Dans un article intitulé "Cybercriminalité : identifier la menace", Xavier Guimard, officier de gendarmerie au bureau de la sécurité et de la sécurité, met en relief le concept de menace informatique. Selon lui "l'inadéquation des moyens de protection à la menace réelle est un facteur de faiblesse, lorsque la protection est sous-calibrée mais également lorsque les moyens de protection sont trop élevés. En effet le comportement des utilisateurs restant traditionnellement le point faible du système, l'inadéquation des mesures peut provoquer un rejet et les inciter à contourner ce système." Autres caractéristiques : la rapidité d'évolution de la menace informatique ainsi que l'évolution des virus qui ne contiennent plus une charge destructrice mais cherchent avant tout à se dissimuler en récupérant des données privées. Alain Permingeat, chef de division de la lutte contre la cybercriminalité, insiste aussi sur le risque que représentent les délocalisations des hotlines ou de services de facturation dans des pays où la protection des données personnelles est moins assurée qu'en France. Enfin selon Sébastien Héon, conseiller opérationnel pour la société EADS Defence & Security, il importe de prendre en compte de nombreux paramètres dans la lutte contre la cybercriminalité :
- Des produits autrefois inertes peuvent se transformer aujourd'hui en produits communicants. Ainsi un simple compteur électrique va peu à peu devenir aussi complexe qu'un PC et saura communiquer à distance. L'unification des technologies combinée à l'augmentation des équipements connectés augmentent le risque potentiel des cyberattaques.
- Il est important de prendre en compte l'importance d'une culture de la sécurité à tous les niveaux de l'entreprise à la fois sur le plan présent mais aussi en anticipant les risques futurs.
-Il est quasiment impossible de remonter jusqu'à la source d'une attaque. Pour pallier les imperfections techniques et juridiques qui empêchent cette identification de manière souvent fiable, il est important de corréler toutes les formes d'informations disponibles : données techniques, données comportementales, bases de données de renseignements, analyses des modes opératoires, récupérations des forums spécialisés, etc.

Aucun commentaire:
Enregistrer un commentaire