Menu
International
Cyberdéfense : les 6 clés d’une attaque
La deuxième édition de la journée de la cyberdéfense se tenait le 27 mars à l’EPITA. Organisée par le ministère de la Défense pour sensibiliser les étudiants aux problématiques de cybersécurité, elle permettait aux Epitéens de mieux comprendre les différentes missions de l’armée en la matière.
Le Lieutenant-Colonel Dossé en pleine présentation
Alors que la question de la cybersécurité devient un enjeu majeur de l’économie, l’EPITA continue son engagement dans ce domaine. Après le lancement officiel de SecureSphere, son centre de formation continue spécialisé sur la question, et une présence remarquée lors du Forum international de la cybersécurité (FIC) (avec notamment la co-fondation du CECyF, le Centre expert de lutte contre la cybercriminalité français), l’école a accueilli le 27 mars la deuxième édition de la journée de la cyberdéfense. Un évènement important pour les étudiants, et plus spécialement ceux de la majeure Systèmes, Réseaux et Sécurité (SRS), qui ont pu en apprendre davantage sur les différents organismes spécialisés de la grande muette. Grâce à des intervenants issus du Centre d’analyse de lutte informatique défensive (CALID), de la Direction de la protection et de la sécurité de la défense (DPSD) ou encore de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), les Epitéens ont eu l’occasion de mieux comprendre comment la France se protège sur le Net. Anticipation, cybersurveillance, investigation numérique, vérification régulière des systèmes, typologie des attaques, mise en place de réponses, protection des capacités opérationnelles de la défense nationale… autant de missions et d’actions à mener quotidiennement pour avoir une cyberdéfense solide et adaptée à une époque où une cyber-attaque se lance toutes les 1,5 secondes et où la qualité des systèmes d’information tend à régir la sécurité des nations. « Sans SI, il n’y a plus aucune capacité militaire, annonce ainsi le Lieutenant-Colonel Dossé lors de son intervention. Cela fait de l’informatique un véritable enjeu moderne, au cœur des combats. D’où l’engagement nécessaire des armées dans le cyberespace. »
Sébastien Bombal, responsable de la majeure SRS de l’EPITA, et le Lieutenant-Colonel Dossé
Le mode opératoire d’une cyber-attaque ciblée en 6 étapes
Si n’importe qui peut être victime d’une attaque sur Internet, toutes les attaques n’ont pas le même but. En première position des attaques les plus virulentes se trouvent les Advanced Persistent Threat (APT), des « menaces persistantes avancées » utilisées pour « faire du mal et récupérer les informations » dixit le Lieutenant Bardou du CALID. Ces opérations offensives se répètent afin de mieux cerner puis envahir le système visé à l’aide de malwares très performants, parfois développés par des équipes composées de plusieurs dizaines de membres. Elles fonctionnent selon un processus divisé en 6 étapes distinctes :