Cybersécurité : nouveaux temps, nouveaux enjeux

, , ,
cybersécurité

Édito.

 

[dropcap]T[/dropcap]op ! Je suis un homme blanc, d’un peu moins de 30 ans, et je porte un sweet à capuche dont je me sers pour couvrir mon crâne. Depuis la cave de la maison de mes parents, je « hacke » — comme j’aime à le dire — le site d’une organisation prestigieuse. La CIA, par exemple. Mais plus que tout : j’ai la peau extrêmement dure. Je suis, je suis… Le stéréotype du pirate informatique, bien sûr !

Encore aujourd’hui, quelques films et séries continuent de propager cette image datée, et fausse. Parce qu’internet, ses usages et les infrastructures soutenues par le réseau ont changé, les menaces ne sont plus les mêmes qu’à la fin du XXe siècle. Les moyens engagés lors d’attaques d’organisations deviennent de plus en plus importants, et ridiculisent progressivement le mythe de l’assaillant isolé, motivé par une réputation obscure plus que par le bénéfice.

Ce dossier se propose de mettre en avant quelques exemples emblématiques des nouvelles problématiques de la cybersécurité. Au premier rang desquelles : la protection de l’internet des objets. Domotique, sport, mode, les capteurs se répandent de plus en plus. Et avec eux, de nouveaux potentiels d’attaques. Chercheur à Mines Saint-Étienne, Jean-Max Dutertre détaille les risques posés par les objets connectés, ainsi que les solutions mises en place. Dans un second article, Jean-Luc Danger, chercheur à Télécom ParisTech, complète la liste des réponses à ces nouvelles menaces.

[one_half]

[/one_half][one_half_last]

[/one_half_last]

« Nouveaux enjeux » n’est pas seulement synonyme de nouveaux secteurs ou de nouveaux systèmes à protéger. Avec l’essor des moyens numériques dans des domaines anciens, la cybersécurité doit aussi faire son chemin là où elle était longtemps considérée comme accessoire. C’est toute la démarche qui anime Yvon Kermarrec, à IMT Atlantique. Membre de la chaire de recherche Cyberdéfense des systèmes navals, il explique pourquoi les navires et plus généralement le milieu maritime dans son ensemble doivent se saisir de cette question.

Il en va de même pour la téléphonie, secteur depuis longtemps touché par la criminalité, mais qui a bénéficié d’une indifférence relative par rapport aux fraudes massives. Usurpation d’identité pour extorquer des fonds, stratagèmes de redirection d’appels ou abus des sociétés de télémarketing sont monnaie courante. Aurélien Francillon, chercheur à EURECOM, tente dans un premier temps d’y voir plus clair sur l’organisation des acteurs et les causes structurelles des fraudes. Les résultats qu’il en tire sont utiles pour proposer des stratégies de défense.

Grâce à tous les efforts de recherche menés en cybersécurité, le rapport de force entre attaquants et défenseurs est plus équilibré qu’il y a quelques années ou décennies. Les organisations sont de mieux en mieux préparées et aptes à faire face aux cyber-assauts. En guise de conclusion, Frédéric Cuppens (IMT Atlantique) et Hervé Debar (Télécom SudParis), tous deux membres de la chaire Cybersécurité des infrastructures critiques de l’IMT, développent ce sujet. Ils reviennent sur les dernières solutions techniques, et les approches stratégiques qui permettent de se prémunir même des menaces les plus sournoises.

 

[divider style= »normal » top= »20″ bottom= »20″]

Parce que le sujet de la cybersécurité est large et complexe, ce dossier — comme tous les dossiers I’MTech par ailleurs — ne se prétend pas exhaustif. Nous proposons ici une liste d’articles tirés de nos archives pour compléter le propos :

[one_third]

[/one_third][one_third]

[/one_third][one_third_last]

[/one_third_last]

[one_third]

[/one_third][one_third]

[/one_third][one_third_last]

[/one_third_last]

[one_third]

[/one_third][one_third]

[/one_third][one_third_last]

[/one_third_last]

[one_half]

[/one_half][one_half_last]

[/one_half_last]

Vous pouvez également retrouver sur I’MTech les tribunes de nos chercheurs publiées dans The Conversation sur le thème de la cybersécurité :

[one_third]

[/one_third]

[one_third]

[/one_third][one_third_last]

[/one_third_last]

14 réponses

Trackbacks (rétroliens) & Pingbacks

  1. […] Retrouvez le dossier Cybersécurité sur I’MTech Téléchargez le communiqué de presse21 janvier 2019/par Anna Da Costa […]

  2. […] Cybersécurité : nouveaux temps, nouveaux enjeux […]

  3. […] Cybersécurité : Nouveaux temps, nouveaux enjeux – IM Tech […]

  4. […] Cybersécurité : Nouveaux temps, nouveaux enjeux – IM Tech […]

  5. […] Cybersécurité : nouveaux temps, nouveaux enjeux […]

  6. […] Cybersécurité : nouveaux temps, nouveaux enjeux […]

  7. […] Cybersécurité : nouveaux temps, nouveaux enjeux […]

  8. […] matériel d’abord, et aussi sur la partie réseau. Et enfin il y a bien entendu une dimension cybersécurité importante sur laquelle la communauté scientifique se penche avec […]

  9. […] Cybersécurité, nouveaux temps, nouveaux enjeux, un doc d’IMTech […]

  10. […] Cet article fait partie de notre dossier Cybersécurité : nouveaux temps, nouveaux enjeux […]

  11. […] Cet article fait partie de notre dossier Cybersécurité : nouveaux temps, nouveaux enjeux […]

  12. […] Cet article fait partie de notre dossier Cybersécurité : nouveaux temps, nouveaux enjeux […]

  13. […] Cet article fait partie de notre dossier Cybersécurité : nouveaux temps, nouveaux enjeux […]

  14. […] Cet article fait partie de notre dossier Cybersécurité : nouveaux temps, nouveaux enjeux […]

Laisser un commentaire

Rejoindre la discussion?
N’hésitez pas à contribuer !

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *