cybersécurité

Les priorités du Comcyber : chiffre, lutte informatique d’influence (L2I) et partage de données

Auditionné, à huis clos le 13 avril dernier, au sujet du projet de loi de programmation militaire (LPM) pour les années 2024 à 2030, le général de division Aymeric Bonnemaison, commandant de la cyberdéfense, a décliné les grands axes de la stratégie de montée en puissance du Comcyber.

Pour sa troisième audition devant le Parlement depuis sa prise de fonction, en septembre 2022, le Comcyber constate un « développement d’attaques systémiques importantes », ayant notamment affecté l’Albanie et le Monténégro (et qui ont été « attribuées à des puissances étrangères »), ainsi que le Costa Rica, qui a dû déclarer l’état d’urgence parce que ses systèmes de santé et financier avaient été mis au tapis.

Si les acteurs sont « insaisissables et entremêlés (États, services de renseignement, criminels, activistes) », les modes d’attaque « présentent une sophistication croissante », les armes cyber prolifèrent, « non seulement sur le dark web, mais aussi par l’action de sociétés proposant le hacking comme un service, telles que NSO Group (Pegasus) », les attaques de la chaîne logistique (qui visent les sous-traitants des systèmes ciblés) « sont en forte progression », et les auteurs d’attaques « de plus en plus désinhibés ».

Le Comcyber a par ailleurs rappelé être principalement confronté à trois types d’attaques, relevant de :

  1. l’espionnage (« ce sont celles dont on parle le moins, car elles restent sous le radar et attaquent le plus souvent le monde économique et industriel, parfois des particuliers »),
  2. la déstabilisation via les réseaux sociaux (comme en Afrique francophone, ou lors des élections françaises et américaines), et
  3. les sabotages, fuites et reventes de données sensibles, de type rançongiciel, qui se développent « depuis 2019 » et qui « agissent sur deux plans : chiffrer les données et les rendre inaccessibles, ce qui neutralise le système ; les extraire et les revendre », double extorsion ayant elle-même tendance à se développer « dans la mesure où de plus en plus de sociétés font des sauvegardes de leurs données, elles paient moins pour les récupérer que pour en éviter la divulgation par les cybercriminels. »

Source

Veille-cyber

Recent Posts

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières

Le règlement DORA : un tournant majeur pour la cybersécurité des institutions financières Le 17…

11 heures ago

Cybersécurité des transports urbains : 123 incidents traités par l’ANSSI en cinq ans

L’Agence nationale de la sécurité des systèmes d'information (ANSSI) a publié un rapport sur les…

11 heures ago

Directive NIS 2 : Comprendre les obligations en cybersécurité pour les entreprises européennes

Directive NIS 2 : Comprendre les nouvelles obligations en cybersécurité pour les entreprises européennes La…

2 jours ago

NIS 2 : entre retard politique et pression cybersécuritaire, les entreprises dans le flou

Alors que la directive européenne NIS 2 s’apprête à transformer en profondeur la gouvernance de…

3 jours ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

4 jours ago

APT36 frappe l’Inde : des cyberattaques furtives infiltrent chemins de fer et énergie

Des chercheurs en cybersécurité ont détecté une intensification des activités du groupe APT36, affilié au…

4 jours ago

This website uses cookies.