Les grands événements sportifs, tels que les Jeux Olympiques et Paralympiques de Paris 2024, ne se limitent plus aux seules performances physiques des athlètes. Ils se sont transformés en écosystèmes complexes intégrant la technologie, l’analyse de données et une connectivité mondiale.

Néanmoins, cette complexité et ce rayonnement mondial en font une cible toute trouvée pour des cyberattaquants qui souhaiteraient perturber le déroulement des événements, compromettre des données sensibles ou ternir la réputation des organisateurs.

Pour les Jeux de Paris 2024, où Eviden opérait en tant que supporteur officiel des services et opérations de cybersécurité des Jeux Olympiques et Paralympiques, une gestion proactive des vulnérabilités a été mise en place, offrant au monde entier un cas d’école réplicable sur de prochains grands événements.

Quels ont été les éléments clés de cette stratégie de gestion des vulnérabilités ? C’est ce que cet article propose d’expliquer.

 

Pourquoi la gestion des vulnérabilités est-elle cruciale ?

Les grands événements sportifs reposent sur une infrastructure numérique colossale et interconnectée basée sur plusieurs systèmes critiques dépendants de nombreuses technologies :

  • Les systèmes gérant les opérations (systèmes de billetterie, contrôle d’accès, gestion des athlètes, traitement des résultats)
  • Les systèmes de diffusion (flux en direct, rediffusions, streaming en ligne)
  • Les réseaux de communication (coordination des médias, communications des athlètes, organisation interne des événements)
  • Les systèmes de sécurité (surveillance, gestion des foules, réponse aux urgences)

Toute perturbation dans l’un de ces systèmes peut avoir des conséquences graves, que ce soit en termes de pertes financières, de réputation, ou même de risques pour la sécurité des participants et des spectateurs. C’est pourquoi la gestion des vulnérabilités joue un rôle central.

 

Les défis de la cybersécurité dans les événements sportifs

Les grands événements sportifs sont un condensé de défis inédits en matière de cybersécurité. Tout d’abord, la plupart des infrastructures numériques sont temporaires, créées pour la durée de l’événement, et peuvent être à l’origine de lacunes ou d’erreurs dans les configurations de sécurité.

Ces événements s’appuient aussi largement sur des prestataires externes pour la fourniture de technologies et de services, augmentant ainsi les risques en multipliant les points d’accès potentiels pour des attaques.

De plus, l’afflux soudain d’utilisateurs – athlètes, personnel d’organisation, spectateurs et médias – met une énorme pression sur les réseaux, multipliant les points d’entrée pour les attaquants. La coexistence de systèmes anciens avec des technologies plus récentes crée aussi des problèmes de compatibilité et expose l’événement à des vulnérabilités connues. Enfin, l’excitation autour de l’événement peut parfois amener à un relâchement des bonnes pratiques de sécurité, car l’attention est focalisée sur le bon déroulement des compétitions.

 

Les stratégies clés pour un programme de gestion des vulnérabilités robuste

Face à ces défis, la gestion proactive des vulnérabilités doit reposer sur plusieurs stratégies clés.

1) Identification proactive des vulnérabilités

L’identification des vulnérabilités doit avoir lieu en continu et de manière proactive. Cela commence par le déploiement d’outils de scanning automatisés capables de détecter en temps réel les failles potentielles dans les systèmes, les applications et les infrastructures critiques. En parallèle, des tests d’intrusion réguliers, réalisés par des hackers éthiques, permettent de simuler des attaques réelles et d’identifier les faiblesses avant qu’elles ne soient exploitées par des cybercriminels.

Une veille constante est cruciale. Réalisée par  des équipes dédiées qui surveillent les bases de données de vulnérabilités et les flux  de menaces émergentes, elle permet d’anticiper de nouvelles attaques.

2) Priorisation et remédiation des vulnérabilités

Toutes les vulnérabilités ne présentent pas le même degré de menace, d’où l’importance d’une priorisation basée sur les risques. En utilisant des systèmes d’évaluation comme le Common Vulnerability Scoring System (CVSS), les équipes de sécurité peuvent concentrer leurs efforts, en tenant compte de la gravité et de l’impact potentiel sur l’événement.

L’utilisation d’une plateforme de gestion centralisée des vulnérabilités devient alors indispensable pour coordonner les efforts de remédiation. Elle permet de suivre l’état d’avancement des corrections, d’attribuer des tâches spécifiques aux équipes responsables et de générer des rapports détaillés pour une meilleure analyse.

L’automatisation des correctifs permet, quant à elle, de réduire le délai entre la découverte d’une vulnérabilité et son élimination.

3) Collaboration et communication entre les équipes

Un programme de gestion des vulnérabilités réussi ne peut fonctionner efficacement sans une collaboration étroite entre toutes les parties prenantes. Les départements IT, sécurité, opérations et juridique doivent travailler ensemble pour s’assurer que chacun comprend son rôle et ses responsabilités. Des canaux de communication réguliers facilitent le partage d’informations et améliorent la coordination des réponses en cas d’incident.

Les prestataires externes, eux aussi, doivent être impliqués dans la gestion des risques, via des contrats incluant des exigences strictes en matière de sécurité et des audits réguliers de leurs systèmes.

Un plan de réponse aux incidents doit être élaboré et régulièrement testé pour permettre une réaction rapide et coordonnée en cas de brèche de sécurité.

4) Exploitation des technologies avancées

L’adoption de technologies avancées vient renforcer la gestion des vulnérabilités. Par exemple, l’intelligence artificielle et l’apprentissage automatique permettent d’analyser d’énormes volumes de données en temps réel et d’identifier des anomalies qui pourraient être à l’origine d’attaques sophistiquées. Les solutions de gestion des informations et des événements de sécurité (SIEM), quant à elles, agrègent les journaux de sécurité issus de diverses sources, offrant une vue d’ensemble en temps réel et permettant une réponse rapide aux incidents.

Les plateformes de renseignement sur les menaces, quant à elles, fournissent des informations actualisées sur les menaces émergentes, permettant aux équipes sécurité d’adopter une approche plus proactive pour se défendre contre les attaques.

5) Surveillance continue et analyse post-événement

La surveillance en temps réel est essentielle pour protéger les infrastructures critiques pendant la durée de l’événement. Un centre des opérations de sécurité (SOC) doit être mis en place pour surveiller les réseaux et réagir immédiatement à tout incident suspect.

Après l’événement, une analyse post-mortem approfondie des incidents de sécurité et des vulnérabilités identifiées permet d’apprendre des erreurs et d’améliorer les dispositifs pour les événements futurs. La formation continue de tous les acteurs impliqués dans l’événement, y compris les bénévoles et les prestataires, est également primordiale pour maintenir un haut niveau de vigilance. Elle doit inclure les bonnes pratiques et les principales tactiques de reconnaissance d’activités suspectes

 

Paris 2024 : Une gestion ad hoc des vulnérabilités

Pour Eviden, supporteur officiel de Paris 2024 en matière de services et opérations de cybersécurité, le déroulement des Jeux Olympiques et Paralympiques a parfaitement illustré  l’importance d’une gestion des vulnérabilités rigoureuse. Grâce à des outils avancés tels que Risk Meter de Cisco VM, les équipes ont pu concentrer leurs efforts sur les vulnérabilités les plus critiques et maximiser l’efficacité de la gestion des risques. L’utilisation de tableaux de bord personnalisés pour chaque équipe a également contribué à rationaliser les efforts de remédiation, tandis que l’intégration du renseignement en temps réel a permis d’anticiper les menaces émergentes, comme la vulnérabilité regreSSHion.

Offrir une expérience captivante et tournée vers l’avenir

Assurer la sécurité des grands événements sportifs dans un monde numérique de plus en plus connecté est une tâche complexe. Cependant, en adoptant une approche proactive et globale de la gestion des vulnérabilités, les organisateurs peuvent atténuer les risques, protéger les infrastructures critiques et garantir le succès de ces événements.

Le modèle de cybersécurité adopté lors des Jeux Olympiques et Paralympiques de Paris 2024, avec Eviden à la barre, représente un exemple précieux de ce que signifie rester vigilant, utiliser des technologies avancées et encourager une collaboration étroite pour protéger ces spectacles mondiaux.