Frédéric Dupraz

Frédéric Dupraz

Gérant de portefeuille Senior Safety
Thematics Asset Management

Matthieu Rolin

Matthieu Rolin

Gérant de portefeuille Senior Safety
Thematics Asset Management

Toutes les crises ont tendance à exposer les vulnérabilités existantes et à accélérer les mouvements de transformation. Dans le sillage de la pandémie, d’autres perturbations potentielles des infrastructures opérationnelles et technologiques ont été mises en lumière, le monde s'engageant résolument dans un mode de vie numérique et distant.

Les causes profondes ont été révélées alors que la technologie, la mondialisation, l’évolution démographique et la pénurie de ressources continuent de façonner les sociétés et les économies du monde entier.

Mis à part l'invasion russe en Ukraine, l’insécurité devient une nouvelle normalité. Dans ce monde VICA (volatil, incertain, complexe et ambigu), les cyberrisques apparaissent comme une menace majeure, et les nations font feu de tout bois pour protéger leurs populations et leurs richesses.

Le sabotage à grande échelle des réseaux, systèmes et activités informatisés, communément désigné par le terme « cybergeddon », évoque des notions de peur, de perte de contrôle et d’inéluctabilité. Tout cela est plutôt inquiétant.

Dans ce monde de plus en plus connecté, il est devenu possible pour des acteurs malveillants d’infiltrer et de compromettre les systèmes des centrales nucléaires, des réseaux électriques et de régulation du trafic urbain, voire l’organisation des élections et des référendums démocratiques. À mesure que ces connexions se multiplient grâce à des avancées technologiques telles que l’« Internet des objets » (IdO), le potentiel de piratage de presque tout augmente, qu’il s’agisse des bases de données gouvernementales, de votre réfrigérateur ou de votre micro-ondes.

L’ampleur du défi auquel doit faire face le secteur de la cybersécurité est considérable. Il suffit de se souvenir de l’incident de 2013. Au cours d’un après-midi d’avril comme tant d’autres, la totalité d’Internet, à savoir les 3,7 milliards d’ordinateurs et d’appareils connectés dans les usines, les poches et les bureaux du monde entier, ont reçu un ping de la part d’un seul opérateur.

Ce ping a révélé que près de 114 000 systèmes de contrôle de fabrication étaient vulnérables à une attaque, dont environ 13 000 pouvaient être accessibles sans avoir à saisir un seul mot de passe. À lui seul, cet évènement a servi de signal d’alarme pour le secteur de la cybersécurité.

Un exemple plus proche de nous est celui d’un groupe de hackers qui est parvenu à pirater les données de caméras de sécurité collectées par des sociétés de la Silicon Valley, ce qui leur a permis d’accéder aux flux vidéo en temps réel de 150 000 caméras de surveillance dans des hôpitaux, des entreprises, des services de police, des prisons et des écoles. Le constructeur automobile Tesla figure parmi les sociétés dont les images ont été divulguées.

Certaines de ces caméras utilisaient une technologie de reconnaissance faciale pour identifier et catégoriser les personnes filmées. L’une des vidéos montre même des agents dans un poste de police de Stoughton (Wisconsin), en train d’interroger un homme menotté.
De nombreuses organisations se sont graduellement éloignées du modèle des systèmes de « technologies opérationnelles » (TO), isolés et contrôlés manuellement, pour se tourner vers un environnement au sein duquel les processus physiques sont gérés au moyen d’équipements de « technologie de l'information » (TI) sophistiqués et interconnectés.

En termes simples, comme un nombre croissant d’appareils deviennent « intelligents » grâce à la connectivité sans fil, les systèmes de TO qui nécessitaient autrefois une manipulation manuelle, comme le réglage d’une vanne ou l’actionnement d’un interrupteur, peuvent désormais être contrôlés à distance. Nombre de ces systèmes de TO font désormais partie de l’infrastructure essentielle d’une organisation.

Prenons l'exemple de la NASA (National Aeronautics and Space Administration), basée aux États-Unis. Ses systèmes de TO sont utilisés pour tester les systèmes de propulsion des fusées, contrôler et communiquer avec les engins spatiaux, et faire fonctionner les installations au sol. Ceux-ci interviennent également dans la gestion de l’énergie électrique, des systèmes de chauffage et de climatisation ainsi que d’autres infrastructures connexes.

Si la convergence des technologies de l’information et des technologies opérationnelles peut permettre de réaliser des économies et d’autres gains d’efficacité, elle signifie également que les systèmes de TO sont potentiellement vulnérables aux problèmes de sécurité qui affectent habituellement les systèmes informatiques, notamment le piratage malveillant1.

L’intégration des TO avec les TI aura un impact énorme sur les structures de réseau et obligera les sociétés à concevoir des méthodes plus efficaces pour protéger le leur. L’ajout de nouveaux appareils connectés augmente considérablement la surface d’attaque, et tout nouveau dispositif connecté peut devenir un point d’entrée pour un cyberattaquant.
Si l'on considère comment les sociétés et les gouvernements sont déjà parvenus à s’adapter grâce aux avancées technologiques et aux progrès sociétaux, on constate que de nombreuses opportunités découlent de la révolution industrielle.

Des catalyseurs tels que la 5G représentent une avancée décisive pour l’économie connectée, car ils libèrent le potentiel de l’Internet des Objets (IdO) en connectant absolument tout, des équipements d’usine aux appareils ménagers, avec une vitesse et une capacité sans précédent. McKinsey estime que le marché de l'Internet industriel des objets (IIdO) devrait connaître une croissance annuelle de 12 % jusqu’à 2025, et pourrait atteindre un volume de marché de 500 milliards de dollars2.

Il est difficile d’estimer l’ampleur de cette opportunité, car elle est encore naissante, et très peu de sociétés communiquent sur les TO ou disposent de solutions dédiées aux et très peu de sociétés communiquent sur les TO ou disposent de solutions dédiées à celles-ci.

En effet, la connexion d’un dispositif de commande à un réseau est identique à la connexion de n’importe quel appareil. L’architecture « confiance zéro » (zero-trust), c’est-à-dire l’approche de conception supposant qu’aucun appareil ne doit être approuvé par défaut, ne tient pas compte du type d’appareil qui se connecte au réseau. L’important est l’identité derrière cet appareil.

Nous entrons clairement dans une nouvelle phase d’évolution de la cybersécurité. Néanmoins, les vecteurs qui sous-tendent cette évolution, à savoir, la numérisation, l’innovation, la régulation et la mondialisation, restent en grande partie les mêmes.

La différence réside dans le rythme auquel ces vecteurs peuvent accélérer et perturber la croissance des marchés et des sociétés. Il existera toujours des sociétés qui manqueront la prochaine opportunité et passeront du statut d’innovateur à celui de fournisseur traditionnel. C’est le fameux « piège technologique » dans lequel sont tombées de nombreuses sociétés, notamment Kodak ou Nokia.

En outre, le passage d’une sécurité informatique basée sur le périmètre à une sécurité dans le Cloud a entraîné des défis et des technologies associées totalement différents. Pour l’investisseur avisé, il est essentiel de se tenir informé des dernières innovations et de comprendre quelles tendances dominent la cybersécurité.

L’évolution des modes de travail et de connexion à la suite de la pandémie de coronavirus a accéléré le rythme du changement et exacerbé les défis auxquels nous sommes confrontés. Les sociétés et les gouvernements ont donc un rôle majeur à jouer pour remédier aux vulnérabilités des infrastructures essentielles en matière de cybersécurité, et le temps presse.

Bien entendu, une fois qu’il aura été remédié aux failles de cybersécurité des infrastructures essentielles, la nature même de ce secteur implique que d’autres vulnérabilités verront le jour ailleurs dans le cyberespace. Ces spécificités font de la cybersécurité, au même titre que la sécurité des gouvernements, des individus et des sociétés plus généralement, un thème récurrent dans nos vies et dans nos investissements.

Un portefeuille multi-thématique construit pour l'avenir

En savoir plus ici

GLOSSAIRE
  • 5G : la 5G est la norme technologique de cinquième génération pour les réseaux haut débit mobiles, que les opérateurs de téléphonie mobile ont commencé à déployer au niveau mondial en 2019, et qui doivent succéder aux réseaux 4G qui assurent la connectivité de la plupart des appareils mobiles actuels.
  • Internet des Objets (IdO) : le terme Internet des objets désigne le réseau d’objets physiques qui intègrent des capteurs, des logiciels et d’autres technologies et qui se connectent ou échangent des données avec d’autres appareils et systèmes via Internet.
  • Internet industriel des objets (IIdO) : désigne des capteurs, des instruments et d’autres dispositifs interconnectés et mis en réseau avec les applications industrielles des ordinateurs, notamment dans le secteur de la fabrication et celui de la gestion de l’énergie.
  • Technologie opérationnelle (TO) : matériel et logiciels qui détectent ou provoquent un changement, par la surveillance et/ou le contrôle direct des équipements, des actifs, des processus et des évènements industriels.
  • Confiance zéro (Zero Trust) : une approche de conception et de mise en œuvre des systèmes in Le concept principal de la confiance zéro est que les appareils ne doivent pas être approuvés par défaut, même s’ils sont connectés au réseau géré de la société et qu’ils ont été vérifiés précédemment.