L’épreuve non-sportive des Jeux Olympiques et Paralympiques de Paris :
la course à la cybersécurité

Introduction


La France se prépare à accueillir le monde entier dans quelques mois à l’occasion de l’un des événements sportifs les plus regardés mondialement. Organisés sur plus de 35 sites répartis dans plus de 20 villes de la métropole et d’Outre-Mer, les Jeux Olympiques de Paris 2024 mettront en lumière le patrimoine historique et culturel de la France, et plus particulièrement de Paris. La cérémonie d’ouverture prévue sur la Seine s’annonce inédite et marquera le début des Jeux.

Cet événement sportif et populaire mettra sur le devant de la scène 45 sports olympiques. Pourtant, à mi-chemin entre la boxe, le marathon et les échecs, l’entraînement d’une 46ème discipline a commencé depuis maintenant plusieurs années. Elle ne sera pas diffusée à la télévision mais se glisse pourtant dans la compétition à chaque édition : la protection informatique de toute l’organisation.

Contexte des cyberattaques lors des Jeux Olympiques


Avant de se plonger dans l’écosystème de Paris 2024 et de ses risques, il est important de revenir sur les cybermenaces qui ont pesé sur les dernières éditions des Jeux pour mieux comprendre celles de 2024.

TIMELINE

PÉKIN 2008 – menaces existantes

VANCOUVER 2010 – menaces existantes

LONDRES 2012 – menaces importantes

SOTCHI 2014 – menaces importantes

RIO 2016 – menaces importantes

PYEONGCHANG 2018 – situation de crise

TOKYO 2020 – menaces importantes

PÉKIN 2022 – menaces existantes

 

L’historique des menaces et incidents de cybersécurité lors des différentes éditions des Jeux Olympiques a réellement commencé à se manifester en 2012 à Londres. Les autorités avaient été averties d’une possible attaque contre l’alimentation électrique juste avant la cérémonie d’ouverture. Bien que les enquêtes ultérieures aient conclu que la menace n’était pas fondée, des mesures immédiates avaient été prises pour vérifier manuellement le système de secours et renforcer la sécurité.

Quatre ans plus tard, lors des Jeux de Rio, des attaques par déni de service distribué (DDoS, T1498) avaient ciblé l’organisation plusieurs mois en amont de la cérémonie d’ouverture, avant de s’amplifier. Pendant les Jeux Paralympiques, l’Agence mondiale antidopage fut victime d’une fuite de données concernant des autorisations médicales d’athlètes olympiques. À l’origine de l’attaque, un groupe prénommé “Fancy Bear” – plus tard attribué aux renseignements russes – avait récupéré des identifiants de connexion du système d’administration et de management de l’agence antidopage à l’issue d’une campagne de phishing (T1566) qui s’était déroulée avant et pendant les Jeux.

Cependant, ce sont les Jeux d’hiver de PyeongChang en 2018 qui ont marqué un tournant dans la préparation et la lutte contre les cybermenaces. Quelques heures avant la cérémonie d’ouverture, l’attaque du malware OlympicDestroyer a failli compromettre l’événement. Les conséquences ont été immédiates : écrans noirs au stade, portiques défaillants, médias qui n’ont plus internet pour couvrir les épreuves et application olympique officielle inopérante. C’était le pire scénario jamais observé lors d’une cérémonie d’ouverture et, sans surprise, du « scénario noir à éviter et pour lequel le CIO s’est donné les moyens de l’éviter », précise Franz Regul, RSSI pour le comité d’organisation de Paris 2024. Cette attaque, attribuée à la Russie après de nombreux rebondissements, faisait suite au bannissement de leurs athlètes lors des Jeux d’hiver à la suite des accusations de dopage deux ans auparavant.

En 2021 à Tokyo, la situation n’a pas été aussi critique qu’à PyeongChang, probablement liée à un climat politique moins tendu et également à une accalmie liée à la crise du Covid-19. Le Japon, isolé par le confinement, n’a pas pu accueillir les spectateurs internationaux, laissant ses enceintes sportives vides, rendant les attaques moins visibles et donc moins impactantes. Néanmoins, cette édition a tout de même été ciblée par de multiples attaques informatiques, et notamment des attaques par phishing, DDoS, rançongiciels (T1486), ainsi que des fuites d’identifiants de connexion à la billetterie officielle et au portail d’accès des volontaires.

Un wiper déguisé en document PDF (T1036) a été découvert. Il visait à supprimer, sur les postes infectés, les fichiers .txt, .log et .csv, ainsi que les fichiers créés par le logiciel de traitement de texte japonais Ichitaro, laissant supposer une attaque particulièrement ciblée.

Motivés par l’audience mondiale des événements sportifs qui offre de nombreuses possibilités, les attaquants ne se cantonnent pas seulement aux Jeux Olympiques. Les événements sportifs qui attirent l’attention de millions, voire milliards de téléspectateurs, sont du pain bénit. La Coupe du monde de football en 2022, par exemple, a fait l’objet de nombreuses tentatives d’usurpation, via des faux sites de streaming des épreuves, ou de fausses billetteries. En 2014, la Coupe du monde au Brésil avait également été victime de nombreuses cyberattaques. À l’époque, le Général José Carlos dos Santos, à la tête du commandement cyber de l’armée brésilienne, indiquait qu’ »il serait imprudent de la part d’un pays de se dire prêt à 100 % à faire face à une menace ». Aujourd’hui, la France et le Comité d’Organisation des Jeux Olympiques et Paralympiques (COJOP) de 2024 visent à dépasser cette prudence en se préparant minutieusement pour se rapprocher de l’excellence en cybersécurité, digne d’une médaille d’or.

 

Le sans faute est envisageable : Le Tour de France, le troisième événement sportif le plus regardé au monde, réussit à sécuriser ses infrastructures année après année. Cet événement diffusé quotidiennement pendant les 23 journées de la course, représente une occasion rêvée pour les attaquants d’atteindre de nouvelles victimes au travers d’arnaques, ou d’interrompre la diffusion pour faire passer un message. Le Tour parvient à défendre édition après édition son titre, malgré les problématiques uniques auxquelles il fait face étant donné l’organisation, la logistique et l’ampleur de l’événement.

Pour Paris 2024, la cérémonie d’ouverture est une priorité majeure. Les risques de cybersécurité sont bien connus et tendent à se répéter à chaque édition. Parmi les différentes techniques d’attaque, les wipers se démarquent comme la tendance actuelle, ayant été utilisés lors de l’invasion de l’Ukraine par la Russie, ainsi que pendant les Jeux de PyeongChang en 2018 et de Tokyo en 2020.

Grâce, ou en raison des incidents passés, les risques et menaces cyber sont désormais mieux anticipés et gérés.

Mesures de prévention et de défense


La complexité de l’écosystème

L’organisation d’une édition des Jeux Olympiques représente des défis uniques et il paraît important de comprendre toute la complexité.

Paris 2024, en tant qu’organisation, existe depuis moins de cinq ans, et a évolué rapidement, que ce soit dans le développement d’infrastructures, l’amélioration des processus ou le renforcement du personnel. On le sait : l’expérience est primordiale en cybersécurité et l’évolution rapide peut entraîner un manque de recul dans la compréhension et la gestion de son système d’information.

L’organisation des Jeux Olympiques de Paris ne se limite pas à 12 000 postes de travail ; elle englobe également quelques milliers d’équipements réseau distribués sur une centaine de sites à travers toute la France. On peut considérer que le système d’information des Jeux Olympiques de Paris 2024 est à mi-chemin entre celui d’une entreprise et celui d’un système industriel. Il inclut également tous les équipements liés aux compétitions et aux enceintes sportives déjà existantes ou non. Il est crucial de les intégrer dans l’écosystème mais aussi d’en assurer la sécurité : cela concerne notamment tous les moyens de diffusion des épreuves, les quelque 7 000 points d’accès wifi destinés aux journalistes accrédités, tous les écrans de retransmission des stades, les systèmes de chronométrage ou encore les systèmes de contrôle d’accès et de surveillance.

Au-delà de l’infrastructure de l’organisation des Jeux, de ses partenaires et de ses sous-traitants, la responsabilité de la sécurité des Jeux incombe également à toute la France. La multitude d’entreprises impliquées dans la préparation des Jeux, à qui Paris 2024 délègue certaines opérations, présente de potentielles failles de sécurité. Mais pas seulement : si une attaque informatique venait compromettre les services de la SNCF ou de la RATP, c’est l’image des Jeux qui serait entachée alors que le comité n’a pas de lien direct avec les opérateurs de transports en commun. Ces différents opérateurs, ainsi que ceux d’importance vitale (OIV), doivent être protégés, tant pour la raison précédemment évoquée que pour leur propre sécurité et pouvoir assurer la disponibilité des ressources du pays. Les éditions précédentes montrent que les acteurs qui ciblent la France cibleront également les Jeux, et vice-versa. Franz Regul le conseille à tous : « si vous avez des projets importants de cybersécurité pour l’année 2024, il vaut mieux les réaliser en Q1 ou en Q2 que d’attendre l’automne ou l’hiver pour les réaliser. »

L’adage n’est pas qu’un simple mot d’ordre, la cybersécurité est un sport d’équipe et se joue en mobilisant un écosystème de partenaires.

 

La préparation

Parmi les partenaires techniques de Paris 2024, tels qu’Atos, Intel ou encore Orange, Cisco s’affirme comme le partenaire officiel pour la sécurité des équipements réseau, fort de son expérience acquise lors des trois dernières éditions des Jeux d’été, mais aussi lors de la Ligue Nationale de Football Américain (NFL).

L’approche de Cisco en matière de gestion des risques se concentre sur plusieurs aspects :

  • Sensibilisation : informer et éduquer les employés, les partenaires et les acteurs de la chaîne d’approvisionnement sur les attentes en matière de sécurité, leurs rôles et leurs obligations.
  • Défense : Cisco développe une architecture de défense pour protéger les actifs numériques, y compris les infrastructures de cloud et de cloud hybride, ainsi que les employés répartis dans le monde entier, qui forment le SI de Paris 2024.
  • Réactivité : être prêt à réagir rapidement en cas d’incident, en comprenant l’exposition, les actions des attaquants et les risques encourus.
  • Collaboration : Cultiver un réseau de partenaires de confiance pour pouvoir solliciter leur aide en cas de besoin et travailler ensemble pour renforcer la sécurité.

Consciente des enjeux en termes d’image et des risques pour l’écosystème national, l’ANSSI joue un rôle stratégique essentiel en tant qu’autorité nationale en cybersécurité. Elle mobilise son expertise pour évaluer et classer les organisations selon l’impact que leurs défaillances pourraient avoir sur le bon déroulement des Jeux et sur l’image de l’événement. Selon les différentes catégories établies, l’ANSSI propose des actions d’audit et d’accompagnement technique, nommées “kits d’exercices”.

L’agence propose également des exercices destinés à toutes les organisations désireuses de se préparer pour les Jeux, quel que soit leur niveau de maturité. Dans cet objectif de renforcement sécuritaire, le service SNCF Connect a ouvert publiquement un programme de Bug Bounty sur la plateforme YesWeHack début avril 2024.

Il faut bien comprendre le double enjeu de l’ANSSI : au-delà du succès de ces olympiades, ce sont aussi tout un pays et ses OIV qui pourraient être ciblés par des attaques, qu’elles soient directes ou indirectes, volontaires ou non.

 

La réponse

Le risque zéro n’existe pas, « l’année 2024 ne sera pas ‘Business as usual‘ », indique Franz Regul lors d’une conférence organisée par Cisco. Il ajoute d’ailleurs que l’engouement offert par le sport est « le genre d’émotions que l’on espère apporter aux fans du monde entier ». Qu’il s’agisse d’une erreur de sémantique ou d’un réel espoir, le doute semble planer quant à l’étanchéité de l’écosystème cyber autour des Jeux. À vrai dire, le doute ne plane pas vraiment, il est fondé. Lors de cette même conférence, le RSSI de Cisco, Anthony Grieco déclare : « There is no cyberproofing, this is all about cyberesilience ». Comprenez « Il n’y a pas de cyber protection, il s’agit de cyber résilience », ou autrement dit, la protection parfaite n’existe pas et Paris 2024 l’a bien compris.

L’organisation va mettre en place un Cyber Security Operations Center (CSOC, à ne pas confondre avec le Sport Operations Center des Jeux) dont l’objectif sera de prévenir les risques, de les détecter et d’y réagir aussi rapidement que possible, en anticipant des circuits de décisions les plus courts possibles, et bien sûr, les plus efficaces. Si jamais les premières lignes venaient à être compromises, l’objectif est de réduire et d’atténuer au mieux et au plus vite les impacts associés. Dans sa volonté de créer son écosystème cyber cohérent et affermi, le COJOP s’est associé à un partenaire qualifié pour doter son CSOC de Threat Intelligence.

L’objectif principal de la Threat Intelligence est de collecter des informations et des renseignements sur des attaques (ou tentatives d’attaques) qui ont déjà eu lieu. Avec le partage de connaissances (i.e. de renseignement), une attaque passée ne devrait pas se reproduire avec les mêmes outils et infrastructures. Cela inclut l’identification des acteurs malveillants, de leurs motivations, de leurs méthodes, de leurs outils et des vulnérabilités qu’ils exploitent. Concrètement pour Paris 2024, cela se traduit par deux méthodologies différentes. D’abord, évaluer et détecter des indices de compromission spécifiques comme des adresses IP ou des domaines malveillants, pour bloquer les communications dans les délais les plus brefs, et ensuite, surveiller et identifier des menaces potentielles via la surveillance des canaux de communication utilisés par les acteurs malveillants, à l’image de forums sur le Dark Web. Ce CSOC des Jeux agira comme une tour de contrôle pour assurer une vision enrichie des menaces, ainsi que la disponibilité et la continuité du service.

Contre-intuitivement, le temps se révèle un allié dans ce contexte, presque comme un sparring-partner pour reprendre le vocabulaire du sport. En effet, en temps normal, les entreprises confrontées à la menace des attaques informatiques ne peuvent pas prédire quand elles vont avoir lieu. Les attaquants prennent le temps nécessaire pour planifier leurs intrusions et s’assurer de frapper au moment opportun.

Pour les Jeux Olympiques, la dynamique est différente : le temps devient un allié de l’organisation. Non seulement les Jeux peuvent anticiper le moment des attaques, mais les attaquants ont une contrainte de temps : avant l’événement, c’est trop tôt, et après, c’est trop tard.

 

Les risques de cyberattaques pour Paris 2024


Nous l’avons vu en retraçant les faits survenus durant les éditions précédentes : les événements cyber sont variés et peuvent provenir de différentes sources. Si on comptait près de 450 millions d’attaques ciblant les Jeux de Tokyo en 2021, c’est huit à dix fois plus qui sont envisagées pour ceux de Paris. Le concept d’« attaques » est à prendre avec des pincettes, on ne parle pas seulement d’acteurs étatiques ou d’opérateurs de rançongiciel à l’origine d’attaques lourdes, on parle d’« événements cyber » au sens large qui regroupent les tentatives de phishing et les scans de reconnaissance sur les serveurs.

 

Les profils d’attaquants

Susceptibles de porter préjudice au bon déroulement des Jeux Olympiques de Paris 2024, on retrouve différents profils d’attaquants qui pourraient entrer en action. Il s’agit d’ailleurs d’un consensus de tous les profils qui existent dans l’écosystème cyber, une forme de Jeux Olympiques Cyber, qui pourrait trouver un intérêt pendant cette période exceptionnelle. Ces profils correspondent à ceux que l’on a déjà observés lors des précédentes éditions de l’événement. Chacun est associé à des motivations distinctes, des méthodes d’attaque spécifiques et des conséquences bien définies.

  • L’attaquant opportuniste

Cette catégorie d’attaquants est particulière tant elle peut regrouper des profils variés. On parle ici de groupes de personnes assez restreints, voire une seule personne, dont les compétences sont assez limitées. Il peut aussi bien s’agir d’un individu dans son garage qui fait de la reconnaissance sur des infrastructures que d’un spectateur dans les tribunes qui tente d’attaquer un point de Wi-Fi destiné aux médias pendant une épreuve. Leurs motivations sont diverses : du défi d’attaquer une grosse organisation, de participer à la tendance, à la réalisation de profit à travers des campagnes de phishing.

Globalement, même s’ils ne sont pas ignorés par Franz Regul et son équipe, leur impact est faible.

 

  • Le collaborateur malveillant

Souvent négligé, le collaborateur malveillant qui opère au sein même de l’organisation peut facilement servir de porte d’entrée. Démarché par des acteurs de la menace en quête de données à moindre coût, ce profil aspire aussi bien à exfiltrer des données sensibles (TA0010), comme des documents confidentiels, que de communiquer ou de vendre des accès aux systèmes d’information du COJOP. On parle alors d’Initial Access Broker, dont nous évoquons le rôle dans la partie consacrée au Threat Actors de notre second rapport semestriel de 2023. Parfois synonyme de revanche contre l’employeur – peu probable dans le cas d’une organisation olympique – la motivation est avant tout financière.

Ils étaient presque 2000 à la fin de l’année 2023 et seront deux fois plus à l’issue de la quinzaine. Sans compter les quelque 45 000 volontaires, partenaires et fournisseurs, les collaborateurs sont une menace qui multiplie le vecteur d’attaque. Franz Regul le dit : « Statistiquement il y a des gens malhonnêtes ».

 

  • L’hacktiviste

La motivation des hacktivistes est de promouvoir leur cause et faire passer un message, souvent dans le but de sensibiliser ou de protester contre des injustices perçues, la censure ou les politiques gouvernementales. Les événements sportifs médiatisés sont une aubaine pour ce profil. Hors du monde informatique, on a déjà observé des activistes bloquer des étapes du Tour de France ou encore s’accrocher au filet pendant un match de Roland-Garros. Dans le cyberespace, il ne suffit pas de détourner les caméras quelques minutes car ce sont directement les programmes ou les sites internet qui sont interrompus ou détournés et modifiés pour afficher une revendication.

 

  • Le cybercrime organisé

Le crime organisé dans le cyberespace représente une menace aussi réelle que croissante avec des groupes qui opèrent à l’échelle mondiale. Ces attaquants utilisent les techniques et outils les plus avancés pour compromettre leurs cibles, et pour cause, certains groupes peuvent être aussi développés que des entreprises en termes d’organisation et de ressources. Leur objectif principal est le gain financier.

 

  • L’acteur étatique

Nous en parlions plus tôt dans cet article avec les représailles de la Russie pendant les Jeux de PyeongChang, les acteurs étatiques peuvent agir en réponse à un événement de la sphère géopolitique, mais sont aussi connus pour mener des actions d’espionnage industriel et de vol de données. Dans ce cadre-là, les acteurs étatiques peuvent infiltrer un réseau et rester tapis dans l’ombre pendant une période indéterminée, en écoute d’informations sensibles ou en attente d’une opportunité spécifique.

Ils disposent, à l’image des groupes organisés, de la plus puissante force de frappe.

 

 

Les risques de blessure

On dénombre ici trois grandes familles de risques :

  • Le sabotage des opérations.
  • L’atteinte à l’image et aux revenus.
  • Mise en danger physique des personnes.

L’organisation et le bon déroulement des épreuves et de la cérémonie sont non seulement synonymes de succès pour les Jeux, mais aussi l’aboutissement des efforts de milliers de personnes qui œuvrent sur ce projet depuis des années. Puisqu’elles sont le nerf de la guerre, ces opérations vont rapidement devenir un point sensible sur lequel les attaquants vont vouloir appuyer, pour des raisons tant idéologiques que financières.

D’abord idéologiques, les attaquants disposent de plusieurs outils pour perturber l’organisation des Jeux : attaques par DDoS évoquées plus haut lors de précédentes éditions, on retrouve aussi les tristement connus “wipers” remis au goût du jour par la Russie lors de l’invasion de l’Ukraine. Les wipers fonctionnent de manière similaire aux rançongiciels, mais avec une différence notable : au lieu de chiffrer les données, ce type de malware les détruit (T1561). Et là, blessure des ligaments croisés, les dégâts pourraient se révéler fatals. L’objectif de cette technique est clair : causer le plus de dégâts à l’organisation. En parlant de rançongiciels, cette technique, bien qu’utilisée avant tout pour des raisons financières, met aussi à mal le bon fonctionnement des Jeux. Ils sont utilisés par les opérateurs pour chiffrer les données qui demandent alors une rançon pour l’obtention de la clé de déchiffrement. Il semble que ce soit particulièrement efficace pendant les Jeux : en amont de la cérémonie d’ouverture ou d’une finale d’athlétisme, si le COJOP ne parvient pas à contenir l’infection, pressé par le temps, il serait le plus à même de payer la rançon pour rétablir le bon ordre. Rien que ça.

Plus graduellement, interrompre totalement le fonctionnement d’un système d’informations n’est pas la seule manière de causer des dégâts. L’environnement est suffisamment exhaustif pour qu’on puisse imaginer des actions sur différents secteurs : atteinte à la diffusion des épreuves sur les écrans des stades et à la télévision, atteinte au fonctionnement du système de chronométrage (voire altération infime !), ou encore le blocage des portiques d’accès aux infrastructures sportives, sky is the limit.

Si les rançongiciels portent préjudice à l’image et à ses revenus, ce n’est bien sûr pas la seule discipline que maîtrisent les attaquants. Le phishing reste depuis des années la technique la plus utilisée et 2024 ne dérogera pas à la règle. En mars, 9000 gendarmes ont reçu un mail leur offrant des places pour les JO 2024. Sur ces 9000, 500 ont cliqué. Bien que cliquer sur le lien du mail n’implique pas de délivrer des informations personnelles, il suffit d’une poignée de victimes pour rendre la campagne profitable aux attaquants et les pousser à continuer. Alors imaginez sur plusieurs milliards de potentielles victimes. En matière d’atteinte à l’image, toutes les attaques réussies contribuent globalement à ce résultat : celles mentionnées précédemment, en conjonction avec d’autres attaques plus visibles. On pense naturellement au defacement (T1491), une action bien connue des hacktivistes qui modifient la page principale d’un site internet.

Au-delà de l’événement sportif, ce sont d’autres organisations en France qui pourraient être ciblées. Plus préoccupant encore, l’éventualité de multiples attaques coordonnées, visant simultanément diverses infrastructures à l’échelle nationale, soulève une question cruciale : jusqu’à quel point les autorités compétentes pourraient-elles absorber une telle charge ? L’organisation de Paris 2024 et la France auraient-elles les ressources suffisantes pour contenir ces menaces ?

La mise en danger physique des individus complète ce podium des risques. L’historique des attaques terroristes sur le territoire national a laissé de profondes cicatrices. Plus récemment cette année, à l’occasion des matchs aller des quarts de finale de la Ligue des Champions, l’État Islamique a diffusé des menaces de mort via un montage photo inquiétant montrant un combattant armé devant plusieurs stades de la compétition. Cette menace a conduit Gérald Darmanin, ministre de l’Intérieur, à ordonner un renforcement significatif des effectifs de sécurité autour du Parc des Princes à Paris. Pour les Jeux, la sécurité autour et dans les stades et lieux d’épreuves est primordiale au vu du nombre de spectateurs attendus. En ce qui concerne les risques cyber, il est impératif de préserver l’intégrité de tous les équipements de sécurité, tels que les portes sécurisées, les systèmes de vidéosurveillance, et les dispositifs de détection d’intrusion. Contrairement au blocage des portiques d’accès, une défaillance de ces systèmes pourrait permettre un accès libre à tout le monde… et à n’importe qui.

Certains risques sont d’ailleurs déjà avérés : plusieurs vols d’ordinateurs ont été signalés ciblant différents profils en lien avec les JO, dont une secrétaire générale de la direction d’un hôpital à Bobigny et un ingénieur de la mairie de Paris. Ces vols ne sont pas anodins : les appareils dérobés sont susceptibles de contenir des documents confidentiels relatifs à l’organisation et la sécurisation des Jeux.

Les Jeux géopo-lympiques de 2024


Les Jeux Olympiques sont une formidable vitrine pour tous les acteurs qui y participent : le pays hôte, la ville hôte, les partenaires officiels et commerciaux, mais pas seulement : les autres nations pourraient y jeter un œil envieux, voire revanchard. Les différents conflits internationaux qui font rage à travers la planète ces dernières années ont poussé les différentes nations à prendre parti.

La guerre aux portes de l’Europe, notamment, a vu l’Occident positionner ses intérêts politiques vers l’Ukraine aux dépens d’une Russie prête à tout pour goûter à la victoire. On le sait déjà, les athlètes russes et biélorusses ne pourront pas défendre leur drapeau à Paris cet été et devront concourir sous bannière neutre. Leur nombre a aussi été revu à la baisse. Ils étaient 335 Russes à participer aux Jeux de Tokyo en 2021. « Il n’y en aura peut-être pas plus de 40 », a déclaré le vice-président du CIO, John Coates. Pire encore, le 19 mars dernier, le Comité International Olympique a tranché : ces mêmes athlètes ne seront pas invités à défiler pendant la cérémonie d’ouverture.

De l’autre côté de la mer Méditerranée, le paysage du Proche-Orient n’est guère mieux. Si Israël et le Hamas s’affrontent sur les terrains désolés de la bande de Gaza, l’Iran, quant à lui, mobilise des ressources différentes. Le pays, lui-même déchiré par une vague de contestations sociales sans précédent, voit différents profils d’acteurs prendre position pour deux causes étroitement liées.

Les premiers, soutenus par le régime autoritaire, attaquent frontalement les infrastructures informatiques israéliennes et, plus généralement, celles de l’Occident face à l’absence de soutien pour le peuple palestinien. Les seconds, soulevés par la répression subie par la population et par la violation des droits des femmes, se mobilisent pour frapper le gouvernement en place.

Les prises de position à l’approche de l’événement deviennent de plus en plus compliquées. Quelle que soit l’évolution des conflits, que la France y soit impliquée ou non, et plus globalement de la situation géopolitique internationale, certains partis seront mécontents. Pas de chance, ces mécontents font partie des meilleurs hackers du monde et n’hésiteront pas à utiliser le rayonnement des Jeux comme vecteur de leurs prises de position.

Conclusion


Pour ce 46ᵉ sport qui se jouera derrière les caméras, l’image, des Jeux Olympiques de Paris 2024 sera soumise à l’épreuve. Espérons que l’entraînement porte ses fruits, car la cybercriminalité façonne de redoutables athlètes. La sécurisation informatique d’un événement planétaire représente aussi un défi pour la communauté de la cybersécurité dans son ensemble, qui constitue aussi un message à faire passer au cybercrime qu’il n’est pas le bienvenu et qu’il ne volera pas la médaille d’or.

Cependant, si l’organisation venait à être compromise, une question plus large se pose : quel avenir pour les Jeux ? Le Comité International Olympique devra-t-il se tourner vers la mise en place d’une équipe cyber, fort des expériences acquises à chaque édition ? Serait-ce suffisant ?

Quoi qu’il en soit, nous souhaitons de beaux Jeux à tous, qu’ils soient exempts de virus physiques ou virtuels, et bonne chance à nos athlètes 🍀