Communications sécurisées en 2025 : plus cruciales que jamais
10 janvier 2025
·Blog
·
Les enjeux liés à la sécurité des communications ont atteint un niveau sans précédent. Cela a été clairement rappelé dans les derniers jours de 2024, lorsqu'une conférence de presse de la Maison Blanche a révélé qu'un cybercriminel lié à la Chine, Salt Typhoon, avait réussi à pirater une neuvième entreprise de télécommunications américaine et de nombreuses autres à travers le monde. Collectivement, cet acteur malveillant a utilisé ces violations pour accéder à des appels téléphoniques et des SMS sensibles de cibles spécifiques, ainsi qu'aux métadonnées de millions d'utilisateurs.
Anne Neuberger, conseillère adjointe à la sécurité nationale pour les technologies cybernétiques et émergentes, a mis en évidence certaines vulnérabilités flagrantes en matière de sécurité dans les réseaux de télécommunications. « Au vu de la compromission par la Chine de neuf entreprises de télécommunications à ce jour, la première étape consiste à créer une infrastructure défendable. Nous ne laisserions pas nos maisons ou nos bureaux ouverts, et pourtant, nos infrastructures critiques — les entreprises privées qui possèdent et exploitent nos infrastructures critiques — ne disposent souvent pas des pratiques de cybersécurité de base qui rendraient nos infrastructures plus risquées, plus coûteuses et plus difficiles à attaquer pour les pays et les criminels. »
Elle a souligné que des problèmes tels qu'une gestion de configuration insuffisante, une segmentation inadéquate du réseau et une complaisance générale en matière de cybersécurité ont contribué au succès Salt Typhoon. Si vos données doivent transiter par ce type d'environnement, comment pouvez-vous les protéger ? Votre organisation doit intégrer la sécurité des communications dans une stratégie globale de cyberdéfense.
L'infrastructure de communication comme nouvelle surface d'attaque
Pendant des années, les cyberattaques visaient principalement à infiltrer des appareils individuels à l'aide de logiciels malveillants ou d'attaques par hameçonnage. Cependant, ce paradigme évolue et les cybercriminels concentrent désormais leurs efforts sur les infrastructures de communication elles-mêmes. En ciblant les réseaux de télécommunications ou les fournisseurs d'accès à Internet (FAI), les attaquants contournent les protections au niveau des appareils. Ces attaques contre les infrastructures sont plus dangereuses pour les organisations et les gouvernements, car elles leur donnent accès à la multitude de données contenues dans ces systèmes interconnectés.
Cette tendance constitue un avertissement clair pour les gouvernements, les entreprises de télécommunications et les organisations commerciales.
Les risques cachés des outils de communication destinés aux consommateurs
Alors que les fournisseurs de télécommunications s'efforcent de sécuriser leurs infrastructures, les particuliers et les organisations sont confrontés à des risques supplémentaires liés à la généralisation des outils de communication grand public tels que WhatsApp, Signal et autres. Si ces plateformes sont souvent vantées pour leur cryptage de bout en bout et leur facilité d'utilisation, vous devez être conscient des vulnérabilités cachées de nombreuses applications de communication « gratuites ».
Comme nous le savons trop bien grâce aux réseaux sociaux, si c'est gratuit, c'est que vous êtes le produit. Vos données deviennent un actif qui peut être vendu, partagé ou exploité. Récemment, des groupes cybercriminels tels que APT41 ont exploité les vulnérabilités de ces applications, utilisant des campagnes telles que le malware LightSpy pour infiltrer même des systèmes apparemment sécurisés.
De nombreuses équipes d'entreprise partent également du principe erroné que les plateformes grand public sont suffisamment sécurisées pour les conversations sensibles, simplement en raison de leur popularité ou des normes de cryptage perçues. Mais lorsqu'elles sont utilisées sans surveillance de sécurité ni contrôles supplémentaires, ces outils peuvent compromettre les opérations commerciales critiques et la confidentialité des données personnelles.
Il est dangereux de présumer que la sécurité est assurée, d'autant plus que les pirates informatiques ciblent de plus en plus les métadonnées afin d'exploiter les informations qu'elles contiennent sur les individus et les organisations.
Répondre à la double menace qui pèse sur la sécurité des communications
La double menace — les violations de la sécurité des télécommunications comme Salt Typhoon les vulnérabilités des plateformes grand public — souligne le besoin urgent de systèmes de communication sécurisés spécialement conçus pour faire face aux risques modernes. Les gouvernements et les entreprises doivent adopter des stratégies qui vont au-delà des protections de base centrées sur les appareils. Une approche globale et multicouche est essentielle pour protéger les communications en temps réel et les données sensibles contre des adversaires de plus en plus sophistiqués.
Étapes clés vers des communications sécurisées
1. Améliorations de la sécurité au niveau du réseau
Les gouvernements et les fournisseurs de télécommunications du secteur privé doivent mettre en œuvre des protocoles de sécurité plus stricts, notamment la segmentation des réseaux, une meilleure gestion des comptes administrateurs et des systèmes de détection robustes capables de réagir en temps réel aux intrusions. Des solutions telles que la segmentation des réseaux afin de limiter la portée des attaquants auraient pu empêcher Salt Typhoon un contrôle aussi étendu.
2. Adoption par les entreprises de plateformes de communication sécurisées
Les organisations doivent évaluer de manière critique leurs outils de communication actuels, en délaissant les applications grand public au profit de solutions d'entreprise offrant une sécurité et une surveillance rigoureuses. Les applications conçues pour les entreprises et les gouvernements, dotées d'un cryptage sécurisé, d'une authentification renforcée et d'une protection des métadonnées, devraient devenir la norme pour les communications sensibles.
3. Former les employés
Enfin, veiller à ce que les employés à tous les niveaux d'une organisation comprennent les risques et les meilleures pratiques en matière de communication sécurisée contribue à combler l'une des failles les plus exploitables en matière de cybersécurité : l'erreur humaine.
Aller de l'avant dans un monde numérique plus sûr
L'évolution constante des menaces montre clairement qu'il est risqué de compter uniquement sur les protocoles de sécurité des fournisseurs de télécommunications et de communications pour protéger vos données. La violation de neuf fournisseurs de télécommunications Salt Typhoonn'a pas seulement révélé les faiblesses de l'infrastructure, elle a également sonné l'alarme pour les organisations et les dirigeants du monde entier.
En fin de compte, sécuriser les communications n'est pas seulement une question de commodité. Il s'agit de protéger les informations sensibles, de préserver les entreprises et de maintenir la sécurité nationale. Êtes-vous prêt à faire passer la sécurité de vos communications au niveau supérieur ? Commencez par mettre en œuvre des outils spécialisés tels que BlackBerry®SecuSUITE®, qui garantissent que vos données restent les vôtres, et uniquement les vôtres.
Lectures complémentaires
Communications sécurisées en 2025 : plus cruciales que jamais
10 janvier 2025
·Blog
·
Les enjeux liés à la sécurité des communications ont atteint un niveau sans précédent. Cela a été clairement rappelé dans les derniers jours de 2024, lorsqu'une conférence de presse de la Maison Blanche a révélé qu'un cybercriminel lié à la Chine, Salt Typhoon, avait réussi à pirater une neuvième entreprise de télécommunications américaine et de nombreuses autres à travers le monde. Collectivement, cet acteur malveillant a utilisé ces violations pour accéder à des appels téléphoniques et des SMS sensibles de cibles spécifiques, ainsi qu'aux métadonnées de millions d'utilisateurs.
Anne Neuberger, conseillère adjointe à la sécurité nationale pour les technologies cybernétiques et émergentes, a mis en évidence certaines vulnérabilités flagrantes en matière de sécurité dans les réseaux de télécommunications. « Au vu de la compromission par la Chine de neuf entreprises de télécommunications à ce jour, la première étape consiste à créer une infrastructure défendable. Nous ne laisserions pas nos maisons ou nos bureaux ouverts, et pourtant, nos infrastructures critiques — les entreprises privées qui possèdent et exploitent nos infrastructures critiques — ne disposent souvent pas des pratiques de cybersécurité de base qui rendraient nos infrastructures plus risquées, plus coûteuses et plus difficiles à attaquer pour les pays et les criminels. »
Elle a souligné que des problèmes tels qu'une gestion de configuration insuffisante, une segmentation inadéquate du réseau et une complaisance générale en matière de cybersécurité ont contribué au succès Salt Typhoon. Si vos données doivent transiter par ce type d'environnement, comment pouvez-vous les protéger ? Votre organisation doit intégrer la sécurité des communications dans une stratégie globale de cyberdéfense.
L'infrastructure de communication comme nouvelle surface d'attaque
Pendant des années, les cyberattaques visaient principalement à infiltrer des appareils individuels à l'aide de logiciels malveillants ou d'attaques par hameçonnage. Cependant, ce paradigme évolue et les cybercriminels concentrent désormais leurs efforts sur les infrastructures de communication elles-mêmes. En ciblant les réseaux de télécommunications ou les fournisseurs d'accès à Internet (FAI), les attaquants contournent les protections au niveau des appareils. Ces attaques contre les infrastructures sont plus dangereuses pour les organisations et les gouvernements, car elles leur donnent accès à la multitude de données contenues dans ces systèmes interconnectés.
Cette tendance constitue un avertissement clair pour les gouvernements, les entreprises de télécommunications et les organisations commerciales.
Les risques cachés des outils de communication destinés aux consommateurs
Alors que les fournisseurs de télécommunications s'efforcent de sécuriser leurs infrastructures, les particuliers et les organisations sont confrontés à des risques supplémentaires liés à la généralisation des outils de communication grand public tels que WhatsApp, Signal et autres. Si ces plateformes sont souvent vantées pour leur cryptage de bout en bout et leur facilité d'utilisation, vous devez être conscient des vulnérabilités cachées de nombreuses applications de communication « gratuites ».
Comme nous le savons trop bien grâce aux réseaux sociaux, si c'est gratuit, c'est que vous êtes le produit. Vos données deviennent un actif qui peut être vendu, partagé ou exploité. Récemment, des groupes cybercriminels tels que APT41 ont exploité les vulnérabilités de ces applications, utilisant des campagnes telles que le malware LightSpy pour infiltrer même des systèmes apparemment sécurisés.
De nombreuses équipes d'entreprise partent également du principe erroné que les plateformes grand public sont suffisamment sécurisées pour les conversations sensibles, simplement en raison de leur popularité ou des normes de cryptage perçues. Mais lorsqu'elles sont utilisées sans surveillance de sécurité ni contrôles supplémentaires, ces outils peuvent compromettre les opérations commerciales critiques et la confidentialité des données personnelles.
Il est dangereux de présumer que la sécurité est assurée, d'autant plus que les pirates informatiques ciblent de plus en plus les métadonnées afin d'exploiter les informations qu'elles contiennent sur les individus et les organisations.
Répondre à la double menace qui pèse sur la sécurité des communications
La double menace — les violations de la sécurité des télécommunications comme Salt Typhoon les vulnérabilités des plateformes grand public — souligne le besoin urgent de systèmes de communication sécurisés spécialement conçus pour faire face aux risques modernes. Les gouvernements et les entreprises doivent adopter des stratégies qui vont au-delà des protections de base centrées sur les appareils. Une approche globale et multicouche est essentielle pour protéger les communications en temps réel et les données sensibles contre des adversaires de plus en plus sophistiqués.
Étapes clés vers des communications sécurisées
1. Améliorations de la sécurité au niveau du réseau
Les gouvernements et les fournisseurs de télécommunications du secteur privé doivent mettre en œuvre des protocoles de sécurité plus stricts, notamment la segmentation des réseaux, une meilleure gestion des comptes administrateurs et des systèmes de détection robustes capables de réagir en temps réel aux intrusions. Des solutions telles que la segmentation des réseaux afin de limiter la portée des attaquants auraient pu empêcher Salt Typhoon un contrôle aussi étendu.
2. Adoption par les entreprises de plateformes de communication sécurisées
Les organisations doivent évaluer de manière critique leurs outils de communication actuels, en délaissant les applications grand public au profit de solutions d'entreprise offrant une sécurité et une surveillance rigoureuses. Les applications conçues pour les entreprises et les gouvernements, dotées d'un cryptage sécurisé, d'une authentification renforcée et d'une protection des métadonnées, devraient devenir la norme pour les communications sensibles.
3. Former les employés
Enfin, veiller à ce que les employés à tous les niveaux d'une organisation comprennent les risques et les meilleures pratiques en matière de communication sécurisée contribue à combler l'une des failles les plus exploitables en matière de cybersécurité : l'erreur humaine.
Aller de l'avant dans un monde numérique plus sûr
L'évolution constante des menaces montre clairement qu'il est risqué de compter uniquement sur les protocoles de sécurité des fournisseurs de télécommunications et de communications pour protéger vos données. La violation de neuf fournisseurs de télécommunications Salt Typhoonn'a pas seulement révélé les faiblesses de l'infrastructure, elle a également sonné l'alarme pour les organisations et les dirigeants du monde entier.
En fin de compte, sécuriser les communications n'est pas seulement une question de commodité. Il s'agit de protéger les informations sensibles, de préserver les entreprises et de maintenir la sécurité nationale. Êtes-vous prêt à faire passer la sécurité de vos communications au niveau supérieur ? Commencez par mettre en œuvre des outils spécialisés tels que BlackBerry®SecuSUITE®, qui garantissent que vos données restent les vôtres, et uniquement les vôtres.
Lectures complémentaires