Grands événements sportifs : entraîner les collectivités territoriales à la cybersécurité

Grands événements sportifs : entraîner les collectivités territoriales à la cybersécurité


Lors d’une compétition internationale, les spectateurs cherchent l’émotion de la victoire. Mais ils n’ont pas conscience qu’en coulisses, la cybersécurité est désormais un enjeu majeur à anticiper. Comme les organisateurs, les villes hôtes doivent constituer une équipe compétitive pour gagner le match de la cybersécurité.

Collectivité territoriale, autorité, organisateur et partenaires technologiques : la « dream team » de la cybersécurité

Les événements sportifs sont le reflet de la société : ils sont de plus en plus connectés. La dimension technologique rend la garantie de sécurité plus compliquée tant les technologies évoluent constamment, les surfaces exposées aux cyber risques s’élargissent et les menaces se multiplient. Cependant, l’approche de la cybersécurité peut s’apparenter à celle de la sécurité plus « traditionnelle », composée de cinq grandes étapes : connaissance, anticipation, protection, détection et réaction. Il est primordial que les collectivités territoriales, les organisateurs, les autorités et les partenaires technologiques forment une équipe complémentaire pour lutter contre les attaques.

S’il n’existe aucune obligation spécifique liée à l’accueil d’un grand événement sportif, les collectivités hôtes restent responsables de la cybersécurité à leur échelle, notamment la détection des menaces, l’analyse des risques et le choix des solutions pour y remédier. Elles doivent prendre en charge la cybersécurité de leurs sites accueillant les manifestations sportives, mais aussi le périmètre hors de l’événement. En effet, les collectivités et leurs partenaires sont les premiers mobilisés en cas de cyberattaque avant une éventuelle intervention des services de l’Etat.

Des systèmes d’information aux infrastructures sportives, les dispositifs de sécurité doivent protéger les cibles potentielles et couvrir leurs vulnérabilités, et être clairement définis et connus de tous les acteurs impliqués. Pour ce faire, les moyens humains et technologiques adéquats doivent être mis en place pour se prémunir des cyber-risques et réagir rapidement. La capacité de résilience est essentielle lors d’un événement de grande ampleur, compte tenu de la nécessité de suivre un programme chargé et difficilement modifiable. De plus, le bon déroulement des épreuves impacte non seulement les athlètes, mais aussi l’image des collectivités sur lesquels tous les projecteurs sont braqués.

Des cibles qui se multiplient, une fenêtre de tir qui s’agrandit

Au fil des années, les cibles se diversifient à mesure que les menaces prennent de nouvelles formes. Auparavant, les systèmes d’information étaient les principales cibles d’intrusions sur les réseaux ou depuis les postes de travail. Désormais, il faut considérer comme victimes potentielles l’ensemble des réseaux industriels et opérationnels composés d’objets connectés tels que les stades, les réseaux de caméras de surveillance, les stations d’épuration ou les centrales électriques qui peuvent être paralysées. Pire encore, les conséquences désastreuses peuvent s’étendre à grande échelle, car chaque vulnérabilité est une porte d’entrée vers l’ensemble des réseaux interconnectés. Une des particularités de la cybersécurité est que son périmètre n’est pas physiquement délimitable et ses frontières sont floues. Il est par conséquent nécessaire de déterminer un périmètre de responsabilité pour toutes les parties impliquées et de sensibiliser chacune d’entre elles aux solutions à déployer.

Galvanisant les foules, les manifestations sportives attirent également les attaques visant à déstabiliser l’hôte et les organisations sous tension. Une menace qui grandit progressivement puisque 450 millions de tentatives d’incidents liés à des cyberattaques ont été rapportées pendant les JO de Tokyo, soit 2,5 fois plus qu’à Londres. Aujourd’hui, il est impossible de décrire un cyberattaquant sous un seul visage, l’accroissement du nombre de cibles étant lié à la diversification des menaces et de leurs auteurs. Les attaques peuvent être l’œuvre de nouveaux acteurs malveillants venant de se procurer un rançongiciel que de groupes criminels rodés, d’hacktivistes agissant pour des raisons politiques ou religieuses, ou peuvent être commanditées par des Etats.





Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.