La lettre de Frédéric Simottel n°26 ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌ ‌
Cette newsletter vous a été transférée ?
Abonnez-vous en cliquant ici
💻 Quand la menace contourne la technologie
La lettre de Frédéric Simottel n°26
Au-delà de l’épouvantable drame humain subi par la population israélienne, les évènements tragiques dont nous sommes les témoins en France font aussi réfléchir la communauté des experts cyber. Celle-ci s’est en effet étonnée du manque d’informations et de réactivité des forces numériques israéliennes, pourtant reconnues parmi les meilleures du monde—Frédéric Simottel
« L’autre camp a appris à contrer notre domination électronique et a cessé d’utiliser des technologies susceptibles de les exposer », a indiqué Amir Avivi, général israélien à la retraite au journal The Times of Israël. Les services de renseignements israéliens s’appuient en effet de plus en plus sur des moyens technologiques pour obtenir des renseignements : observations satellites, surveillance par drones, écoute des réseaux téléphoniques, filtrage des messageries, analyse de datas sous toutes ses formes, intelligence artificielle pour repérer les signaux faibles, etc. Visiblement les terroristes de Gaza ont trouvé des moyens d’échapper à cette collecte de renseignements technologiques, imposant de fait aux yeux d’Israël une image incomplète de leurs intentions.
Abonnez-vous pour lire l’article dans son intégralité, et profitez cette semaine d’une tribune exclusive signée Sébastien Missoffe, directeur général de Google France.

Ni téléphones, ni ordinateurs, ni messageries, retour à l’Âge de pierre

« En termes de communication, le Hamas est revenu à l’âge de pierre ! », a poursuivi cet ancien officier, président du Forum israélien de défense et sécurité, un groupe d’anciens commandants militaires. Il explique que les terroristes n’ont utilisé ni téléphone, ni ordinateurs et ont mené leurs opérations depuis des pièces spécialement protégées de l’espionnage technologique tant redouté des Israéliens. Leur coordination est ainsi totalement passée sous le radar des services de renseignements hébreux. Hélas oui, la technologie ne peut pas tout. Il a certainement manqué en outre un croisement avec des données terrain, recueillies par des hommes établis sur place. Et c’est là tout le danger de trop laisser la part belle aux technologies en matière de cyber.
Comble de l’ironie, le campus Cyber de Beer Sheva qui rassemble l’élite de la cyber israélienne -autant dire une grande partie de l’élite mondiale- est situé à seulement quelques encâblures des territoires de la Bande de Gaza.

35 groupes de cybercriminels pro-palestiniens repérés

D’autant que ces failles dans la stratégie de surveillance électronique ont été accompagnées de plusieurs cyberattaques -tant côté palestinien que côté israélien d’ailleurs-, ajoutant au chaos ambiant. Plus de 35 groupes de hackers en soutien au Hamas, notamment des hackers russes et iraniens n’ont pas tardé à lancer l’offensive et à revendiquer leur action… Ils se sont appuyés sur des attaques DDOS (par déni de service), et ont tenté de saturer les sites internet d’organisations ennemies, en l’occurrence celui du Jerusalem Post, un média israélien, et le site du fournisseur d’électricité du pays…
Plus largement, selon un rapport de sécurité de Microsoft, une entité baptisée Storm 1133, basée à Gaza, a engagé une série d’attaques sur des entreprises du secteur de l’énergie, des télécommunications et de la Défense, en utilisant notamment des procédés d’ingénierie sociale, utilisant les réseaux sociaux pour récupérer de précieuses informations, créer de faux comptes LinkedIn, en se faisant passer pour des DRH d’entreprises connues, initiant ainsi des contacts avec des Israéliens, les mettant en confiance pour leur envoyer des messages contenant des programmes malveillants et autres mails de phishing,

Une application d’alerte aux roquettes compromise

Un groupe de hackers pro-palestiniens, AnonGhost, aurait également exploité une vulnérabilité dans l’application Red Alert, qui prévient en temps réel les Israéliens du lancement des roquettes depuis la bande de Gaza… Bref, c’est toute une palette de cyberattaques diverses et variées qui se déploie, en parallèle des actes de guerre et de terrorisme dont on parle ces derniers jours.  La défense cyber israélienne n’a d’ailleurs pas tardé à contre-attaquer, bloquant, avec ses alliés, un fournisseur d’accès internet palestinien, une banque nationale palestinienne ou le site officiel du Hamas.

Peu d’impact sur les infrastructures critiques israéliennes

Une cyberguerre qui s’étend au-delà des frontières du Proche-Orient puisque parmi les groupes de hackers figurent -on l’a dit- des nationalistes russes (Killnet), iraniens, voire même indiens, ces derniers venant pour leur part en aide aux Israéliens.
Reste que pour le moment et malgré les psychoses entretenues sur ce sujet, cescyberattaques n’ont pas eu d’impact majeur sur des infrastructures critiques : transport, centrales électriques, hôpitaux ou usine de retraitement de l’eau… Certes nous ne sommes pas dans le fantasme et le pire est toujours à prévoir dans ce domaine, mais les experts recommandent à toutes les entreprises et organisations mondiales de redoubler de vigilance.

Chiffres et études

  • Je vous recommande la lecture du Microsoft Digital Defense report 2023. Un rapport intéressant qui met en lumière l’état actuel du cybercrime. 2 chiffres pour vous convaincre : 65 000 milliards de signaux de sécurité analysés soit une augmentation de 51% par rapport à 2022 ; des attaques par mots de passe multipliées par 10 en un an.
  • Le CESIN et OverSOC publient un livre blanc dédié au Cyber Asset Attack Surface Management (CAASM) pour aider à évaluer la maturité des entreprises françaises en matière de gestion de leur surface d'attaque cyber. Cette étude, réalisée avec le soutien du Pôle d'Excellence Cyber et de Systematic Paris-Région, met en lumière les défis auxquels sont confrontées ces organisations, notamment la méconnaissance parfois de l'ensemble de leurs actifs IT.

LA TRIBUNE

Bâtissons des ponts et non des forteresses

La menace cyber n’épargne aucune organisation. Des TPE/PME - 40% des rançongiciels traités par l’Agence nationale de la sécurité des systèmes d’information (ANSSI) l’année dernière - aux collectivités (23%) en passant par les établissements publics de santé (10%). Dans son dernier panorama de la cybermenace, l’ANSSI affirme aussi que "les acteurs malveillants poursuivent l’amélioration constante de leurs capacités à des fins de gain financier, d’espionnage et de déstabilisation". La menace a donc mille et un visages et concerne toute la société française.
D’autre part, si la France a des atouts certains pour être un champion de la cybersécurité, elle manque cruellement de compétences. Selon le cabinet Wavestone, le secteur souffrirait de 15 000 emplois non pourvus dans le pays. Conscient des enjeux, le gouvernement se mobilise, avec des objectifs aussi ambitieux que bienvenus : “tripler le chiffre d’affaires du secteur cyber et créer 37 000 emplois d’ici 2025”.
Cela peut sembler paradoxal, mais pour faire avancer la cybersécurité, nous avons davantage besoin de ponts que de forteresses. Il ne s’agit plus seulement de bâtir des murs toujours plus hauts, mais de rendre tout un secteur plus accessible.

Ecrire un récit nouveau mettant en lumière les femmes et les hommes de la cybersécurité

Avant même d’évoquer un prétendu déficit d’image ou de notoriété, il faut rappeler que les métiers de la cybersécurité sont surtout “largement méconnus et sous-investis”, comme le souligne l’Institut Montaigne dans son rapport Cybersécurité - Passons à l’échellepublié en juin dernier. Chez Google, la majorité du travail effectué pour sécuriser nos produits les plus utilisés, se passe en arrière-plan, de manière invisible, par défaut. Le fait que Gmail filtre 99,9% des spams est le fruit du travail quotidien de femmes et d’hommes aussi qualifiés que déterminés. Si l’IA est bien au cœur de la sécurité de nos produits, services et infrastructures, il ne faut pas oublier qu’elle recouvre  un éventail de technologies de pointe créées par des humains, pour des humains. Il faut de nombreux cerveaux pour concevoir une IA performante et surtout utile !
Mettre un coup de projecteur sur ces personnes habituées à travailler dans l’ombre est vital pour célébrer leurs talents, lever le voile sur leurs métiers, et bien sûr, susciter des vocations. Une ambition que réussissent différentes séries, de Hacking Google à Mr Robot jusqu’au fameux Bureau des légendes.

Transformer la menace en opportunité

Le secteur de la cybersécurité est un vivier d’emplois nombreux, sources de perspectives et distribués dans une mosaïque d'organisations à travers le pays. Comment créer un pont entre ces emplois et celles et ceux qui cherchent un métier utile et épanouissant ?
C’est là que l’accès aux compétences intervient. L’écosystème cyber français a de nombreux atouts et d'excellentes formations, mais pour passer à l’échelle, il faut agir pour rendre les  compétences plus accessibles. Trois étapes me semblent essentielles pour atteindre cet objectif : repérer, accompagner et connecter.
Repérer les talents, les personnes qui pourraient être intéressées par ces métiers et capables de les exercer. Les accompagner dans leur parcours de montée en compétences. C’est un chemin parfois délicat, qui peut être parsemé de doutes et d’obstacles, qu’il s’agisse d'une reconversion ou d’un premier emploi. Pouvoir être soutenu, à travers le mentorat par exemple, est un facteur clé de succès. Enfin, il faut connecterles talents aux entreprises qui les recherchent.
La cybersécurité est un défi trop important, trop vaste et protéiforme pour être relevé seul. Il en va de même pour accompagner les Françaises et les Français vers ce secteur. C’est pourquoi  les organismes publics, à l’instar de Pôle emploi, les ONG et les entreprises se mobilisent. C’est bien toute la philosophie des Google Career Certificates.

Appliquer les règles des sports collectifs

Comme dans tout sport collectif, il faut des règles communes, un lieu d’exercice commun - à l’instar du Campus Cyber, et enfin des actions communes.

À titre d’exemple, Cybermalveillance.gouv.fr ​​fixe les bonnes pratiques en entreprise à travers une charte Cyber, et sensibilise aussi formidablement tous les publics à ces enjeux. Nous sommes notamment fiers d’y contribuer en les accompagnant dans les territoires afin de former notamment des TPE/PME et des collectivités aux enjeux de cybersécurité. La cybersécurité est un domaine passionnant et stimulant, qui offre de nombreuses opportunités de développement. Résorber la pénurie de talents dans le secteur de la cybersécurité exige bien une action coordonnée de tout l'écosystème. Mettons collectivement en avant les héros et les héroïnes de la cybersécurité et rendons ce domaine plus accessible pour toutes et tous.
Par Sbastien Missoffe directeur gnral Google France
Par Sébastien Missoffe, directeur général, Google France
Linkedin

A ne pas manquer sur le web

  • La compagnie aérienne espagnole Air Europa, qui opère aussi en France, a subi un vol de données bancaires. Le nombre de personnes concernées n'est pas connu.
  • Les groupes de pirates informatiques criminels ont une nouvelle stratégie favorite pour escroquer des entreprises innocentes hors de la crypto-monnaie.
Vous avez aimé cette newsletter ? Likez, partagez, abonnez-vous !
publication_image
BFM Business Cybersécurité
Par Frédéric Simottel
Journaliste à BFM Business en charge notamment des questions de cybersécurité, je suis heureux de partager avec vous chaque semaine l’actualité du secteur mais aussi ma revue de presse et des tribunes
"Vous recevez ce mail car vous vous êtes abonné à la newsletter BFM Business Cybersécurité sur Kessel. Pour gérer votre abonnement, cliquez ici.
© 2023 Kessel