Comment protéger vos événements des cyberattaques

Comment protéger vos événements des cyberattaques

Par Georg Jonkin

La popularité croissante des événements en ligne attire de plus en plus de cybercriminels cherchant à dérober les données sensibles des utilisateurs ou à les manipuler à des fins politiques. Des assemblées générales aux conférences en passant par les événements sportifs, les attaques contre des retransmissions en direct sur Internet ont considérablement augmenté ces dernières années. Dans cet article, nous vous montrons comment vous protéger efficacement contre ces attaques.

Une menace en constante mutation

De nos jours, les cyberattaques contre les grands événements sont plus souvent la règle que l’exception. En Suisse, les initiés ont par exemple connaissance d’attaques contre des retransmissions en direct d’assemblées générales, qui sont passées inaperçues du grand public parce qu’elles ont pu être contrées avec succès. Les attaques DDoS lancées contre l’administration fédérale suisse(ouvre une nouvelle fenêtre) dans le cadre de la conférence du Bürgenstock en juin 2024 sont en revanche bien connues. Dans les deux cas, ces attaques étaient guidées par des motivations politiques. Plusieurs autres cas ont également été signalés, où des pirates ont pu accéder illégalement à des plates-formes de streaming pour récupérer des informations sensibles sur des entreprises. Les méthodes des cybercriminels évoluant constamment, les organisatrices et organisateurs peinent à adapter leur architecture de sécurité aux mutations permanentes de la menace. En somme, aucun événement en ligne n’est plus à l’abri d’une cyberattaque. Dès lors qu’un événement rassemble un large public ou implique un échange d’informations sensibles, un risque d’abus existe.

C’est un véritable cercle vicieux: plus la communication en ligne gagne en popularité et plus l’utilisation de services de streaming se développe, plus l’intérêt des cybercriminels est grand et plus la surface d’attaque est importante en raison du nombre croissant d’utilisateurs et d’appareils concernés. Les vecteurs d’attaque les plus répandus sont les suivants:

  • Attaques contre des applications: Les cybercriminels exploitent les failles de l’architecture des applications et du code logiciel pour perturber le fonctionnement d’un système ou accéder à des données sensibles.
     
  • Attaques par déni de service distribué (DDoS): Ce type d’attaque utilise un trafic artificiel de données pour perturber un site web ou un service, afin de le rendre inaccessible ou lent à réagir pour ses utilisateurs légitimes. Parfois, les attaques DDoS servent aussi à détourner l’attention pendant que les pirates subtilisent illicitement des données.
     
  • Credential Stuffing: Les pirates tirent profit du fait que les gens utilisent souvent les mêmes associations de nom d’utilisateur et de mot de passe pour plusieurs comptes. Pour ce type d’attaques, les pirates achètent par exemple de vastes listes de données d’accès volées sur le darknet et se servent d’un système automatisé pour tenter d’accéder au service ciblé avec chacune d’entre elles.
     
  • Hameçonnage: Ce type d’attaque se fait par le biais d’e-mails, de sites web ou de messages falsifiés, dans lesquels les cybercriminels se font passer pour des entreprises ou des personnes de confiance afin de voler des informations sensibles telles que des noms d’utilisateur, des mots de passe ou des données de carte de crédit. Les utilisateurs sont notamment incités à cliquer sur des liens frauduleux ou à divulguer des informations personnelles.

Une enquête révèle d’importantes lacunes en matière de sécurité

En 2021, l’entreprise Verizon Media a mené une enquête(ouvre une nouvelle fenêtre) auprès des expertes et experts en sécurité de divers services de streaming afin de mieux comprendre dans quelle mesure leurs plateformes sont préparées aux cyberattaques.

  • 80% des participants à l’enquête ont indiqué qu’ils n’étaient pas ou pas suffisamment préparés aux attaques DDoS et autres attaques similaires.
  • 50% ont déclaré que des violations de la sécurité avaient affecté l’expérience d’utilisation de leurs services.
  • 30% des personnes interrogées ont rapporté une infraction à la sécurité ayant entraîné une interruption de service.
  • 14% des sondés ont indiqué que leurs contenus avaient été utilisés de manière abusive.

L’enquête a également révélé que pratiquement tous les services de streaming ont déjà été touchés par des violations de sécurité.

Cloud Security: le moyen le plus efficace de protéger les événements contre les cyberattaques

Ces conclusions montrent clairement que même les organisatrices et organisateurs disposant d’un dispositif de sécurité performant ne peuvent se permettre la moindre négligence. Mais comment faire pour protéger les événements en ligne contre les cyberattaques? L’un des leviers les plus efficaces – les experts s’accordent à le dire – est l’utilisation de solutions de sécurité basées sur le cloud, à l’instar de celles que proposent Cloudflare(ouvre une nouvelle fenêtre) ou Akamai(ouvre une nouvelle fenêtre), les deux leaders mondiaux dans ce domaine. Des outils tels que les Web Application Firewall (plus d’informations dans cet article(ouvre une nouvelle fenêtre)) et la gestion des bots, qui peuvent quasiment être ajoutés à un site web ou un service en ligne sous la forme d’une extension de sécurité, permettent de former une sorte de bouclier virtuel autour d’un événement en ligne. L’utilisation de solutions de sécurité basées sur le cloud offre plusieurs avantages dans cette optique:

  • Évolutivité: Les solutions de Cloud Security permettent aux entreprises d’adapter aisément leurs ressources de sécurité aux exigences, en les faisant par exemple évoluer rapidement pour répondre aux fluctuations du trafic de données ou de la demande.

  • Réduction des coûts: Les entreprises n’ont pas besoin d’investir dans du matériel coûteux, ni de supporter des frais de maintenance et de mise à jour. Au lieu de cela, les services leur sont généralement facturés à l’usage ou via un modèle d’abonnement.

  • Mise en œuvre: Le matériel et l’infrastructure nécessaires étant déjà disponibles chez les fournisseurs de Cloud Security, les entreprises peuvent se concentrer sur la configuration et la personnalisation des solutions.

  • Actualité: Les solutions de sécurité basées sur le cloud offrent des mises à jour régulières et des mises à niveau de sécurité assurées par le fournisseur afin de rester en phase avec l’évolution constante des menaces. 

  • Expertise: Les solutions de sécurité basées sur le cloud sont proposées par des fournisseurs expérimentés disposant de connaissances et d’une expertise approfondies en matière de sécurité de l’information. Ces fournisseurs restent à l’affût des dernières tendances et des meilleures pratiques du secteur de la sécurité afin d’aider leurs clients à se protéger contre les menaces les plus pointues.

Dans l’idéal, l’intégration d’une solution adéquate est assurée avec le concours d’un partenaire local proche du client et ayant une bonne connaissance de l’environnement informatique concerné.

Vigilance, capacité d’adaptation et partenaires solides

Le risque croissant de cyberattaques lors d’événements en ligne exige des mesures rapides et efficaces. Pour les entreprises et les organisations exposées, il est urgent de collaborer avec des experts en sécurité afin d’identifier rapidement les failles de sécurité et de mettre en œuvre des solutions de sécurité robustes. Les solutions de sécurité basées sur le cloud sont le moyen le plus efficace de contrer les tentatives de manipulation et limiter le risque de voir des contenus et des données d’utilisateurs tomber entre les mains de cybercriminels. Seuls la vigilance, la capacité d’adaptation et des partenaires solides permettront aux organisatrices et organisateurs d’améliorer la sécurité des événements en ligne et de renforcer durablement la confiance des utilisatrices et utilisateurs.

Prenez le parti de la sécurité

En tant que partenaire premium des principaux fournisseurs mondiaux de CDN et de Cloud Security, Swisscom Broadcast soutient bon nombre des plus grandes entreprises suisses ainsi que des entreprises fédérales en matière de Content Delivery et d’Edge Security.