Les entreprises de médias et de radiodiffusion connaissent une croissance exponentielle, surtout en termes de quantité de données produites ; raison pour laquelle de plus en plus d'entre elles se tournent vers la technologie cloud. Elles sont ainsi non seulement mieux préparées à l'avenir, mais aussi mieux armées contre la cybercriminalité. Des risques subsistent pourtant, d'autant que les cybercriminels deviennent de plus en plus ingénieux. C'est pourquoi les organisations devront adopter des méthodes intelligentes pour mieux se prémunir contre les cyberattaques. Entre autres, par la collaboration dans un écosystème médiatique.

« Quel est pour vous le plus grand défi auquel nos clients sont confrontés ? » Cette question m'a été posée récemment par un collègue et je n'ai pas pu y répondre en une seule phrase. En tant que Business Developer chez LCL Data Centers, je me m'occupe principalement de l'industrie des médias et de la diffusion, un secteur dynamique qui a connu une évolution considérable ces dernières années. Ce n'est pas seulement la numérisation qui a bouleversé les choses, mais aussi notre rapport au monde qui nous entoure – et donc aux médias.

Une explosion des besoins en capacité

Ces changements ont entraîné une boom des loisirs numériques, si bien que les entreprises de médias et de radiodiffusion ont besoin d'une capacité de données beaucoup plus importante. En tant que centre de données, nous sommes payés pour le savoir : des organisations de tous horizons souhaitent utiliser les solutions de colocation de LCL pour avoir la garantie d'une disponibilité et d'une évolutivité optimales au cœur de l'Europe. À l'heure où le développement durable est de plus en plus considéré comme une mission collective, les avantages de l'externalisation des centres de données ne font aucun doute.

Services cloud et transformation numérique

Une société de centre de données comme LCL offre aux organisations un accès sur demande à la technologie cloud, pour un échange de données plus rapide, une capacité de stockage accrue et des réseaux de distribution plus efficaces – autant d'aspects importants pour offrir aux utilisateurs des médias une expérience fluide. Cette technologie permet également aux entreprises de développer rapidement du contenu et de le distribuer efficacement sur de multiples plateformes dans le monde entier. Grâce aux outils de production basés sur le cloud, les médias et organismes de radiodiffusion ne sont plus limités à des systèmes sur site coûteux et rigides. Ils peuvent désormais produire, éditer, gérer et analyser leur contenu depuis n'importe où dans le monde. Cette évolution a été l'une des raisons pour lesquelles LCL a organisé en 2022 un talk-show consacré à la transformation numérique des médias et des organismes de radiodiffusion.

La cybercriminalité liée aux actifs numériques

Parallèlement, l'essor des services de cloud, des différents types de services haut débit et des données numériques en général au sein des médias et des organismes de radiodiffusion soulève des questions en matière de cybersécurité. C'est un sujet que j'aborde souvent avec nos clients. La cybercriminalité est effectivement un problème croissant. Pour preuve, plus de 50 000 cybercrimes ont été signalés à la police fédérale belge au cours du premier semestre 2022. Pour votre organisation, il est normal de vouloir éviter tout problème : non seulement ces attaques coûtent beaucoup d'argent, mais elles portent aussi atteinte à la réputation. Pourtant, vous êtes aujourd'hui plus que jamais numériquement vulnérable aux attaques DDoS, aux ransomwares, aux logiciels malveillants ou à d'autres formes de cybercriminalité visant à détruire des organisations, à les prendre en otage ou à leur dérober des données.

serveur
Robert van Beurden, expert média chez LCL
Robert van Beurden, expert média chez LCL

Cinq cybermenaces pour les médias et les organismes de radiodiffusion

Il est donc essentiel que les médias et les organismes de radiodiffusion adoptent une attitude proactive pour protéger leurs actifs numériques. Ces cinq types de cybercrime sont les plus courants et deviendront de plus en plus fréquents au cours de l'année à venir.

1. Menaces persistantes avancées (Advanced persistent threats - APT)

Une menace persistante avancée est une cyberattaque par laquelle l'intrus, souvent après un long et minutieux travail de préparation, s'introduit sans autorisation dans un réseau ou un système et y évolue sans être détecté pendant une longue période tout en subtilisant des données sensibles ou en menant d'autres activités malveillantes.

Les APT peuvent être particulièrement difficiles à détecter et à contrer, car elles sont conçues pour échapper à la détection, et ce sur une longue période. Contre les APT, les organismes doivent disposer d'une stratégie de sécurisation de grande ampleur, combinant surveillance du réseau, renseignements sur les menaces, formation des utilisateurs et technologies de sécurité avancées.

2. Attaques au deepfake

Les deepfakes sont des cyberattaques basées sur l'IA qui utilisent des algorithmes sophistiqués pour créer des vidéos, des images ou des enregistrements audio manipulés très réalistes. Elles peuvent servir à diffuser de la désinformation ou usurper l'identité de personnes à des fins malveillantes. La technologie deepfake repose sur des algorithmes d'apprentissage automatique et synthétise de grandes quantités de données, telles que les expressions faciales, le discours et d'autres signaux visuels et auditifs.

Il est très compliqué de s'en prémunir, car ces hypertrucages sont difficiles à détecter et peuvent se propager rapidement par le biais des médias sociaux et d'autres plateformes en ligne. Les techniques de détection des deepfakes comprennent l'utilisation d'outils d'analyse forensique pour identifier les incohérences des contenus audiovisuels, ou l'analyse des métadonnées du fichier.

3. Phishing

Le phishing est une forme de cybercriminalité dans laquelle un agresseur utilise des courriels, des messages ou des sites web frauduleux pour tromper. Il cherche ainsi à obtenir des informations sensibles telles que mots de passe, numéros de carte de crédit ou numéros d'identification personnelle. Pour ce faire, on utilise généralement une fausse page de connexion ou un faux site web qui semble légitime.

Il est possible d'éviter ces menaces en se méfiant des courriels, messages ou sites web suspects et en vérifiant leur légitimité avant de fournir des informations sensibles. En outre, l'utilisation de mots de passe forts et l'activation de l'authentification à deux facteurs peuvent fournir une sécurité supplémentaire contre le phishing.

4. Attaques DDoS

Les attaques DDoS (Distributed Denial of Service) sont un type de cyberattaque dans lequel un très grand nombre de systèmes ou de dispositifs informatiques sont déployés pour submerger délibérément un serveur, un site web ou un réseau avec un énorme volume de trafic, provoquant ainsi sa surcharge et son indisponibilité pour les utilisateurs.

La protection contre les attaques DDoS englobe généralement une série de mesures, telles que la surveillance du trafic réseau, l'utilisation de pare-feu et de systèmes de prévention des intrusions pour bloquer le trafic suspect, l'utilisation de réseaux de diffusion de contenu (content delivery network, CDN) pour distribuer le trafic et le déploiement d'un service spécialisé dans l'atténuation des attaques DDoS qui peut filtrer le trafic malveillant tout en laissant passer le trafic légitime.

5. Ransomware à double et triple extorsion

La double extorsion par ransomware consiste en une cyberattaque au cours de laquelle les pirates récupèrent d'abord les données (clients), de préférence sensibles, puis chiffrent le tout. Les attaquants peuvent ensuite demander de l'argent à l'entreprise pour débloquer les données chiffrées et la menacer de les rendre publiques faute de paiement, de sorte que la victime ne peut pas simplement utiliser une sauvegarde récente pour contourner le ransomware.

Dans le cas d'une attaque à triple extorsion, les cybercriminels suivent la même procédure mais contactent en outre les clients de la victime, dont ils ont obtenu des informations sensibles, et exigent un paiement pour ne pas rendre ces données publiques. De cette manière, les agresseurs forcent plus de cibles à passer à la caisse.

S'engager dans la bataille de la cybersécurité

Maintenant, bien sûr, vous vous demandez : Robert, comment les médias et les organismes de radiodiffusion peuvent-ils s'armer contre ces menaces ? La réponse à cette question est simple mais efficace : en luttant ensemble. Nous constatons d'ailleurs que de plus en plus d'entreprises du secteur coopèrent pour échanger leurs expériences, leurs idées et leurs meilleures pratiques en matière de cybersécurité, comme dans le cadre d'initiatives telles que Medianet Vlaanderen. Nous ne pouvons qu'encourager ce type de collaboration.

Armé en interne avec de multiples couches de sécurité

Je me dois de souligner les avantages de LCL sur ce plan. Une entreprise de centres de données comme la nôtre apporte un soutien précieux contre la cybercriminalité grâce à ses systèmes de sécurité complets et performants. Nous déployons de multiples couches de sécurité, qui sont systématiquement vérifiées et optimisées sur la base de certifications reconnues à l'échelle internationale. Les intrus peuvent donc difficilement pénétrer nos systèmes.

Collaboration dans un écosystème médiatique

En outre, les centres de données de LCL hébergent des entreprises spécialisées dans la cybersécurité, offrant à un média la possibilité de faire appel à leurs services par le biais d'une seule connexion croisée. Il en résulte un écosystème de sécurité et de médias dans lequel chacun est gagnant et peut appuyer les services des autres. Nos centres de données comprennent, entre autres, le service NaWas, un centre de nettoyage contre les DDoS. Tous les services sont en interne, ce qui crée une sorte de couche de sécurité supplémentaire.

De plus, il existe une multitude de solutions de sécurité telles que celles proposées par les fournisseurs et opérateurs de réseaux de diffusion de contenu. Dans un rôle neutre, LCL participe à la réflexion sur les solutions et les technologies dans ses centres de données. Nos clients y sont toujours notre priorité, conformément à notre stratégie de Customer Intimacy. Nous nous distinguons ainsi des autres centres de données par l'importance que nous accordons aux écosystèmes : nous croyons dur comme fer en le pouvoir de la collaboration.

Pour en revenir à la question par laquelle j'ai commencé ce blog, je peux répondre une chose avec certitude : il n'y a pas qu'un seul défi, mais bien une seule solution. Celle-ci étant qu'il nous faut unir nos forces. En somme : bénéficiez d'un écosystème médiatique, optez pour une cybersécurité de qualité et choisissez les services de centre de données de LCL. Ensemble, rendons le monde des médias plus sûr !

Vous êtes intéressé par nos services, vous avez des questions ou vous souhaitez un simple échange de vues ? Prenez contact à l'adresse suivante : [email protected].

Partager sur: