En direct
Best of
Best of du 17 au 23 octobre
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Un sondage dévastateur pour Macron et aussi, hélas, pour la France

02.

Mais qu’est ce qu’ont vraiment loupé les partis pour que 79% des Français soient désormais prêts à un vote anti-système ?

03.

Puisque nous sommes partis pour des reconfinements, que faire pour éviter une violente crise de santé mentale ?

04.

Pascal Bruckner : « Le rire et la moquerie peuvent suffire face aux guérilleros de la justice sociale, pas face à la menace islamiste »

05.

Contrairement aux opinions publiques, les marchés boursiers ne cèdent pas à la panique… car ils ne croient pas à la ruine de l‘économie

06.

La Turquie sort du silence et condamne officiellement "l'assassinat monstrueux" de Samuel Paty en France

07.

Alerte aux vampires : comment des cadavres en décomposition ont provoqué la première crise de panique collective en 1720

01.

L‘épargne des Français va nous sauver de la ruine et financer l’argent magique de la relance : démonstration

02.

Stéphane Plaza se fait larguer pour un plus jeune; Laeticia Hallyday plaque Pascal; Sia adopte des adultes; Kylian Mbappé récupère l'ex de Neymar; Marlène Schiappa aime les hommes, Britney Spears profite

03.

Coronavirus : L’Etat freine-t-il des médicaments français qui pourraient être efficaces ?

04.

La France maltraite ses profs et devra en payer le prix

05.

Ce qui s'est vraiment passé au sein du ministère de l'Education nationale dans les jours ayant précédé la mort de Samuel Paty

06.

Bahar Kimyongür : "Dans sa fuite en avant, Erdogan n'hésitera pas à faire flamber le danger islamiste en France"

01.

Non, la République ne peut pas protéger les musulmans de l’islam radical et voilà pourquoi

02.

François Hollande : "une partie minoritaire de la gauche a pu manifester une étrange tolérance envers l’islam"

03.

Islamisme : pour Alain Juppé, "plus que du séparatisme, c'est un esprit de conquête"

04.

Islamo-gauchisme : les lendemains ne chantent plus, c'est interdit

05.

Covid-19 : voilà ce que l’Etat n’a toujours pas compris sur son incapacité à enrayer la deuxième vague

06.

Et cette pancarte vous la trouvez grotesque, inappropriée ou simplement abjecte ?

ça vient d'être publié
pépites > Education
Education Nationale
Rentrée du 2 novembre : un hommage à Samuel Paty sera organisé dans les écoles
il y a 51 min 27 sec
décryptage > Histoire
Identifier la menace

Guerre des civilisations ou guerre au sein de l’islam ?

il y a 4 heures 4 min
décryptage > France
Vocabulaire

Ensauvagement : une fois encore, Laurent Mucchielli parle trop vite…

il y a 4 heures 38 min
pépite vidéo > Europe
Paris - Ankara
L'Union européenne apporte son soutien à la France après l'appel au boycott des produits français
il y a 4 heures 59 min
décryptage > Histoire
Origines du mythe

Alerte aux vampires : comment des cadavres en décomposition ont provoqué la première crise de panique collective en 1720

il y a 5 heures 54 min
décryptage > Santé
Hiver de la dépression

Puisque nous sommes partis pour des reconfinements, que faire pour éviter une violente crise de santé mentale ?

il y a 6 heures 37 min
décryptage > Politique
Sondage pour 2022

Mais qu’est ce qu’ont vraiment loupé les partis pour que 79% des Français soient désormais prêts à un vote anti-système ?

il y a 7 heures 25 min
décryptage > Politique
Trouvaille linguistique

Et l'attaché parlementaire d'Aurélien Taché dénonça les "exhibisionistes"...

il y a 7 heures 49 min
décryptage > Economie
Atlantico Business

Trump ou Biden : les deux candidats ont un seul et même remède pour sauver l’économie, endetter l’Amérique

il y a 7 heures 56 min
décryptage > Culture
Atlanti Culture

"Suits : Avocats sur mesure" : une série souvent haletante, mais un peu irrégulière, quelques épisodes sont décevants, en particulier la saison 7

il y a 21 heures 46 min
pépites > Justice
Décision
La justice administrative valide la fermeture temporaire de la mosquée de Pantin
il y a 1 heure 37 min
décryptage > Culture
Septième art

Les banalités subversives de Maïwenn

il y a 4 heures 12 min
pépites > Santé
Choix cornélien : épidémie ou économie
Coronavirus : le reconfinement n'est plus tabou, couvre-feu élargi, confinement général ou local ?
il y a 4 heures 56 min
pépites > Politique
Relations humaines
Tensions internes dans la cellule diplomatique de l'Elysée et rapports tendus avec le Quai d'Orsay
il y a 5 heures 32 min
décryptage > Société
Dangers des nouveaux outils

Les objets connectés, des armes redoutables aux mains des auteurs de violences familiales

il y a 6 heures 8 min
décryptage > Economie
Réindustrialisation

Et pendant ce temps là, sur le front de l’industrie, on continue à faire des âneries

il y a 6 heures 59 min
pépites > Justice
Terrorisme
Selon Gérald Darmanin, le Collectif contre l’islamophobie en France (CCIF) est une officine contre la République
il y a 7 heures 42 min
décryptage > Politique
Cendres et bouillie

Un sondage dévastateur pour Macron et aussi, hélas, pour la France

il y a 7 heures 52 min
décryptage > Economie
Mesures d'urgence

Sommet social : et s’il y avait une seule réforme à faire par ces temps de pandémie, laquelle serait-elle ?

il y a 8 heures 41 sec
décryptage > Culture
Atlanti Culture

"L'Aiglon - le rêve brisé de Napoléon" de Laetitia de Witt : un portrait du fils de l'Empereur, historiquement fiable et chaleureusement humain

il y a 21 heures 59 min
© wikipédia
CUJO, le cyber chien de garde, disponible début mars, serait la solution pour se protéger des pirates informatiques. (photo d'illustration)
© wikipédia
CUJO, le cyber chien de garde, disponible début mars, serait la solution pour se protéger des pirates informatiques. (photo d'illustration)
Cave canem

Un chien de garde virtuel pour protéger votre connexion Internet? Pourquoi ce genre d’objet connecté ne vous protégera pas de la vraie cybercriminalité

Publié le 01 mars 2016
CUJO, un objet connecté bientôt sur le marché doit permettre de protéger les données d'autres objets connectés. Au travers de cette invention, se pose la question de la cybersécurité censée intervenir dans la phase de conception chez les industriels. Or, le constat est accablant.
Fabrice Epelboin
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Fabrice Epelboin est enseignant à Sciences Po et cofondateur de Yogosha, une startup à la croisée de la sécurité informatique et de l'économie collaborative.
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
CUJO, un objet connecté bientôt sur le marché doit permettre de protéger les données d'autres objets connectés. Au travers de cette invention, se pose la question de la cybersécurité censée intervenir dans la phase de conception chez les industriels. Or, le constat est accablant.

Atlantico : CUJO, le cyber chien de garde, disponible début mars, serait la solution pour se protéger des pirates informatiques. Connecté à la box internet, il aura accès à toutes les données et pourra protéger les utilisateurs contre les attaques informatiques. Le consommateur peut-il croire à une telle promesse ?

Fabrice Epelboin : Ce genre de solution miracle est courante dans l’industrie, même si elle n’est jamais présentée ainsi car personne n’y croirait. Cela ne préservera pas les utilisateurs de toutes les attaques informatiques, loin de là. Mais cela peut en bloquer certaines, et, au vu de l’état de la sécurité de l’Internet des Objets, c’est une avancée positive.

Le plus grand danger de ce genre de solutions réside dans la fausse sensation de sécurité qui est procurée aux utilisateurs. On peut dresser un parallèle avec l’utilisateur d’un PC qui se croit à l’abri du danger parce qu’il a un antivirus ou un firewall. La cyber criminalité explose, et s’industrialise. Alors que l'on faisait auparavant face, dans le pire des cas, à des petits génies maléfiques, nous sommes aujourd’hui confrontés à des mafias très organisées, capables de piller des multinationales. Ce genre de menace ne s’écarte pas avec un simple dispositif technique. Par contre, les "script kiddies" (hackers débutants) risquent d’être arrêtés par ce type de dispositif, il ne faut pas sous-estimer cette nuisance, mais il faut la recontextualiser.

Même les professionnels de l’industrie ont du mal à réaliser l’évolution de la menace. Dans une récente étude faite auprès de directions des systèmes d'information (DSI) et de responsables de la sécurité des systèmes d'information (RSSI) à travers le monde, ces derniers plaçaient sur un pied d’égalité la menace représentée par un hacker "blackhat" solitaire et celle représentée par des organisations cyber criminelles. Or, ces dernières représentent pourtant l’essentiel des dégâts subis.

En termes de sécurité, quelles questions pose l'usage massif annoncé des objets connectés ?

 

Le problème posé par les objets connectés réside dans le fait que la sécurité n’est pas prise en compte dans leur phase de conception (ce qui crée de facto un marché pour des solutions comme CUJO). Nous sommes en train de truffer notre environnement de dispositifs technologiques qui sont non seulement peu sécurisés, mais qui en plus sont très souvent installés au cœur de nos foyers sur le même réseau local que tout un tas d’autres objets qui peuvent être attaquées par leur biais (un ordinateur, une tablette, un téléphone ou un autre objet connecté, ou même un dispositif situé ailleurs). Cela pose le problème de la responsabilité légale. La sécurité a postériori (ce que propose CUJO) ne sera jamais aussi efficace qu’une approche intégrée, au cœur du développement des technologies, et, compte-tenu du caractère de plus en plus ubiquitaire des technologies, il est assez urgent d’évoluer vers cela.

Y-a-t-il un véritable danger pour des utilisateurs déconnectés du fonctionnement réel de leurs objets ? Comment les consommateurs peuvent-ils reprendre le contrôle ?

Le danger lié à l'utilisation d'une technologie dont on ne connait pas le fonctionnement n’est pas nouveau. Le consommateur lambda n'a à priori pas la moindre idée de la façon dont fonctionne son ordinateur ou son téléphone. C’est en effet un danger, car si l’affaire Snowden a montré une chose, c’est bien que les technologies dans le monde ont été méticuleusement sabotées en termes de sécurité afin que le système de surveillance américain puisse se mettre en place. L’affaire Juniper, dans son sillage, a montré que les failles et les backdoors installées délibérément par la National Security Agency (NSA) sont utilisées par des organisations criminelles, ou d’autres services de renseignements que la NSA. Cet enchainement peut sembler dramatique, mais il faut bien comprendre à quel point la société de la surveillance que le grand public à découvert ces dernières années, essentiellement à travers l’affaire Snowden, va de pair avec une montée spectaculaire de l’insécurité technologique. Ce sont les deux faces d’une même médaille, l’une n’existerait pas sans l’autre, et les deux ne prospèrent qu’en cachant leur code aux utilisateurs.

La seule solution pour reprendre tout cela en main consiste à comprendre les technologies, ce qui n’est bien sûr pas à la portée de tout le monde, et à les regarder de près, ce qui limite le choix aux technologies open source. Le concept de souveraineté numérique est ici très adapté : si un utilisateur est souverain sur son réseau local - qui lie le modem, le routeur, le wifi, les ordinateurs, téléphones, imprimantes et tablettes, et comprend comment tout cela marche, alors il sera souverain dans sonpetit royaume technologique, son réseau local, et il pourra tout reprendre en main. A défaut, les utilisateurs accueillent chez eux d’autres souverainetés numériques, comme celle d’un Etat qui enregistre les échanges, d’un opérateur télécom, qui fournit gentiment un modem, un routeur et une borne wifi sous la forme d’une box dont ils ignorent tout du fonctionnement intime, sans oublier la souveraineté d’Apple, de Google ou de Microsoft, qui font tourner ordinateurs, tablettes ou téléphones sans que personne ne puisse réellement savoir comment ils fonctionnent, peu importe les compétences techniques dans la mesure où personne n'a accès au code.

L’écrasante majorité de la population, des entreprises et des Etats est en réalité dans une situation hybride en termes de souveraineté numérique. La situation est complexe, mais il va falloir l’aborder pour les citoyens qui se demandent “comment reprendre le contrôle”, comme pour des entreprises, qui vont bientôt être tenues responsables de la protection des données qu’elles hébergent - et vont donc devoir assumer leur souveraineté sur leur infrastructure technique -, et bien sûr pour les Etats, pour qui la souveraineté, numérique ou pas, est une condition d’existence.

 

Selon une étude de 2015 d'Hewlett-Packard 70% des objets connectés reliés à Internet ont accès à des réseaux non cryptés et sont vulnérables à une attaque potentielle. La cybersécurité est-elle sous-estimée par les industriels ? Et par les consommateurs ?

La directive cybersécurité, dont le Parlement européen devrait accoucher sous peu, imposera aux entreprises de déclarer publiquement toute faille de sécurité susceptible de mettre en danger les données personnelles des clients, sous peine de très lourdes sanctions. On change du tout au tout par rapport à aujourd’hui, où les entreprises qui ont mis en péril les données personnelles de leurs clients gardent généralement le silence, de peur de les faire fuir, et c'est compréhensible. Ces pratiques sont désormais révolues. Les entreprises vont être responsabilisées, et elles vont devoir assumer une forme de souveraineté numérique sur leurs technologies, qu’il s’agisse de celles qu’elles utilisent pour fonctionner - comme un CRM (outil de gestion de la relation client) ou un ERP (progiciel de gestion), ou de celles qu’elles commercialisent car les entreprises commercialisent de plus en plus des technologies. L’Internet des objets ne fait qu’accélérer cela. 

La réaction naturelle des entreprises face à cela devrait tout naturellement être de renforcer leur sécurité, mais aussi, si ce n’est surtout, de se tourner vers le monde de l’assurance qui imposera des mesures à ses clients. Le challenge consiste pour les assurances à mettre au point des indicateurs leur permettant d’évaluer le risque. On n’assure pas au même prix l’automobile d'un jeune conducteur comme celle d’une mère de famille. De la même façon, un assureur voudra disposer d’éléments tangibles lui permettant d’évaluer le risque encouru par son client et le sérieux avec lequel il envisage sa sécurité. Tout cela reste à inventer, et on dispose déjà de pistes très prometteuses pour l’aborder.

Avec les évolutions technologiques, les pirates auront toujours un temps d’avance sur la cybersécurité. Va-t-on finalement assister à un retour vers des objets en dur, non connectés pour se protéger ?

Le mythe du pirate a la vie dure, mais il convient vraiment d’insister sur la réalité de la menace. L’essentiel des dégâts subis par les entreprises en matière d’attaque informatique est lié à de véritables organisations criminelles, des mafias, disposant d’importantes ressources, tant financières qu’humaines, et de temps.

Pour autant, il n’y a aucune chance qu’on arrête les technologies. Nous allons juste intégrer ce risque dans notre quotidien, comme nous avons intégré d’autres risques par le passé. L’évolution de la législation va rapidement obliger les entreprises et les assurances à prendre en compte le problème. La façon dont nous créons des technologies va évoluer et intégrer de façon plus intelligente la sécurité, qui ne peut plus venir "après coup" comme c’est trop souvent le cas aujourd’hui.

A terme, les choses devraient se rééquilibrer, une fois que la sécurité aura été placée au cœur de la conception. Il s’est écoulé des décennies entre l’arrivée de l’automobile, la ceinture de sécurité, et l’airbag, sans même parler de l’apparition du permis de conduire. Ce sont toutes ces étapes que nous devons aborder désormais pour maitriser la sécurité des technologies de notre quotidien.

Une très large partie des nuisances liées à la cyber criminalité pourrait être facilement évités avec un ensemble de règles simples et faciles à suivre que nous devrions tous appliquer, aussi naturellement que nous stoppons notre automobile à un feu rouge ou bouclons notre ceinture de sécurité avant de mettre le contact. Ne jamais utiliser le même mot de passe partout, ne jamais ouvrir une pièce jointe d'un email d’un expéditeur inconnu, des réflexes simples qui pourraient être intégrés au brevet des collèges. Les effets seraient rapides et mesurables - les parents devraient rapidement être évangélisés par leurs enfants. Des certifications en ligne seraient relativement simples à mettre en place pour les adultes, et cela serait un plus indéniable sur un CV pour la quasi-totalité des emplois du secteur tertiaire.

Avec une bonne connaissance de pratiques de sécurité informatique de base, des attaques comme celle contre TV5 n’auraient jamais eu lieu, et les entreprises abaisseraient considérablement le coût de la cyber criminalité. Il suffit de s’y mettre.

 

 

Propos recueillis par Victor Bertin

Les commentaires de cet article sont à lire ci-après
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires