14.Section XIII : Cybermenaces importantes : Définition, cadre réglementaire et gestion selon DORA (thématique 2)

Introduction : Cybermenaces importantes et résilience numérique


Dans un monde où les infrastructures financières sont de plus en plus numérisées et interconnectées, les cybermenaces importantes constituent une préoccupation majeure. Ces menaces, en raison de leurs caractéristiques techniques et de leur capacité à causer des perturbations systémiques, représentent un défi stratégique pour les institutions financières.
DORA (Digital Operational Resilience Act) introduit une définition claire des cybermenaces importantes et les relie à la gestion des incidents majeurs liés aux TIC, renforçant ainsi les capacités de résilience opérationnelle numérique dans le secteur financier.

Définition de la cybermenace importante selon DORA


Article 3, point 13, de DORA :
« Une cybermenace importante : une cybermenace dont les caractéristiques techniques indiquent qu’elle pourrait donner lieu à un incident majeur lié aux TIC ou à un incident opérationnel ou de sécurité majeur lié au paiement. »
Analyse de la définition
⦁ « Cybermenace » :
⦁ Selon l’Article 3, point 12 de DORA, une cybermenace est définie comme une menace cybernétique au sens de l’Article 2, point 8, du Règlement (UE) 2019/881 (Cybersecurity Act).
⦁ Règlement (UE) 2019/881 : Une cybermenace est toute circonstance ou événement ayant le potentiel d’exploiter une vulnérabilité pour porter atteinte à la disponibilité, l’intégrité ou la confidentialité des données ou des systèmes.
⦁ « Caractéristiques techniques » :
⦁ Une cybermenace importante se distingue par sa complexité technique, sa capacité de propagation rapide et son impact systémique.
⦁ Exemple : Le ransomware WannaCry, qui s’est répandu rapidement en exploitant une vulnérabilité (SMBv1) dans les systèmes Windows.
⦁ « Incident majeur lié aux TIC » :
⦁ Un événement imprévu ayant un impact réel sur l’intégrité, la disponibilité ou la confidentialité des systèmes critiques.
⦁ Exemple : Une attaque DDoS qui paralyse les systèmes de transactions bancaires.
⦁ « Incident opérationnel ou de sécurité majeur lié au paiement » :
⦁ Un incident perturbant spécifiquement les services de paiement essentiels, entraînant des retards ou des compromissions.
⦁ Exemple : Une attaque sur le réseau SWIFT compromettant les paiements internationaux.

Lien entre cybermenaces importantes et incidents selon DORA


Définition de l’incident selon DORA
Article 3, point 9 de DORA :
« Un incident lié aux TIC : un événement ou une série d’événements imprévus ayant une incidence défavorable réelle sur l’intégrité, la disponibilité ou la confidentialité des services ou des systèmes informatiques. »
Analyse de la notion d’incident
⦁ Origine :
⦁ Un incident peut résulter d’une cybermenace exploitant une vulnérabilité.
⦁ Exemples : Ransomware, attaques DDoS, compromission de la chaîne d’approvisionnement.
⦁ Impact :
⦁ Les incidents majeurs affectent directement la continuité des services financiers essentiels, comme les paiements ou la gestion d’actifs.
⦁ Triade CIA :
⦁ Les incidents se mesurent par leur atteinte à la confidentialité, à l’intégrité, ou à la disponibilité des systèmes.
Chronologie des concepts liés aux cybermenaces et incidents dans DORA
⦁ Résilience Opérationnelle Numérique (RON) : Cadre global de gestion proactive.
⦁ Risques liés aux TIC : Vulnérabilités et menaces identifiées.
⦁ Menaces : Sources potentielles d’exploitation.
⦁ Vulnérabilités : Faiblesses exploitables dans les systèmes et dispositifs.
⦁ Cybermenaces importantes : Menaces ayant le potentiel de causer des incidents systémiques.
⦁ Incidents liés aux TIC : Résultat concret de la matérialisation d’un risque.

Historique de la notion de cybermenaces importantes et d’incidents


⦁ ENISA (Agence européenne pour la cybersécurité)
⦁ Les Threat Landscape Reports d’ENISA depuis 2004 ont introduit une catégorisation des menaces, avec un accent particulier sur les menaces importantes à fort impact systémique.
⦁ 2022 Report : Classe les attaques sur la chaîne d’approvisionnement et les ransomwares avancés parmi les cybermenaces importantes.
⦁ Directive NIS1 et NIS2
⦁ NIS1 (2016) : Exige des notifications pour les incidents affectant les services essentiels.
⦁ NIS2 (2022) : Étend cette exigence aux menaces, en soulignant leur lien avec les infrastructures critiques.
⦁ ESA Guidelines (EBA, ESMA, EIOPA)
⦁ Les ICT Risk Management Guidelines (2019) imposent la surveillance proactive des menaces significatives dans les infrastructures financières.
⦁ Exigence clé : Plans de réponse spécifiques pour les menaces ayant un impact systémique.
⦁ ANSSI et approches nationales
⦁ Guide d’hygiène informatique (2020) : Inclut des recommandations pour identifier et atténuer les cybermenaces systémiques dans les infrastructures critiques.

Comparaison avec les cadres précédents
Critère DORA NIS2 ENISA ESA Guidelines
Cybermenaces importantes Définition explicite et focus systémique. Couverture indirecte dans les services essentiels. Classifications techniques dans les rapports. Surveillance proactive dans le secteur financier.
Incidents Lien direct avec les services financiers. Accent sur les services critiques. Réponse aux incidents dans les infrastructures critiques. Notifications obligatoires pour les incidents.

Conclusion
Les notions de cybermenaces importantes et d’incidents liés aux TIC, telles que définies par DORA, représentent une avancée majeure dans la gestion proactive des risques numériques. En les liant explicitement à la résilience opérationnelle numérique, DORA établit un cadre robuste qui intègre les leçons des cadres antérieurs (NIS, ENISA, ESA) tout en les adaptant aux spécificités du secteur financier.

Sources
⦁ DORA (2022) : ⦁ Texte officiel.
⦁ Directive NIS2 (2022) : ⦁ Texte complet.
⦁ ENISA Threat Landscape Report (2022) : ⦁ Rapport ENISA.
⦁ ESA Guidelines : ICT Risk Management : ⦁ Lien officiel.
⦁ ANSSI Guide d’hygiène informatique (2020) : Guide officiel.
⦁ SWIFT CSP (Customer Security Programme) : ⦁ Documentation SWIFT.

Homepage | Swift

Swift

Différence entre cybermenaces et cybermenaces importantes
Cybermenace (définition selon DORA et Cybersecurity Act 2019/881)
Une cybermenace est une menace liée aux systèmes d’information ou aux infrastructures numériques, exploitant une vulnérabilité pour porter atteinte à la disponibilité, l’intégrité ou la confidentialité des données ou des systèmes.
Caractéristiques clés :
⦁ Nature générale :
⦁ Une cybermenace peut être localisée ou limitée dans son impact.
⦁ Elle peut viser un seul système ou dispositif.
⦁ Exemples types :
⦁ Phishing : Hameçonnage ciblant un employé ou une organisation.
⦁ Exploit technique : Utilisation d’une faille dans un logiciel non mis à jour.
⦁ Malware simple : Logiciel malveillant conçu pour exécuter des actions spécifiques.
⦁ Gestion :
⦁ Surveillance continue des systèmes.
⦁ Sensibilisation et formation pour réduire les erreurs humaines.

Cybermenace importante (définition selon DORA, Article 3, point 13)
Une cybermenace importante est une cybermenace dont les caractéristiques techniques indiquent qu’elle pourrait donner lieu à un incident majeur lié aux TIC ou à un incident opérationnel ou de sécurité majeur lié au paiement.
Caractéristiques clés :
⦁ Impact systémique :
⦁ Une cybermenace importante a le potentiel d’affecter plusieurs systèmes ou services essentiels, souvent à grande échelle.
⦁ Elle peut perturber l’ensemble de l’écosystème financier, comme les paiements interbancaires ou les opérations de marché.
⦁ Sophistication technique :
⦁ Ces menaces exploitent souvent des vulnérabilités complexes ou en chaîne (ex. : attaques sur la chaîne d’approvisionnement).
⦁ Leur exécution peut impliquer des acteurs avancés (ex. : États-nations ou groupes cybercriminels organisés).
⦁ Exemples types :
⦁ WannaCry (2017) : Exploitation massive de la faille SMBv1, entraînant des interruptions mondiales.
⦁ SWIFT Attacks (2016) : Compromission du réseau SWIFT, permettant des transactions frauduleuses à grande échelle.
⦁ SolarWinds (2020) : Attaque sur la chaîne d’approvisionnement, affectant des milliers d’organisations.
⦁ Gestion :
⦁ Détection avancée via des systèmes de surveillance et d’analyse.
⦁ Plan de réponse renforcé, incluant des simulations de crise.

Comparaison synthétique
Critères Cybermenace Cybermenace importante
Définition Menace exploitant une vulnérabilité. Menace à impact systémique.
Impact attendu Peut être limité ou localisé. Affecte plusieurs systèmes ou services critiques.
Sophistication Souvent basique ou opportuniste. Très avancée, souvent coordonnée.
Exemples Phishing, malwares simples. WannaCry, SolarWinds, attaques SWIFT.

Pourquoi cette distinction est-elle stratégique dans DORA ?
⦁ Meilleure priorisation :
⦁ Les institutions peuvent concentrer leurs efforts sur les menaces ayant le plus grand potentiel de perturbation.
⦁ Lien avec les incidents :
⦁ Une cybermenace importante est définie par sa capacité à générer des incidents majeurs liés aux TIC, renforçant la résilience opérationnelle.
⦁ Obligations renforcées :
⦁ DORA impose des exigences spécifiques pour surveiller, signaler et gérer les cybermenaces importantes, avec un accent particulier sur leur prévention.

Ce résumé repositionne la distinction fondamentale entre cybermenaces et cybermenaces importantes dans le cadre de DORA, en la liant directement à ses implications pratiques. Dites-moi si vous souhaitez des ajouts ou une reformulation !

Retour en haut