Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 389

Représentation
de la dynamique
Une
cyberattaque
relève
ici
d'un processus par étapes (8 au
maximum), donnant la possibilité de
détection pour la stopper à chacune
d'elles. La dynamique se nourrit
des
caractéristiques
statiques
cataloguées de façon structurée.
Elle est applicable à l'ensemble des
cyberattaques typiques, y compris
par rançongiciels ou en rapport
avec l'escroquerie aux faux ordres
de virement. Cf. Figure 2 (ci-contre)
Le modèle montre qu'une cyberattaque est un processus en plusieurs
étapes et pas un simple événement,
et qu'elle peut être complètement
caractérisée par un catalogue
structuré et par sa dynamique, alors
qu'elle est variée du fait de diverses
options et de leur combinaison.
Il indique aussi qu'elle est caractérisable et pourrait être détectable à
toute étape pour obliger l'attaquant
à revoir sa stratégie.
Les traces numériques d'une cyberattaque23 forment des indices
présents dès les premières étapes,
pour la détection. Ces derniers
sont observables par la surveillance d'anomalies de comportements, identifiables par les
logs24 : connexions, trafic, etc.,
et les résidus rémanents, analysables avec des compétences et
des outils appropriés, corrélables
avec d'autres signaux faibles, pour
la prédiction, mais aussi, fragiles et
fugaces, et nécessitent d'être fixés
de façon ad hoc.

Représentation d'une attaque
avancée avec vol de données
stratégiques
Les attaques très avancées, dont les
menaces sont connues sous l'acronyme d'APT 25, exploitent simultanément diverses failles : humaines,
procédurales et informatiques,
nouvelles et anciennes. Elles ont
notamment recours à l'exfiltration
furtive cryptée des données par
les canaux licites usuels. Les APT
sont attachées à des propriétés

d'adaptation à l'écosystème de la
cible et aux moyens de détection
de cette dernière.

OBSERVATIONS
CONCERNANT LES
CYBER AT TAQUES

Cette particularité permet la
préservation des acquis de l'attaquant et son installation dans la
durée, y compris après la découverte. En général, ces cyberattaques par APT ne peuvent être
menées par un individu isolé,
mais par un groupe ou une officine financée pour disposer des
moyens suffisants, en fonction des
motifs et de l'importance stratégique de la cible, et permettre ainsi
des attaques sophistiquées sur de
longues périodes, pour des opérations visant des données ciblées,
jugées sensibles ou vitales26.

Sur les chiffres discutables

Il s'agit d'une illustration de
cette
capacité
avancée,
par
une cyberattaque destinée à
l'extraction et à la transmission
frauduleuses
des
données
sensibles par le biais de courriels
trompeurs27 avec pièces jointes
infectées par un code malveillant
non détectable par le dispositif
de sécurité mis en place par
l'entreprise, dont les données
seront volées à son insu.
Ceci explique que, d'une façon
générale, deux tiers des victimes
sont notifiées de l'extérieur et non
par une détection interne.
Par ailleurs, la découverte et la
maîtrise de la crise prennent des
semaines voire des mois dans les
trois quarts des cas, avec un délai
moyen de découverte de sept mois
et demi et un maximum observé
de plus de six années28, alors que
pour l'attaquant le délai moyen
de préparation et d'exécution peut
être inférieur à une journée, selon
la complexité.
Si la vigilance est à rappeler
à tous les organismes, publics
et privés, en cas de découverte
d'une tentative ou d'une attaque
réussie, le rapprochement avec les
autorités doit être rapide pour être
efficace ; pour aider à limiter les
impacts et activer la coopération
internationale.

EXPERTISES NOVEMBRE 2015

Pour tous, le sujet est sérieux... mais
pas les chiffres29. Cet état de fait,
connu sous le vocable de « chiffre
noir », révèle un écart important
entre la réalité fondée sur les
infractions commises, et les attaques
supposées, sur la base de réponses
fournies à des questionnaires.
Les
causes
principales
sont
liées à des incertitudes sur la
détection des pertes, aux critères
d'évaluation insatisfaisants et à la
présence de biais. En effet, nombre
d'organismes n'ont pas détecté de
pertes ou leur importance n'est pas
connue ou mal estimée. D'autres
n'ont pas de critères d'évaluation
des pertes directes et indirectes
ou n'en ont signalé aucune, par
méconnaissance ou par méfiance,
pensant ainsi préserver leur image.
Enfin, ceux qui n'ont pas détecté de
pertes répondent facilement, tout
comme ceux dont les pertes sont
déjà publiquement connues, tandis
que ceux dont les pertes ne sont pas
dévoilées évitent de répondre.

Des chiffres malgré tout ...
Dans le monde 30 : 42,8 millions de
cyberattaques ont été recensées
dans le monde en 2014.
Ce chiffre est en augmentation
de 48 % par rapport à 2013, avec
un coût annuel moyen de 2,7 M$
par entreprise. Par ailleurs, il est
constaté une augmentation de 86%
des cyberattaques menées par des
États, en particulier sur les secteurs
de l'énergie et de l'aéronautique et
de la défense.
En France 31 : Une étude partielle
menée auprès de 29 organismes
indique en 2014, que le coût
annuel moyen des cyberattaques
en France a atteint 4,8 M€ par
entreprise, -allant de 445 212 € à
près de 19 M€-, en progression
de plus de 20% en un an. Les
secteurs de l'énergie, des services
publics, des services financiers et

389



Table des matières de la publication Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407

Couverture
Sommaire
MAGAZINE - TISA TAFTA TPP MENACES SUR LES DONNÉES PERSONNELLES ?
INTERVIEW - NICOLAS HÉLÈNON ASSUREUR CYBERISQUE
DOCTRINE
JURISPRUDENCE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - Couverture
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - Sommaire
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - MAGAZINE - TISA TAFTA TPP MENACES SUR LES DONNÉES PERSONNELLES ?
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 370
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 371
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 372
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 373
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 374
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 375
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 376
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - INTERVIEW - NICOLAS HÉLÈNON ASSUREUR CYBERISQUE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 378
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 379
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 380
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 381
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - DOCTRINE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 383
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 384
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 385
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 386
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 387
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 388
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 389
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 390
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 391
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 392
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 393
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 394
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 395
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 396
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 397
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 398
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 399
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - JURISPRUDENCE
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 401
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 402
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 403
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 404
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 405
Expertises des Systèmes d'information - Le mensuel du droit de l'informatique et du multimédia - Novembre 2015 - n°407 - 406
https://www.nxtbook.fr/newpress/celog/celog-expertises-2210_483
https://www.nxtbook.fr/newpress/celog/celog-expertises-2209_482
https://www.nxtbook.fr/newpress/celog/celog-expertises-2207_481
https://www.nxtbook.fr/newpress/celog/celog-expertises-2206_480
https://www.nxtbook.fr/newpress/celog/celog-expertises-2205_479
https://www.nxtbook.fr/newpress/celog/celog-expertises-2204_478
https://www.nxtbook.fr/newpress/celog/celog-expertises-2203_477
https://www.nxtbook.fr/newpress/celog/celog-expertises-2202_476
https://www.nxtbook.fr/newpress/celog/celog-expertises-2201_475
https://www.nxtbook.fr/newpress/celog/celog-expertises-2112_474
https://www.nxtbook.fr/newpress/celog/celog-expertises-2111_473
https://www.nxtbook.fr/newpress/celog/celog-expertises-2110_472
https://www.nxtbook.fr/newpress/celog/celog-expertises-2109_471
https://www.nxtbook.fr/newpress/celog/celog-expertises-2107_470
https://www.nxtbook.fr/newpress/celog/celog-expertises-2106_469
https://www.nxtbook.fr/newpress/celog/celog-expertises-2105_468
https://www.nxtbook.fr/newpress/celog/celog-expertises-2104_467
https://www.nxtbook.fr/newpress/celog/celog-expertises-2103_466
https://www.nxtbook.fr/newpress/celog/celog-expertises-2102_465
https://www.nxtbook.fr/newpress/celog/celog-expertises-2101_464
https://www.nxtbook.fr/newpress/celog/celog-expertises-2012_463
https://www.nxtbook.fr/newpress/celog/celog-expertises-2011_462
https://www.nxtbook.fr/newpress/celog/celog-expertises-2010_461
https://www.nxtbook.fr/newpress/celog/celog-expertises-2009_460
https://www.nxtbook.fr/newpress/celog/celog-expertises-2007_459
https://www.nxtbook.fr/newpress/celog/celog-expertises-2006_458
https://www.nxtbook.fr/newpress/celog/celog-expertises-2005_457
https://www.nxtbook.fr/newpress/celog/celog-expertises-2004_456
https://www.nxtbook.fr/newpress/celog/celog-expertises-2003_455
https://www.nxtbook.fr/newpress/celog/celog-expertises-2002_454
https://www.nxtbook.fr/newpress/celog/celog-expertises-2001_453
https://www.nxtbook.fr/newpress/celog/celog-expertises-1912_452
https://www.nxtbook.fr/newpress/celog/celog-expertises-1911_451
https://www.nxtbook.fr/newpress/celog/celog-expertises-1910_450
https://www.nxtbook.fr/newpress/celog/celog-expertises-1909_449
https://www.nxtbook.fr/newpress/celog/celog-expertises-1907_448
https://www.nxtbook.fr/newpress/celog/celog-expertises-1906_447
https://www.nxtbook.fr/newpress/celog/celog-expertises-1905_446
https://www.nxtbook.fr/newpress/celog/celog-expertises-1904_445
https://www.nxtbook.fr/newpress/celog/celog-expertises-1903_444
https://www.nxtbook.fr/newpress/celog/celog-expertises-1902_443
https://www.nxtbook.fr/newpress/celog/celog-expertises-1901_442
https://www.nxtbook.fr/newpress/celog/celog-expertises-1812_441
https://www.nxtbook.fr/newpress/celog/celog-expertises-1811_440
https://www.nxtbook.fr/newpress/celog/celog-expertises-1810_439
https://www.nxtbook.fr/newpress/celog/celog-expertises-1809_438
https://www.nxtbook.fr/newpress/celog/celog-expertises-1807_437
https://www.nxtbook.fr/newpress/celog/celog-expertises-1806_436
https://www.nxtbook.fr/newpress/celog/celog-expertises-1805_435
https://www.nxtbook.fr/newpress/celog/celog-expertises-1804_434
https://www.nxtbook.fr/newpress/celog/celog-expertises-1803_433
https://www.nxtbook.fr/newpress/celog/celog-expertises-1802_432
https://www.nxtbook.fr/newpress/celog/celog-expertises-1801_431
https://www.nxtbook.fr/newpress/celog/celog-expertises-1712_430
https://www.nxtbook.fr/newpress/celog/celog-expertises-1711_429
https://www.nxtbook.fr/newpress/celog/celog-expertises-1710_428
https://www.nxtbook.fr/newpress/celog/celog-expertises-1709_427
https://www.nxtbook.fr/newpress/celog/celog-expertises-1707_426
https://www.nxtbook.fr/newpress/celog/celog-expertises-1706_425
https://www.nxtbook.fr/newpress/celog/celog-expertises-1705_424
https://www.nxtbook.fr/newpress/celog/celog-expertises-1704_423
https://www.nxtbook.fr/newpress/celog/celog-expertises-1703_422
https://www.nxtbook.fr/newpress/celog/celog-expertises-1702_421
https://www.nxtbook.fr/newpress/celog/celog-expertises-1701_420
https://www.nxtbook.fr/newpress/celog/celog-expertises-1612_419
https://www.nxtbook.fr/newpress/celog/celog-expertises-1611_418
https://www.nxtbook.fr/newpress/celog/celog-expertises-1610_417
https://www.nxtbook.fr/newpress/celog/celog-expertises-1609_416
https://www.nxtbook.fr/newpress/celog/celog-expertises-1607_415
https://www.nxtbook.fr/newpress/celog/celog-expertises-1606_414
https://www.nxtbook.fr/newpress/celog/celog-expertises-1605_413
https://www.nxtbook.fr/newpress/celog/celog-expertises-1604_412
https://www.nxtbook.fr/newpress/celog/celog-expertises-1603_411
https://www.nxtbook.fr/newpress/celog/celog-expertises-1602_410
https://www.nxtbook.fr/newpress/celog/celog-expertises-1601_409
https://www.nxtbook.fr/newpress/celog/celog-expertises-1512_408
https://www.nxtbook.fr/newpress/celog/celog-expertises-1511_407
https://www.nxtbook.fr/newpress/celog/celog-expertises-1510_406
https://www.nxtbook.fr/newpress/celog/celog-expertises-1509_405
https://www.nxtbook.fr/newpress/celog/celog-expertises-1507_404
https://www.nxtbook.fr/newpress/celog/celog-expertises-1506_403
https://www.nxtbook.fr/newpress/celog/celog-expertises-1502_399
https://www.nxtbookmedia.com