Salim Bachiri. Spécialiste en cybersécurité : «Il est impératif d’apprendre à détecter et à réagir rapidement aux attaques informatiques» | El Watan
toggle menu
lundi, 29 novembre, 2021
  • thumbnail of elwatan10072021



Salim Bachiri. Spécialiste en cybersécurité : «Il est impératif d’apprendre à détecter et à réagir rapidement aux attaques informatiques»

26 décembre 2020 à 10 h 58 min

Pour Salim Bachiri, spécialiste en cybersécurité et général manager d’une société spécialisée dans la cybersécurité, «personne n’est à l’abri des attaques contre le système de données numérisées, encore moins les nations consommatrices de technologies et dont la maturité en termes de cybersécurité est encore à construire». Dans l’entretien qu’il nous a accordé, il revient sur cette lutte globale entre puissances où la dimension «cyber est un nouvel espace d’affrontement» mais aussi sur «ce défi réel» de protection, qui consiste «à détecter le plus tôt possible et à réagir le plus rapidement possible contre une attaque qui pénètre les moyens de protection».

– Les Etats-Unis, malgré toute leur technologie, ont subi des attaques contre certaines bases de données très sensibles, suscitant une remise en cause du système de protection de leurs données numérisées. Sommes-nous sous la menace de ce genre d’attaques ?

 Je dirais que personne n’est à l’abri face à ce genre de menace. Encore moins les nations consommatrices de technologies et dont la maturité en termes de cybersécurité est encore à construire.

En fait, ce genre de menace va au-delà des aspects techniques, certes sophistiqués. Il s’inscrit principalement dans une lutte globale entre puissances où la dimension cyber est un nouvel espace d’affrontement.

Si on prend pour exemple les dernières attaques médiatisées contre des agences gouvernementales américaines et des sociétés hautement spécialisées, il est clair que ces attaques ont été planifiées et préparées minutieusement pendant des mois, en attaquant en premier une cible intermédiaire (une société dont les logiciels sont largement utilisés par les victimes) puis compromettre les systèmes des agences et des sociétés qui étaient la cible principale des attaquants.

Mais, selon vous, nos données numérisées sont-elles protégées ?

Difficile d’avoir une appréciation précise. En fait, la notion de sécurisation est à contextualiser toujours par rapport à la valeur et à la sensibilité des données à protéger. C’est pour cela que nous parlons de «niveau de sécurisation suffisant et/ou acceptable», parce que dans la réalité, nous ne pourrons jamais sécuriser de manière totale toutes les données.

Un autre aspect extrêmement important, c’est que la sécurisation, au sens des standards internationaux et des bonnes pratiques, ne se limite pas à la protection contre une attaque, comme par exemple empêcher un attaquant d’accéder ou d’altérer un système.

Et là, justement, les récentes attaques dont on a parlé confirment encore une fois cette vérité. Actuellement, le réel défi est de détecter le plus tôt possible et de réagir le plus rapidement possible une attaque qui pénètre les moyens de protection.

– Certains présentent le «défacement», tel que nous l’avons vu récemment avec les nombreux sites algériens ciblés par des hackers,  comme une sorte de cheval de Troie qui entre dans le système et attend le moment opportun pour aspirer ou détruire les données. Est-ce le cas ? 

Le «défacement» est une action et un résultat, pas un programme ni un attaquant. L’objectif du «défacement» est justement d’être visible, et derrière cette action, l’attaquant n’attend pas.

En clair, il faut savoir que le «défacement», c’est tout simplement remplacer le contenu d’un site web par un autre contenu illégitime. Ce remplacement se fait en exploitant des faiblesses techniques présentes dans les systèmes qui hébergent le site web en question.

L’objectif principal étant de porter atteinte à la réputation et l’image du propriétaire du site web.

– Peut-on le considérer comme une menace sur notre système numérisé ?

Il est clair que le «défacement» seul ne constitue qu’une menace, au mieux, moyenne, comparativement aux cyberattaques qui visent à s’introduire dans les systèmes internes des victimes dans l’objectif de mener des actions plus dommageables et dont l’effet est à plus long terme. Et justement, dans ce genre de scénarios, ce n’est pas dans l’intérêt de l’attaquant d’attirer l’attention par une action de défacement.

– Un Conseil national de la sécurité du système d’information, une Agence de la sécurité du système d’information et un Centre national opérationnel d’information, soit une multitude d’outils prévus par la loi, mais qui restent invisibles sur le terrain. Quel est leur rôle et peuvent-ils constituer ce dispositif tant revendiqué pour assurer la protection des données ?

Je présume que le montage de toutes ces entités est en cours. Mais c’est vrai qu’il n’y a pas d’informations publiques sur l’état d’avancement de la mise en place de cette stratégie nationale de la sécurité des systèmes d’information, consacrée par le décret présidentiel adopté au début de l’année 2020.

Cela dit, il est évident que pour lutter contre des cybermenaces de la même nature que celles évoquées plus haut, il est primordial qu’il y ait la plus grande coordination et le partage d’informations sur les menaces entre tous les acteurs concernés, y compris le secteur privé. Lutter tout seul ou de manière dispersée, comme c’est le cas actuellement, face à des attaquants extrêmement organisés et ayant des capacités techniques supérieures, n’est aucunement une option viable.

– Au-delà des textes, que faut-il pour bien sécuriser nos systèmes de données numériques ?

 Appliquer de manière réaliste et priorisée la stratégie qui est, je l’espère, en cours d’élaboration. En fait, avec les incidents de sécurité qui font l’actualité ces jours-ci en Algérie, et sans oublier les incidents non publiés.

Les actions prioritaires à mener par les nouvelles entités chargées de la cybersécurité au plan national sont structurées autour de trois principes à adopter, trois choses à faire en premier et trois autres à ne pas faire.

Les principes à adopter sont, d’abord, la souplesse et l’agilité, c’est-à-dire éviter toute lourdeur et blocage. Le deuxième principe est l’adaptation et le bon sens, c’est-à-dire ne jamais copier ni même trop s’inspirer.

Le troisième principe c’est penser long terme et agir à court terme, c’est-à-dire viser des quick-wins (ndlr : une petite modification effectuée dans un dispositif marketing ou e-commerce qui permet d’obtenir rapidement un gain marketing ou financier).

Les trois choses à faire sont, en premier, identifier le Top 10 (ou 5, 7…) des systèmes d’informations, y compris industriels, les plus critiques, mettre en place les capacités de détection et de visibilité pour ces systèmes, en termes de process et techniques, et appliquer les mesures d’urgence pour faire face aux menaces les plus dangereuses.

Et les choses à ne surtout pas faire, c’est de créer autant de commissions et de groupes de travail que de sujets à traiter, de laisser la place aux bureaucrates et aux spécialistes de la parole et de sous-traiter notre cybersécurité auprès des autres. 


Advertisements


S'IDENTIFIER S'INSCRIRE
Se souvenir de moi
Mot de passe perdu?
S'IDENTIFIER S'INSCRIRE
Registration confirmation will be emailed to you.
Password Reset Registration
Login
Do NOT follow this link or you will be banned from the site!