Accueil | Terre | Actu Terre | Cybersécurité : au cœur des menaces informatiques, le facteur humain Terre ... Actu Terre | Cybersécurité : au cœur des menaces informatiques, le facteur humain

Cybersécurité : au cœur des menaces informatiques, le facteur humain

Mise à jour  : 06/10/2017

En matière de sécurité informatique, le comportement à risques des utilisateurs est un problème récurrent. Sensible à ces enjeux, le ministère des Armées organise depuis 2015 « une semaine de la cybersécurité ». Durant cette période, l’armée de Terre met en situation ses administrés pour leur faire prendre conscience des cybermenaces et leur rappeler les bons réflexes à adopter. 

Trois milliards. C’est le nombre de comptes hébergés par le géant Yahoo! piratés en 2013. Une attaque sans précédent qui a touché la totalité de ses utilisateurs. En matière de cybermenace, nul n’est à l’abri. Au travail comme à la maison, la sécurité de nos données et matériels numériques est l’affaire de tous. Forte de ce constat, l’armée de Terre a conçu en 2015 un questionnaire disponible chaque année durant le mois englobant la « semaine de la cybersécurité ». Ses questions simples permettent de sensibiliser le personnel du ministère. En levant le voile sur un domaine souvent perçu comme complexe et mystérieux, elle rend la cybersécurité accessible à tous et offre des clefs de compréhension sur les modes d’attaque et de propagation.

Un questionnaire adapté aux préoccupations actuelles

Le questionnaire de l’armée de Terre fait régulièrement l’objet d’un retour d’expérience pour adapter son contenu. Une démarche nécessaire car le type de cybermenaces augmente à mesure que la révolution numérique se poursuit. En témoigne l’Internet des objets, c’est-à-dire l’extension d’Internet à des objets du quotidien. Le smartphone en est l’exemple le plus connu, mais d’autres produits ont fait ou feront bientôt leur apparition comme les bracelets ou les lunettes connectés. Des appareils à utiliser avec vigilance : le stockage des données, est souvent très peu protégé. L’utilisation toujours croissante de ces « outils », et plus largement des technologies numériques, doit impérativement s’accompagner d’une éducation aux cybermenaces, objet d’une démarche volontariste menée tout au long de l’année par l’armée de Terre. 

Le facteur humain au centre des préoccupations

Les utilisateurs, responsables indirects des cyberattaques ? Véritable maillon faible, le facteur humain est souvent en cause. A l’origine, la négligence, qui peut engendrer la perte de données sensibles ou leur mauvaise protection.

Portes d’entrée des systèmes d’information du ministère, le phishing1 et le spearphishing2 sont régulièrement utilisées par les hackers pour soutirer des renseignements personnels qui peuvent mettre en péril toute entreprise ou administration. A ces techniques d’ingénierie sociale3 de plus en plus utilisées, s’ajoutent les logiciels malveillants (ou malware) développés afin de nuire à un système informatique en infectant des fichiers. Parmi eux les fameux virus, mais également les chevaux de Troie, logiciels en apparence sains mais hébergeant un programme nuisible. De plus en plus utilisés, les rançongiciels empêchent quant à eux l’utilisateur d’accéder à ses données personnelles s’il ne paye pas le ou les responsables de l’attaque. Il y a quelques mois, les rançongiciels WannaCry (mai 2017) et NotPetya (juin 2017) ont ainsi touché des milliers d’entités à travers le monde : grandes banques et entreprises, groupes pharmaceutiques, …

Ces “contaminations” numériques sont souvent permises par l’installation délibérée de logiciels par un utilisateur peu averti (ouverture d’un lien ou d’une pièce jointe), mais aussi via les partages réseaux ou encore la connexion de supports amovibles sur l’ordinateur (type USB). Là encore, l’armée de Terre insiste auprès de ses utilisateurs sur la vigilance nécessaire, de même qu’un contrôle systématique de ces supports à l’antivirus. Autant de défis que l’armée de Terre a pris en compte, dans une institution hébergeant quantités d’informations sensibles, responsable de systèmes d’armes sophistiqués et hautement stratégiques. 

1 : Un individu envoie un message en se faisant passer pour un tiers de confiance (comme une banque partenaire) afin d’obtenir des renseignements personnels (comme des coordonnées bancaires).

2 : Contrairement au phishing il délaisse un message groupé et souvent général pour un message personnalisé à un groupe restreint ou à une seule personne. Son objectif reste cependant identique.

3 : Cette pratique regroupe différents types de manipulations d’une ou de plusieurs personnes cibles en vue d’obtenir des informations, des biens ou des services précieux. Elle repose souvent sur une tromperie incitant à cliquer sur un lien malveillant. 

En savoir +


Droits : Armée de Terre 2022