/
Cyber-résilience

Domination par escalade numérique : Pourquoi le succès cybernétique implique de rester opérationnel

Domination par escalade. Il s'agit d'un principe stratégique fondamental dont le concept est ancien mais l'application moderne.  

Pendant des siècles, la domination de l'escalade a décidé de l'issue des guerres. Le camp qui a su maintenir le fonctionnement de sa société en situation de stress a gagné en influence. Le côté qui ne pouvait pas s'effondrer, même si ses défenses étaient fortes.

Ce même principe régit aujourd'hui l'infrastructure numérique. Dans un monde où la pression cybernétique est constante, la domination de l'escalade ne consiste plus à arrêter chaque intrusion, mais à rester opérationnel après que les attaquants sont entrés.

C'est le changement auquel les organisations sont confrontées aujourd'hui. La cybersécurité moderne consiste à préserver la continuité. La capacité à maintenir le fonctionnement des systèmes critiques, à contenir les perturbations et à prendre des décisions en cas d'attaque soutenue détermine désormais qui garde le contrôle.

Cet article explique comment les organisations peuvent dominer l'escalade numérique en renforçant la résilience de leur infrastructure, en utilisant des périmètres adaptatifs et une confiance dynamique pour résister à la pression au lieu d'y succomber.

Les guerres ont été gagnées en assurant le fonctionnement de la société

Pendant des siècles, les États européens ont appris une dure leçon sur la guerre. On ne gagne pas en effondrant sa propre société.

Lors de conflits tels que les guerres de succession, des puissances comme la Grande-Bretagne et l'Autriche ont trouvé des moyens de mener des guerres majeures sans perturber la vie dans leur pays. Les échanges commerciaux se poursuivent, les gouvernements fonctionnent et des villes comme Londres et Vienne continuent de fonctionner alors même que les armées s'affrontent ailleurs.

En maintenant la stabilité de leurs centres économiques et politiques, ces pays ont pu absorber la douleur plus longtemps que leurs rivaux. La guerre était coûteuse et épuisante, mais la société civile continuait à travailler.  

Cette endurance leur a permis d'exercer un effet de levier et, en fin de compte, de prendre l'avantage.

Lorsque la France a perdu cet équilibre lors de la guerre franco-prussienne de 1870-1871, les retombées ont été rapides. L'armée s'est effondrée. Le gouvernement s'effondre et Paris est encerclé. Les troubles civils ont débouché sur la Commune de Paris.  

Une fois que les systèmes civils ont cessé de fonctionner, la France a perdu tout pouvoir réel de négociation. La capitulation est devenue inévitable.

Cette même logique stratégique s'applique aujourd'hui. Le champ de bataille s'est étendu de la terre et de la mer à l'infrastructure numérique, mais la règle n'a pas changé.

La domination par escalade dépend désormais de la capacité d'une organisation à poursuivre ses activités tout en étant soumise à une pression cybernétique constante. La détection seule ne suffit pas. Le véritable test est de savoir si l'entreprise continue à fonctionner après l'entrée des attaquants.

Pour les équipes de sécurité, les enjeux sont donc plus importants. Leur travail ne consiste plus seulement à protéger les réseaux de manière isolée. Il s'agit de préserver la capacité de l'organisation à fonctionner en cas d'attaque soutenue.

Pour les dirigeants et les décideurs politiques, cela modifie la manière dont les investissements technologiques doivent être réalisés. La résilience devient la priorité.  

L'objectif n'est pas d'empêcher toute intrusion, mais de s'assurer que l'organisation peut y résister et continuer à avancer même lorsque les défenses sont mises à l'épreuve.

La société actuelle repose sur un écosystème numérique fragile

La société moderne repose sur un écosystème numérique beaucoup plus fragile que la plupart des gens ne le pensent.

Les petites perturbations ne le restent pas longtemps. Lorsque des systèmes critiques tombent en panne, les effets s'accumulent rapidement et s'étendent à grande échelle.

  • En cas de défaillance des plateformes logistiques, les épiceries et les chaînes d'approvisionnement peuvent se vider en deux ou trois jours seulement.  
  • Lorsque les systèmes bancaires ou de compensation des paiements sont paralysés, le commerce s'arrête presque immédiatement.  
  • Si les systèmes énergétiques ou les technologies opérationnelles (OT) perdent leur intégrité, les sous-stations tombent en panne, les pompes s'arrêtent et des régions entières peuvent tomber dans le noir.

Ce type d'effondrement ne nécessite qu'une pression au bon endroit dans le système plutôt qu'une attaque massive.

Ce qui se passe au niveau national se passe aussi à l'intérieur des organisations. Les environnements numériques fragiles ne se dégradent pas avec élégance. Ils s'enferment.  

Un échec en déclenche un autre. Les équipes perdent la capacité de réagir avant de comprendre pleinement ce qui se passe.

Mike Burgess, directeur général de l'Australian Security Intelligence Organisation (ASIO), a prévenu que des acteurs étrangers soutenus par des États étaient déjà présents dans les infrastructures critiques.  

Ces acteurs cartographient discrètement les systèmes, maintiennent un accès caché et attendent le moment où la perturbation aura le plus d'impact. Comme l'a décrit Burgess, cela permet un "sabotage à fort impact" à la demande.

Si un attaquant déclenche une cascade lorsqu'une organisation est distraite, manque de personnel ou subit des pressions géopolitiques, il gagne en influence sans jamais lancer d'attaque visible.  

Le contrôle change non pas parce que les défenses ont échoué à la périphérie, mais parce que l'organisation n'a pas pu continuer à fonctionner lorsque la pression a commencé à se faire sentir.

C'est à cela que ressemble la domination stratégique à l'ère numérique.

Comment les organisations peuvent-elles dominer l'escalade numérique ?

Dans un monde où les brèches sont inévitables, la domination par escalade est la capacité de continuer à fonctionner même en cas d'attaque.  

Cela nécessite une architecture de sécurité conçue pour la pression plutôt que pour la perfection.

D'un point de vue pratique, cela se résume à deux principes fondamentaux qui fonctionnent ensemble : des périmètres adaptatifs et une confiance dynamique reliés par une boucle de rétroaction continue sur les menaces.

1. Concevoir des périmètres adaptatifs autour des priorités de l'entreprise

La défense doit commencer par l'entreprise, et non par le réseau.

Les organisations doivent définir clairement les systèmes qui doivent rester en ligne à tout prix et ceux qui peuvent se dégrader en toute sécurité. Un contrôleur de pompage d'eau, une plateforme commerciale ou un système de production présentent des risques très différents de ceux d'un portail interne ou d'un outil de reporting.  

Pour faire cette distinction, il est nécessaire d'aligner le leadership au-delà de la contribution technique.

Une fois les priorités définies, les équipes peuvent segmenter l'environnement en petites zones autonomes. L'accès est basé sur l'identité et l'objectif plutôt que sur la localisation. Chaque zone devient une île numérique, avec des règles claires et un rayon d'action limité.

Lorsqu'une attaque commence, ces périmètres doivent s'adapter : les limites se resserrent automatiquement, les mouvements latéraux sont bloqués et les systèmes critiques restent opérationnels. Le périmètre se déplace avec la menace au lieu de la subir.

Un périmètre statique se brise sous la pression, tandis qu'un périmètre adaptatif se déplace. Il se resserre automatiquement, bloque les mouvements latéraux et limite la propagation, tout en maintenant les systèmes critiques en fonctionnement.

Cette capacité à changer, à reconfigurer et à défendre en temps réel est ce à quoi ressemble la domination de l'escalade au sein d'une organisation moderne.

2. Réévaluer en permanence la confiance à l'aide d'un retour d'information sur les menaces en temps réel

Les modèles de confiance statiques échouent sous la pression. Il en va de même pour les défenses qui ne réagissent qu'après les dégâts.

Les organisations ont besoin de systèmes de sécurité qui réévaluent continuellement la confiance en temps réel. Cela se fait par le biais d'une boucle de rétroaction automatisée qui évalue l'accès en fonction de ce qui se passe actuellement, et non de ce qui a été supposé hier.

La boucle repose sur trois éléments essentiels :

  • Limites contextuelles définies par la politique de l'entreprise
  • Criticité des actifs basée sur l'importance opérationnelle
  • Signaux de menace tels qu'un comportement inhabituel, des anomalies de trafic ou des violations de politique.

Ces données se combinent pour produire une note de confiance dynamique. La confiance n'est pas activée ou désactivée. Elle augmente et diminue en fonction du risque, du contexte et de l'impact sur l'entreprise.

3. Affiner activement et faire respecter les limites en fonction de l'évolution de la situation

Le véritable pouvoir de la boucle de rétroaction réside dans l'action.

Lorsqu'un comportement suspect apparaît, le système restreint automatiquement l'accès à ce contexte. Les frontières se rétrécissent avant qu'une attaque complète ne s'installe. Le risque est maîtrisé à un stade précoce, sans attendre l'intervention humaine.

Lorsqu'une menace confirmée apparaît, la mise en œuvre est immédiate. Les systèmes critiques sont isolés par défaut. L'accès est réduit au moindre privilège. Les points d'accès compromis sont automatiquement mis en quarantaine.

Chaque tentative de violation de l'environnement améliore le système. Les politiques deviennent plus précises et la confiance devient plus exacte. L'organisation est plus difficile à déstabiliser au fil du temps.

C'est ainsi que les équipes de sécurité préviennent les défaillances en cascade, comme celle qui a frappé la France en 1871.

4. Concevoir des opérations permettant de survivre à une déconnexion contrôlée

La véritable résilience suppose que certains systèmes seront mis hors service lors d'une cyberattaque.

Cette idée est aujourd'hui formalisée dans des directives telles que CI Fortify, publiée par l'Australian Signals Directorate (ASD). CI Fortify est clair sur ce qu'est la résilience lorsque les systèmes sont soumis à un stress réel :

  • Les organisations doivent être en mesure d'isoler volontairement les systèmes OT et IT critiques. Les services vitaux doivent continuer à fonctionner même si certaines parties de l'environnement sont hors ligne pendant des semaines ou plus. Cela n'est pas le fruit du hasard. Elle nécessite des solutions de contournement manuelles qui sont planifiées, documentées et pratiquées avant le début d'une crise.
  • Les organisations ont besoin de souveraineté opérationnelle. Les opérations critiques et le personnel qualifié doivent pouvoir rester à terre et autonomes en cas de tensions géopolitiques ou d'interruption de la chaîne d'approvisionnement. Une forte dépendance à l'égard de fournisseurs étrangers, des juridictions peu claires ou des normes de sécurité moins strictes créent des risques qui se manifestent rapidement en cas de crise.

Pour les organisations, ces conseils se traduisent par des choix clairs en matière de conception :

  • Concevoir pour une déconnexion contrôlée, et non pour une connectivité constante.
  • Sachez quels sont les partenaires et les fournisseurs dont vous pouvez vous passer.
  • Préparez-vous à des scénarios dans lesquels les plateformes en nuage, les fournisseurs de services gérés (MSP) ou même les systèmes d'identité sont indisponibles.

Tout comme les pays résilients ont assuré le fonctionnement de la nourriture, de l'eau et de la gouvernance pendant la guerre, les organisations résilientes assurent le fonctionnement de leurs systèmes numériques les plus critiques, même après une brèche dans les défenses.

La résilience est la nouvelle dominante de l'escalade

Aujourd'hui, dominer l'escalade ne signifie plus arrêter toutes les attaques. Cet objectif est irréaliste. Ce qui importe maintenant, c'est ce qui se passe après l'entrée d'un attaquant.

La véritable domination consiste à rester opérationnel lorsque le périmètre est franchi. L'organisation continue de travailler. Les systèmes critiques restent en ligne. La prise de décision se poursuit.  

Les perturbations sont contenues au lieu de se propager.

Le rôle des cyberdéfenseurs s'en trouve modifié. Ils ne protègent pas seulement les réseaux, mais aussi la continuité.  

Leur travail consiste à faire fonctionner l'entreprise sous pression, de sorte qu'une attaque devienne un problème à gérer, et non une crise qui met tout à l'arrêt.

Pour les dirigeants et les décideurs politiques, cela signifie que la résilience de l'infrastructure numérique détermine désormais si une organisation absorbe les perturbations ou si elle s'effondre.  

Dans cet état d'esprit, les investissements en matière de sécurité visent à mettre en place une architecture capable de résister au stress. Les organisations doivent se préparer à l'échec et à la pression et ne jamais supposer que les conditions sont parfaites.

Lorsque la pression est à son comble, l'organisation continue de fonctionner. Cette continuité est la résilience dans sa forme la plus pratique.

Essayez Illumio Insights aujourd'hui pour découvrir comment vous pouvez détecter les risques plus rapidement, isoler les menaces instantanément et rester opérationnel même après l'intrusion des attaquants.

Articles connexes

Découvrez Illumio Insights dès aujourd'hui

Découvrez comment l'observabilité alimentée par l'IA vous aide à détecter, comprendre et contenir les menaces plus rapidement.