En direct
Best of
Best of du 15 au 21 février
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

02.

Tout le monde, il est bio, tout le monde, il est gentil mais le BIO ne fera pas de miracle

03.

Nous vivons un des hivers les moins froids jamais enregistrés et la cause nous vient droit du... Pôle Nord

04.

Quand une étude britannique révèle que 8 salariés sur 10 dans le monde de l’art et de la culture taisent leurs convictions par peur du "politiquement correct" qui y prévaut

05.

Voyeurisme, une addiction contemporaine : il y a ceux qui filment...et ceux qui regardent

06.

Mort de Kirk Douglas : son fils Michael Douglas sera privé d’héritage… pour la bonne cause

07.

Patrick Bruel se pète le genou et retrouve l’amour, Britney Spears le pied et reste sous tutelle, Adele les plombs et reste seule; Benjamin Biolay in love d’Anaïs Demoustier, Nicolas S. & Carla B. de leur canapé; Voici sait des trucs sur Benjamin G.

01.

L'ex-rappeuse Diam's ouvre une agence de voyages (réservée aux musulmans)

02.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

03.

Sos macronie en perdition ? Le poids des (non) mots, le choc des photos

04.

Patrick Bruel se pète le genou et retrouve l’amour, Britney Spears le pied et reste sous tutelle, Adele les plombs et reste seule; Benjamin Biolay in love d’Anaïs Demoustier, Nicolas S. & Carla B. de leur canapé; Voici sait des trucs sur Benjamin G.

05.

Tout le monde, il est bio, tout le monde, il est gentil mais le BIO ne fera pas de miracle

06.

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

01.

Procès Fillon : le candidat malheureux à la présidentielle fait-il face à une justice équitable ?

02.

Comment l’Allemagne est devenue le maillon faible de l’Europe

03.

Attentat de Hanau : ce terrible poison que contribuent à répandre les ambiguïtés européennes sur l’immigration

04.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

05.

Macron exaspère ses ministres; Un tenant de l’Islam politique bientôt maire à Garges les Gonesse ?; Radicalisation : les universités de plus en plus soumises à la censure « bien-pensante »; La CEDH influencée par des ONG financées par George Soros

06.

La réaction de la femme de Griveaux

ça vient d'être publié
pépites > Santé
Contamination
Le vice-ministre iranien de la Santé, Iraj Harirchi, a été testé positif au coronavirus
il y a 11 sec
pépite vidéo > Media
Lanceur d'alerte
WikiLeaks : où en est l'affaire Julian Assange ?
il y a 2 heures 20 min
pépites > Politique
Détermination
Réforme des retraites : Edouard Philippe indique qu'il prendra ses "responsabilités" sur le recours au 49-3
il y a 3 heures 21 min
light > Culture
Les bons comptes font les bons amis
Les acteurs de la série Friends de retour dans un épisode spécial
il y a 4 heures 8 min
pépites > Economie
Redressement des finances publiques
La Cour des comptes exhorte le gouvernement à accélérer la baisse des dépenses
il y a 6 heures 38 min
décryptage > Europe
Le point de vue de Dov Zerah

L'Europe post-Brexit

il y a 8 heures 27 min
décryptage > Société
Mais quel scandale…

Savez-vous ce qu'est "l'appropriation culturelle"? La poursuite de la colonisation par des moyens sournois et apparemment inoffensifs !

il y a 9 heures 58 min
décryptage > Environnement
Oscillation Arctique

Nous vivons un des hivers les moins froids jamais enregistrés et la cause nous vient droit du... Pôle Nord

il y a 10 heures 44 min
décryptage > Economie
Atlantico Business

Coronavirus : un risque de pandémie provoque une panique boursière, menace l’économie mondiale de blocage et fragilise le régime chinois

il y a 11 heures 34 min
décryptage > Santé
Inquiétudes

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

il y a 12 heures 2 min
light > Culture
"Vol au-dessus d'un nid de coucou"
Bernard Tapie est contraint de reporter ses engagements au théâtre pour suivre un nouveau traitement
il y a 1 heure 35 min
pépites > Economie
Lourdes conséquences ?
Impact du Coronavirus: la Banque de France devrait réviser à la baisse sa prévision de croissance pour 2020
il y a 2 heures 43 min
pépites > Santé
Endiguer l'épidémie
Le Premier ministre italien Giuseppe Conte évoque la responsabilité d'un hôpital dans la propagation du coronavirus en Italie
il y a 3 heures 47 min
Symbole du Printemps arabe
L'ancien président égyptien Hosni Moubarak est mort à l'âge de 91 ans
il y a 6 heures 12 min
décryptage > Media
WikiLeaks

Julian Assange : l’héritage malgré les défauts

il y a 7 heures 56 min
décryptage > Politique
Laïcité à géométrie variable

Le parti communiste de Montpellier pris en flagrant délit de sexisme orientaliste ?

il y a 8 heures 47 min
décryptage > Politique
Elections municipales

Priorités… ou pas : ce que la bataille sur la propreté et la sécurité à Paris révèle de la nature profonde des candidats

il y a 10 heures 30 min
décryptage > Société
Triste réalité

Quand une étude britannique révèle que 8 salariés sur 10 dans le monde de l’art et de la culture taisent leurs convictions par peur du "politiquement correct" qui y prévaut

il y a 11 heures 13 min
décryptage > France
Génération Ouin Ouin ?

Fracture sociale française : toutes les fragilités ne se valent pas

il y a 11 heures 49 min
light > Culture
Généreux donateurs
Mort de Kirk Douglas : son fils Michael Douglas sera privé d’héritage… pour la bonne cause
il y a 22 heures 35 min
© wikipédia
CUJO, le cyber chien de garde, disponible début mars, serait la solution pour se protéger des pirates informatiques. (photo d'illustration)
© wikipédia
CUJO, le cyber chien de garde, disponible début mars, serait la solution pour se protéger des pirates informatiques. (photo d'illustration)
Cave canem

Un chien de garde virtuel pour protéger votre connexion Internet? Pourquoi ce genre d’objet connecté ne vous protégera pas de la vraie cybercriminalité

Publié le 01 mars 2016
CUJO, un objet connecté bientôt sur le marché doit permettre de protéger les données d'autres objets connectés. Au travers de cette invention, se pose la question de la cybersécurité censée intervenir dans la phase de conception chez les industriels. Or, le constat est accablant.
Fabrice Epelboin est enseignant à Sciences Po et cofondateur de Yogosha, une startup à la croisée de la sécurité informatique et de l'économie collaborative.
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Fabrice Epelboin
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Fabrice Epelboin est enseignant à Sciences Po et cofondateur de Yogosha, une startup à la croisée de la sécurité informatique et de l'économie collaborative.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
CUJO, un objet connecté bientôt sur le marché doit permettre de protéger les données d'autres objets connectés. Au travers de cette invention, se pose la question de la cybersécurité censée intervenir dans la phase de conception chez les industriels. Or, le constat est accablant.

Atlantico : CUJO, le cyber chien de garde, disponible début mars, serait la solution pour se protéger des pirates informatiques. Connecté à la box internet, il aura accès à toutes les données et pourra protéger les utilisateurs contre les attaques informatiques. Le consommateur peut-il croire à une telle promesse ?

Fabrice Epelboin : Ce genre de solution miracle est courante dans l’industrie, même si elle n’est jamais présentée ainsi car personne n’y croirait. Cela ne préservera pas les utilisateurs de toutes les attaques informatiques, loin de là. Mais cela peut en bloquer certaines, et, au vu de l’état de la sécurité de l’Internet des Objets, c’est une avancée positive.

Le plus grand danger de ce genre de solutions réside dans la fausse sensation de sécurité qui est procurée aux utilisateurs. On peut dresser un parallèle avec l’utilisateur d’un PC qui se croit à l’abri du danger parce qu’il a un antivirus ou un firewall. La cyber criminalité explose, et s’industrialise. Alors que l'on faisait auparavant face, dans le pire des cas, à des petits génies maléfiques, nous sommes aujourd’hui confrontés à des mafias très organisées, capables de piller des multinationales. Ce genre de menace ne s’écarte pas avec un simple dispositif technique. Par contre, les "script kiddies" (hackers débutants) risquent d’être arrêtés par ce type de dispositif, il ne faut pas sous-estimer cette nuisance, mais il faut la recontextualiser.

Même les professionnels de l’industrie ont du mal à réaliser l’évolution de la menace. Dans une récente étude faite auprès de directions des systèmes d'information (DSI) et de responsables de la sécurité des systèmes d'information (RSSI) à travers le monde, ces derniers plaçaient sur un pied d’égalité la menace représentée par un hacker "blackhat" solitaire et celle représentée par des organisations cyber criminelles. Or, ces dernières représentent pourtant l’essentiel des dégâts subis.

En termes de sécurité, quelles questions pose l'usage massif annoncé des objets connectés ?

 

Le problème posé par les objets connectés réside dans le fait que la sécurité n’est pas prise en compte dans leur phase de conception (ce qui crée de facto un marché pour des solutions comme CUJO). Nous sommes en train de truffer notre environnement de dispositifs technologiques qui sont non seulement peu sécurisés, mais qui en plus sont très souvent installés au cœur de nos foyers sur le même réseau local que tout un tas d’autres objets qui peuvent être attaquées par leur biais (un ordinateur, une tablette, un téléphone ou un autre objet connecté, ou même un dispositif situé ailleurs). Cela pose le problème de la responsabilité légale. La sécurité a postériori (ce que propose CUJO) ne sera jamais aussi efficace qu’une approche intégrée, au cœur du développement des technologies, et, compte-tenu du caractère de plus en plus ubiquitaire des technologies, il est assez urgent d’évoluer vers cela.

Y-a-t-il un véritable danger pour des utilisateurs déconnectés du fonctionnement réel de leurs objets ? Comment les consommateurs peuvent-ils reprendre le contrôle ?

Le danger lié à l'utilisation d'une technologie dont on ne connait pas le fonctionnement n’est pas nouveau. Le consommateur lambda n'a à priori pas la moindre idée de la façon dont fonctionne son ordinateur ou son téléphone. C’est en effet un danger, car si l’affaire Snowden a montré une chose, c’est bien que les technologies dans le monde ont été méticuleusement sabotées en termes de sécurité afin que le système de surveillance américain puisse se mettre en place. L’affaire Juniper, dans son sillage, a montré que les failles et les backdoors installées délibérément par la National Security Agency (NSA) sont utilisées par des organisations criminelles, ou d’autres services de renseignements que la NSA. Cet enchainement peut sembler dramatique, mais il faut bien comprendre à quel point la société de la surveillance que le grand public à découvert ces dernières années, essentiellement à travers l’affaire Snowden, va de pair avec une montée spectaculaire de l’insécurité technologique. Ce sont les deux faces d’une même médaille, l’une n’existerait pas sans l’autre, et les deux ne prospèrent qu’en cachant leur code aux utilisateurs.

La seule solution pour reprendre tout cela en main consiste à comprendre les technologies, ce qui n’est bien sûr pas à la portée de tout le monde, et à les regarder de près, ce qui limite le choix aux technologies open source. Le concept de souveraineté numérique est ici très adapté : si un utilisateur est souverain sur son réseau local - qui lie le modem, le routeur, le wifi, les ordinateurs, téléphones, imprimantes et tablettes, et comprend comment tout cela marche, alors il sera souverain dans sonpetit royaume technologique, son réseau local, et il pourra tout reprendre en main. A défaut, les utilisateurs accueillent chez eux d’autres souverainetés numériques, comme celle d’un Etat qui enregistre les échanges, d’un opérateur télécom, qui fournit gentiment un modem, un routeur et une borne wifi sous la forme d’une box dont ils ignorent tout du fonctionnement intime, sans oublier la souveraineté d’Apple, de Google ou de Microsoft, qui font tourner ordinateurs, tablettes ou téléphones sans que personne ne puisse réellement savoir comment ils fonctionnent, peu importe les compétences techniques dans la mesure où personne n'a accès au code.

L’écrasante majorité de la population, des entreprises et des Etats est en réalité dans une situation hybride en termes de souveraineté numérique. La situation est complexe, mais il va falloir l’aborder pour les citoyens qui se demandent “comment reprendre le contrôle”, comme pour des entreprises, qui vont bientôt être tenues responsables de la protection des données qu’elles hébergent - et vont donc devoir assumer leur souveraineté sur leur infrastructure technique -, et bien sûr pour les Etats, pour qui la souveraineté, numérique ou pas, est une condition d’existence.

 

Selon une étude de 2015 d'Hewlett-Packard 70% des objets connectés reliés à Internet ont accès à des réseaux non cryptés et sont vulnérables à une attaque potentielle. La cybersécurité est-elle sous-estimée par les industriels ? Et par les consommateurs ?

La directive cybersécurité, dont le Parlement européen devrait accoucher sous peu, imposera aux entreprises de déclarer publiquement toute faille de sécurité susceptible de mettre en danger les données personnelles des clients, sous peine de très lourdes sanctions. On change du tout au tout par rapport à aujourd’hui, où les entreprises qui ont mis en péril les données personnelles de leurs clients gardent généralement le silence, de peur de les faire fuir, et c'est compréhensible. Ces pratiques sont désormais révolues. Les entreprises vont être responsabilisées, et elles vont devoir assumer une forme de souveraineté numérique sur leurs technologies, qu’il s’agisse de celles qu’elles utilisent pour fonctionner - comme un CRM (outil de gestion de la relation client) ou un ERP (progiciel de gestion), ou de celles qu’elles commercialisent car les entreprises commercialisent de plus en plus des technologies. L’Internet des objets ne fait qu’accélérer cela. 

La réaction naturelle des entreprises face à cela devrait tout naturellement être de renforcer leur sécurité, mais aussi, si ce n’est surtout, de se tourner vers le monde de l’assurance qui imposera des mesures à ses clients. Le challenge consiste pour les assurances à mettre au point des indicateurs leur permettant d’évaluer le risque. On n’assure pas au même prix l’automobile d'un jeune conducteur comme celle d’une mère de famille. De la même façon, un assureur voudra disposer d’éléments tangibles lui permettant d’évaluer le risque encouru par son client et le sérieux avec lequel il envisage sa sécurité. Tout cela reste à inventer, et on dispose déjà de pistes très prometteuses pour l’aborder.

Avec les évolutions technologiques, les pirates auront toujours un temps d’avance sur la cybersécurité. Va-t-on finalement assister à un retour vers des objets en dur, non connectés pour se protéger ?

Le mythe du pirate a la vie dure, mais il convient vraiment d’insister sur la réalité de la menace. L’essentiel des dégâts subis par les entreprises en matière d’attaque informatique est lié à de véritables organisations criminelles, des mafias, disposant d’importantes ressources, tant financières qu’humaines, et de temps.

Pour autant, il n’y a aucune chance qu’on arrête les technologies. Nous allons juste intégrer ce risque dans notre quotidien, comme nous avons intégré d’autres risques par le passé. L’évolution de la législation va rapidement obliger les entreprises et les assurances à prendre en compte le problème. La façon dont nous créons des technologies va évoluer et intégrer de façon plus intelligente la sécurité, qui ne peut plus venir "après coup" comme c’est trop souvent le cas aujourd’hui.

A terme, les choses devraient se rééquilibrer, une fois que la sécurité aura été placée au cœur de la conception. Il s’est écoulé des décennies entre l’arrivée de l’automobile, la ceinture de sécurité, et l’airbag, sans même parler de l’apparition du permis de conduire. Ce sont toutes ces étapes que nous devons aborder désormais pour maitriser la sécurité des technologies de notre quotidien.

Une très large partie des nuisances liées à la cyber criminalité pourrait être facilement évités avec un ensemble de règles simples et faciles à suivre que nous devrions tous appliquer, aussi naturellement que nous stoppons notre automobile à un feu rouge ou bouclons notre ceinture de sécurité avant de mettre le contact. Ne jamais utiliser le même mot de passe partout, ne jamais ouvrir une pièce jointe d'un email d’un expéditeur inconnu, des réflexes simples qui pourraient être intégrés au brevet des collèges. Les effets seraient rapides et mesurables - les parents devraient rapidement être évangélisés par leurs enfants. Des certifications en ligne seraient relativement simples à mettre en place pour les adultes, et cela serait un plus indéniable sur un CV pour la quasi-totalité des emplois du secteur tertiaire.

Avec une bonne connaissance de pratiques de sécurité informatique de base, des attaques comme celle contre TV5 n’auraient jamais eu lieu, et les entreprises abaisseraient considérablement le coût de la cyber criminalité. Il suffit de s’y mettre.

 

 

Propos recueillis par Victor Bertin

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

02.

Tout le monde, il est bio, tout le monde, il est gentil mais le BIO ne fera pas de miracle

03.

Nous vivons un des hivers les moins froids jamais enregistrés et la cause nous vient droit du... Pôle Nord

04.

Quand une étude britannique révèle que 8 salariés sur 10 dans le monde de l’art et de la culture taisent leurs convictions par peur du "politiquement correct" qui y prévaut

05.

Voyeurisme, une addiction contemporaine : il y a ceux qui filment...et ceux qui regardent

06.

Mort de Kirk Douglas : son fils Michael Douglas sera privé d’héritage… pour la bonne cause

07.

Patrick Bruel se pète le genou et retrouve l’amour, Britney Spears le pied et reste sous tutelle, Adele les plombs et reste seule; Benjamin Biolay in love d’Anaïs Demoustier, Nicolas S. & Carla B. de leur canapé; Voici sait des trucs sur Benjamin G.

01.

L'ex-rappeuse Diam's ouvre une agence de voyages (réservée aux musulmans)

02.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

03.

Sos macronie en perdition ? Le poids des (non) mots, le choc des photos

04.

Patrick Bruel se pète le genou et retrouve l’amour, Britney Spears le pied et reste sous tutelle, Adele les plombs et reste seule; Benjamin Biolay in love d’Anaïs Demoustier, Nicolas S. & Carla B. de leur canapé; Voici sait des trucs sur Benjamin G.

05.

Tout le monde, il est bio, tout le monde, il est gentil mais le BIO ne fera pas de miracle

06.

Pandémie en vue ? Voilà à quoi ressemblerait le scénario du pire en cas de propagation incontrôlée du Coronavirus

01.

Procès Fillon : le candidat malheureux à la présidentielle fait-il face à une justice équitable ?

02.

Comment l’Allemagne est devenue le maillon faible de l’Europe

03.

Attentat de Hanau : ce terrible poison que contribuent à répandre les ambiguïtés européennes sur l’immigration

04.

Instituteur de Malicornay : à quoi joue l’éducation nationale ?

05.

Macron exaspère ses ministres; Un tenant de l’Islam politique bientôt maire à Garges les Gonesse ?; Radicalisation : les universités de plus en plus soumises à la censure « bien-pensante »; La CEDH influencée par des ONG financées par George Soros

06.

La réaction de la femme de Griveaux

Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires