27 février 2024

Les Jeux de la XXXIIIᵉ olympiade : une organisation colossale

4

Un défi cyber à la mesure de l’évènement
Par Christèle Arnoult

Janvier 2024 | 3 MN

Que ferez-vous du 26 juillet au 8 septembre 2024 ?

Serez-vous devant votre écran comme 4 milliards de téléspectateurs (soit plus de la moitié de la population mondiale) ? Ou peut-être parmi les plus de 15 millions de visiteurs attendus en Ile de France ? Supporterez-vous quelques-uns des 10500 athlètes engagés dans la compétition ? Les regarderez-vous défiler sur la Seine, entourés de près de 200 bateaux lors de la cérémonie d’ouverture ? Connaitrez-vous des visiteurs étrangers parmi les 206 nations attendues ?

Ces chiffres vertigineux donnent bien la mesure de l’événement, de la diversité des profils et des moyens engagés. En effet, l’organisation des JO 2024 va impliquer non seulement des hommes et des femmes avec différentes missions mais également des infrastructures et des niveaux de protection qui devront être à la hauteur de la plus grande manifestation sportive jamais organisée sur le territoire.

Les JO 2024 : Une surface de choix pour les cyber attaques

Vous l’avez compris, la surface d’attaque est très importante. Stormshield, expert du domaine, estime que plus de 4 milliards d’attaques sont attendues lors de cet événement, soit 10 fois plus que lors des JO de Tokyo en 2020.

Le Comité d’organisation des jeux olympiques (Cojo), épaulé notamment par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), anticipe tous les scénarios possibles.

Vigilance à tous les niveaux

Parmi les menaces identifiées, la mise en danger des personnes (ex. mouvements de foule) et le sabotage des épreuves (ex. chronométrage, retransmissions, billetterie). Toutes les activités directement liées à la manifestation sportive elle-même constituent potentiellement des cibles. Sont également concernées toutes les organisations des secteurs tels que l’énergie, les transports ou les collectivités publiques.

Qui sera derrière ces attaques et quelles sont les motivations ?

Comme l’explique François Deruty, Chef des services de renseignements chez Sekoia.io -société française implantée à Paris et à Rennes, spécialiste du renseignement sur les menaces graves repérées notamment sur le darknet- un événement de cette ampleur constitue une belle opportunité pour les pirates informatiques qu’ils soient indépendants ou commandités.

Parmi eux, les groupes d’hacktivistes qui veulent attirer l’attention sur une cause, une idéologie et qui peuvent réaliser par exemple des attaques par déni de service (Ddos) afin de mettre à l’arrêt un service d’importance vitale. Il y a aussi les cyber-terroristes qui souhaitent peser sur des questions géopolitiques et déstabiliser un pays en s’attaquant à son image, à ses intérêts ou encore des cybercriminels aux motivations purement financières et qui profiteront de l’événement pour demander des rançons. Tous sont susceptibles de tenter d’infiltrer nos systèmes d’information.

Security 7057560 1280

Tous les métiers de la cyber sont mobilisés

Pour répondre à cette situation, une stratégie à la fois préventive et réactive est mise en place. Tous les métiers de la cybersécurité sont concernés.

Petit tour d’horizon des équipes :

  • Les équipes SOC (Security Operation Center) et CESIRT (Computer Emergency Response Team) orchestrent la supervision des alertes et leur traitement
  • Les experts cyber analysent les données pour mieux qualifier le niveau de criticité
  • Les pentesters attaquent de façon préventive les systèmes d’information afin d’évaluer leur vulnérabilité et permettre de remédier les failles les plus critiques
  • Les équipes de renseignement font le nécessaire afin que la menace à caractère géopolitique ou hacktiviste soit maitrisée
  • Les data scientists travaillent sur des modèles qui s’appuient sur l’intelligence artificielle et exploitent la puissance des algorithmes pour faciliter l’accès à une donnée pertinente
  • Les cryptologues font en sorte que les informations échangées soient protégées par chiffrement des données ou par obfuscation du code source par exemple
  • Les DPO (Data Protection Officer) veillent au respect de l’intégrité des données manipulées
  • Les RSSI (Responsables de la Sécurité des Système d’Information) sont au cœur du dispositif cyber des entreprises et coordonnent les ressources pour protéger les SI de leurs organisations

Difficile d’être exhaustif tant le panel de métiers et de solutions engagés est large. Aux niveaux réseaux et applications, les nombreuses interconnexions entre les parties prenantes rendent l’événement particulièrement vulnérable. Les spécialistes cyber sont mobilisés pour détecter, réagir et protéger avec une efficacité optimum.

À quelques mois de l’ouverture de ces 33ᵉ Olympiades de l’ère moderne, l’événement donne l’occasion de rappeler que la France peut compter sur un écosystème de professionnels et d’experts cyber organisés et bien affûtés, tant du côté étatique que des organisations privées.

Des talents qui peuvent être notamment formés au sein de la CyberSchool qui, grâce à la complétude des établissements partenaires engagés dans le consortium, propose des formations qui couvrent tous ces domaines de la cybersécurité.