périmètre de votre sécurité d’accès habituelle et exigent des mesures supplémentaires. En parallèle, les fonctions de GIA permettent déjà de réduire autant que possible la surface d’attaque. Vous pouvez par exemple définir que les utilisateurs standard n’ont pas accès par défaut aux fonctionnalités de script des logiciels métiers. Et pour les équipements Edge, il faut rester attentif à la présence éventuelle d’identifiants intégrés dans la configuration et à la manière dont ils le sont.

Risques liés aux « monocultures numériques »
Le Cybersecuritybeeld met également en garde contre la dépendance vis-à-vis des grands acteurs technologiques américains tels qu’Amazon, Microsoft et Google. Nous utilisons massivement des services SaaS comme Microsoft 365 et Google Workspace ; de nombreuses organisations et prestataires s’appuient aussi, sous le capot, sur les services d’infrastructure et de plateforme de ces leaders du marché. Et cela ne se limite pas aux services cloud. En juillet 2024, d’innombrables ordinateurs et serveurs Windows on-premises se sont bloqués en raison d’une erreur dans une mise à jour de l’entreprise de cybersécurité CrowdStrike. Ce jour-là, d’innombrables entreprises, administrations et établissements de santé dans le monde n’ont pas pu travailler.
C’est un exemple où un grand nombre d’organisations utilisent les mêmes logiciels et outils d’administration, une monoculture numérique, et où un seul incident a donc un impact immédiat et à grande échelle. Cela se comprend, car il existe peu d’alternatives, mais il reste pertinent d’identifier les points de défaillance uniques dans votre organisation et les contournements possibles.
Chez Tools4ever, nous suivons la même approche et, en tant que fournisseur de GIA, nous aidons nos clients à rester autant que possible indépendants. Avec HelloID nous prenons en charge la gestion des comptes et des droits dans des environnements hybrides où vous utilisez à la fois des applications on-premises et cloud. Nous prenons évidemment aussi en charge les environnements multicloud si les clients souhaitent utiliser plusieurs fournisseurs cloud.

Vigilance face aux nouvelles fuites de données
La sécurité de l’information vise à garantir la confidentialité, l’intégrité et la disponibilité de vos données. Vous évitez les fuites de données notamment en stockant les informations de manière chiffrée et en ne les rendant accessibles qu’aux utilisateurs vérifiés disposant des autorisations appropriées. Le Cybersecuritybeeld met en garde à cet égard contre plusieurs nouveaux risques. Nous en mentionnons ici deux :
Le développement rapide de l’informatique quantique fait du scénario dit « stocker maintenant, déchiffrer plus tard » un risque sérieux. Des acteurs malveillants cherchent à dérober des données qui resteront sensibles et précieuses à long terme. Même si ces informations volées sont aujourd’hui bien chiffrées et pour l’instant « incassables », elles pourront être déchiffrées plus tard, dès que des ordinateurs quantiques seront disponibles. Des criminels et des acteurs étatiques collectent déjà des jeux de données à cette fin.
Le rançongiciel était auparavant surtout associé au chiffrement rendant les données inaccessibles ; les attaquants chiffraient les fichiers et l’organisation touchée devait payer une rançon pour pouvoir les réutiliser. Le Cybersecuritybeeld décrit désormais une tendance où les auteurs exfiltrent aussi les données et menacent de les publier. Pour une attaque par rançongiciel classique, une bonne stratégie de sauvegarde constituait un remède efficace, mais le risque de fuite de données demeure désormais.

Confiance et conformité
La sécurité numérique est une condition essentielle pour que les organisations et les utilisateurs conservent leur confiance dans nos systèmes et processus numériques. Cela peut sembler administratif et abstrait, mais ce n’est certainement pas le cas. Nous utilisions par exemple déjà des ordinateurs de vote dans les années 1990, mais lorsque la confiance dans ces systèmes s’est érodée, le gouvernement a dû revenir au crayon rouge en 2009. L’impact de cette décision restait gérable, mais les dommages seraient considérables si les citoyens recommençaient massivement à envoyer leur déclaration d’impôts sur papier parce qu’ils ne font plus confiance aux processus en ligne de l’administration fiscale. Il en va de même pour la banque en ligne. La confiance dans les processus numériques est donc cruciale.
Nous travaillons activement sur la question de savoir comment les clients, ainsi que les parties avec lesquelles ils collaborent numériquement, acquièrent et conservent la confiance dans leur gestion des identités. Sur une plateforme comme HelloID, il ne s’agit plus seulement de gérer de manière sûre et efficace les comptes et les droits d’accès. Aujourd’hui, une organisation doit disposer d’une visibilité claire sur qui possède quels droits d’accès, pourquoi, et sur la base de quelle ou quelles règles de politique. Et en cas d’exceptions, qui les a approuvées, quand et pourquoi. Les clients doivent également pouvoir démontrer à tout moment la conformité de leur gestion des identités et des droits avec les lois et réglementations pertinentes. C’est pourquoi nous avons étendu l’année passée les fonctions d’audit et de reporting existantes de HelloID avec un module Governance distinct, qui sera disponible en 2025.

Rendre votre cybersécurité prête pour 2025 ?
Nous avons présenté ci-dessus quelques exemples de risques cyber à l’horizon, et il est certainement utile de parcourir le Cybersecuritybeeld du NCTV. Vous pouvez de toute façon être assuré que, avec notre solution HelloID, nous restons constamment attentifs aux dernières menaces et aux mesures nécessaires. Si vous avez des suggestions, nous vous renvoyons volontiers vers notre Portail de feedback HelloID. Nous vous présenterons également avec plaisir notre nouveau module Governance.
Écrit par :
Arnout van der Vorst
Arnout van der Vorst est architecte en gestion d'identité chez Tools4ever et travaille dans l'entreprise depuis plus de 20ans. En tant qu'architecte, Arnout se concentre sur la conception et le développement de nouvelles fonctionnalités, solutions et services de la société. Arnout a étudié les sciences informatiques supérieures à la Hogeschool d'Utrecht.