Campus Cyber : anticiper l’évolution des cyberattaques pour être en mesure de les contrer

Début février dernier, Bruno Lemaire inaugurait le « Campus Cyber », installé dans les 26 000 m2 d’une tour de la Défense. Initié en 2019 par Emmanuel Macron, il réunit  dans ses locaux des représentants d’entreprises de cybersécurité, des services de l’État, des instituts de recherche comme l’Inria et des écoles spécialisées. L’un de ses groupes de travail vient de publier un livret téléchargeable sur le site de Campus Cyber intitulé : « HORIZON CYBER 2030, Perspectives et défi, Anticipation des évolutions de la menace ».

Afin de répondre à la menace en matière de cybersécurité, le Campus Cyber prône la mutualisation des ressources. Il a lancé des groupes de travail pour investiguer collectivement autour de différentes thématiques.

Le groupe de travail anticipation, coordonné par Gérôme Billois (Wavestone) et Mathieu Cousin (AXA) a réuni trois ateliers de travail totalisant plus de 60 participants du Campus (fournisseurs, recherche, institutions et bénéficiaires) qui ont exploré les solutions existantes ou à inventer pour se protéger des cyberattaques.

Le livret interactif qu’il présente est une courte synthèse des futurs envisageables ainsi que des priorités et défis associés. Il retient quatre scénarii possibles qui sont l’ultra-connectivité, l’ultra-cloisonnement, l’ultra-green et l’ultra-réglementation.

Une société ultra-connectée

Dans ce scénario, en 2025, le développement du numérique s’est fortement accéléré, des économies parallèles y ont été créées. Les gens passent de la vie réelle à la vie virtuelle dans un ou plusieurs métavers. Il n’y a plus de frontière entre vie personnelle, vie professionnelle, vie numérique et vie réelle. L’identité numérique permet de retracer les actions des personnes, de leurs objets et les données privées sont de plus en plus utilisées à des fins commerciales. La Chine et les USA se partagent le monopole des nouvelles technologies, ce qui peut aboutir à des tensions politiques.

Conséquences : les attaques sont plus importantes. Elles peuvent aussi bien cibler les applications grand public que les magasins, les usines, se servir des bots, propager des logiciels malveillants, diffuser des fake news…

Une société ultra-cloisonnée

En 2025, les piratages, les vols et les recoupements de données réalisés par les gouvernements avec l’aide de sociétés privées sont révélés : les populations se révoltent et demandent que l’utilisation du numérique soit contrôlée.

Des frontières numériques sont créées et fermées, les chaines d’approvisionnement stratégiques nationalisées, internet cloisonné. Pour assurer la défense nationale, les processeurs, le cloud, les solutions de cryptologie sont privilégiés.

Conséquences : Les plateformes souveraines, en étant beaucoup plus nombreuses, entraînent de facto une recrudescence du nombre de cyber-attaquants spécialisés sur certaines cibles, notamment les infrastructures critiques. Le cloisonnement des écosystèmes simplifie la détection des cibles pour les attaquants, mais en contrepartie réduit le risque de dégâts collatéraux.

Cependant, comme les Etats et les cybercriminels sont très proches, ces derniers ont de meilleures capacités offensives et bénéficient d’impunité et de protection. Les attaques sont alors plus pernicieuses : les Etats peuvent eux-mêmes lancer de plus en plus d’attaques par rançongiciel pour l’argent ou pour déstabiliser d’autres pays. Les « attentats numériques » se multiplient : piégeage de logiciels, de composants… L’espionnage numérique, lui aussi, se renforce. Des câbles sous-marins, des satellites sont détruits, les chaînes d’approvisionnement critiques sont victimes d’attaques…

Une société ultra-green

Dans ce troisième scénario, en 2025, les catastrophes naturelles et sanitaires sont de plus en plus nombreuses ce qui entraîne des vagues migratoires sans précédent. Les institutions gouvernementales et les grands groupes doivent donner la priorité aux enjeux environnementaux sous la pression populaire. Les nouvelles technologies sont décriées pour leur impact environnemental.

Une nouvelle catégorie sociale, les « non-connectés » fait son apparition : elle combat les pratiques numériques et leur impact carbone.

Conséquences : les citoyens réclament des économies d’énergie, y compris dans le numérique. Des entreprises doivent fermer ou changer radicalement leur mode de fonctionnement, ce qui entraîne des coûts importants. Les solutions à faible impact sur le changement climatique sont priorisées. Des quotas de pollution individuels, y compris pour le numérique (nombre de courriels, quantité de données stockées) sont mis en place par les autorités.

Les cyberattaquants profitent de ce climat conflictuel pour monnayer leur services et vont sans hésiter réaliser des actes d’hacktivisme parfois violents et très déstabilisateurs, détruisant les systèmes qui seraient trop énergivores (monnaie numérique & cryptoactif, data centers…). Les idéologies environnementales vont être instrumentalisées au profit des cyberattaques (rançongiciel, extorsion…). Les attaques vont être plus destructrices, notamment lorsqu’elles concernent la réputation morale et physique des personnes ou les chaînes d’approvisionnement non locales.

Une société ultra-réglementée

Dans ce dernier scénario, en 2025, les attaques et scandales suite à l’utilisation de données personnelles se multiplient et il n’y a plus de confiance dans le numérique.

Le grand public exige plus de transparence, de contrôle et d’autonomie sur la gestion de ses données. Les gouvernements, qui tiennent à préserver le développement économique lié à la transformation digitale, mettent en place des réglementations et intensifient les contrôles.

Conséquences : Les organes de régulation sont trop nombreux, les règles à respecter ne sont pas claires, notamment en Europe. Certains services ferment, d’autres deviennent payants. Les grands groupes internationaux sont les seuls à avoir la capacité de se mettre en conformité, mais la plupart ne peuvent pas le faire pour tous les pays et reçoivent des amendes.

Le nombre de cyberextorsions explose, celui des cybercriminels amateurs également. Les cyberattaquants menacent leurs victimes de les dénoncer aux régulateurs pour non-conformité, celles-ci préfèrent ne pas porter plainte. Ils se font passer pour des autorités régulatrices et les fausses amendes sont légion.

Le groupe anticipation écrit :

« Il est évident que l’avenir de notre société à 10 ans ne sera pas exactement semblable à l’un des scenarios identifiés, mais il sera probablement une combinaison plus ou moins forte des quatre »

Par contre, ces scenarii ont permis d’identifier les défis auxquels seront confrontées les organisations dans les années à venir et d’établir cinq priorités :

  • Tous les systèmes numériques doivent être sécurisés;
  • Chacun doit avoir le contrôle de sa vie numérique et de ses données;
  • Instaurer une résilience à grande échelle grâce à l’automatisation et l’IA;
  • Faire cesser l’impunité des cybercriminels;
  • Accroître l’attractivité de la filière.

Ces priorités font l’objet du second chapitre de ce livret interactif téléchargeable sur Campus Cyber.

Recevez gratuitement l'actualité de l'intelligence artificielle

Suivez la Newsletter de référence sur l'intelligence artificielle (+ de 18 000 membres), quotidienne et 100% gratuite.


Tout comme vous, nous n'apprécions pas le spam. Vos coordonnées ne seront transmises à aucun tiers.
Partager l'article
1 an d'abonnement au magazine de référence sur l'IA pour 27,60€ Boutique ActuIA Recherche, Business, Impact : Restez à la page en matière d'intelligence artificielle.
intelligence artificielle
À PROPOS DE NOUS
Le portail francophone consacré à l'intelligence artificielle et à la datascience, à destination des chercheurs, étudiants, professionnels et passionnés.