En direct
Best of
Best of du 27 juin au 3 juillet
En direct
Articles populaires
Période :
24 heures
7 jours
01.

Après avoir massivement accepté le télétravail, les Français commencent à en ressentir les perversions...

02.

Non ce n’est pas bien d’avoir tagué la fresque en hommage à Adama Traoré : il fallait juste la « contextualiser »

03.

Tesla à 200 milliards de dollars, c’est le casse du siècle digital ou la promesse du monde d’après...

04.

Pour beaucoup de chefs d’entreprises, les écologistes peuvent faire capoter le plan de relance...

05.

Psychose collective : ces énormes progrès environnementaux que ne veulent pas voir les déprimés de la planète

06.

Deuxième vague du Coronavirus : Olivier Véran a un plan, pourquoi donc s’inquiéter ?

07.

La République En Mutation : de juppéo-bayrouiste, le gouvernement devient crypto-sarkozyste

01.

iPhone 5 : ce qui vous attend

01.

Ophélie Winter médite à la Réunion; Brigitte Macron se promène lugubre en baskets, Edith Philippe souriante en tongs, Catherine Deneuve cheveux au vent et souliers vernis; Melania Trump abuse de l’auto-bronzant; Benjamin Biolay a une fille cachée

02.

Sauver la planète ? Le faux-nez de ces "écologistes" qui détestent l'Homme. Et la liberté

03.

Tesla à 200 milliards de dollars, c’est le casse du siècle digital ou la promesse du monde d’après...

04.

Cet esprit de Munich qui affaiblit la démocratie face à une illusion d’efficacité écologique

05.

Pas de démocratie sans droit à offenser : ce capitalisme qui prend le risque de précipiter la guerre civile à trop vouloir montrer patte progressiste

06.

Souveraineté numérique : le choix inquiétant fait par la BPI pour l’hébergement des données sur les prêts des entreprises françaises affaiblies par le Covid-19

01.

Jean Castex, une menace bien plus grande pour LR qu’Edouard Philippe ?

02.

Le président algérien réclame (encore) des excuses à la France. Quand sera-t-il rassasié ?

03.

Cet esprit de Munich qui affaiblit la démocratie face à une illusion d’efficacité écologique

04.

Le parti EELV va alerter le CSA après les propos d'Eric Zemmour sur CNEWS dans "Face à l'Info" sur la vague verte et l'islam

05.

Nouvelle explosion des cas de Coronavirus : mais que se passe-t-il aux Etats-Unis ?

06.

Un nouveau Premier ministre pour rien ? Pourquoi la France a plus besoin d’une vision assumée que d’un En-Même-Temps au carré

ça vient d'être publié
pépites > Santé
Cour de justice de la République
Coronavirus : l'enquête judiciaire de la CJR contre Edouard Philippe, Olivier Véran et Agnès Buzyn est ouverte
il y a 21 min 25 sec
décryptage > Environnement
Wiki Agri

Julien Denormandie : un proche d'Emmanuel Macron devient ministre de l'Agriculture

il y a 1 heure 59 min
décryptage > Environnement
Politique climatique

Le Pacte vert : le bon, la brute et le truand

il y a 2 heures 35 min
décryptage > France
Raison garder

Non ce n’est pas bien d’avoir tagué la fresque en hommage à Adama Traoré : il fallait juste la « contextualiser »

il y a 3 heures 20 min
décryptage > High-tech
Espionnage chinois ?

Des pirates informatiques anonymes alertent sur les risques de logiciels espions qui seraient présents dans TikTok

il y a 4 heures 1 min
décryptage > Politique
Castex 1

Un nouveau gouvernement qui envoie moult signaux... mais y aura-t-il des Français pour les détecter ?

il y a 5 heures 28 min
décryptage > Politique
Changement de parrain

La République En Mutation : de juppéo-bayrouiste, le gouvernement devient crypto-sarkozyste

il y a 5 heures 58 min
pépite vidéo > Politique
Ministres
Remaniement : retrouvez l’annonce de la composition du gouvernement de Jean Castex
il y a 16 heures 58 min
pépites > Faits divers
Violente agression
Bayonne : un conducteur de bus en état de mort cérébrale, cinq personnes placées en garde à vue
il y a 20 heures 17 min
décryptage > Culture
Atlanti Culture

"La vie mensongère des adultes" de Elena Ferrante : un roman d’apprentissage bien sombre et trop prévisible malgré des personnages campés avec talent

il y a 22 heures 37 min
pépite vidéo > Justice
Ministre de la Justice
Eric Dupond-Moretti : "Mon ministère sera celui de l’antiracisme et des droits de l’Homme"
il y a 57 min 12 sec
décryptage > Environnement
Bonne méthode

Parc éolien dans le Groenland, une double bonne idée pour l’énergie verte

il y a 2 heures 15 min
décryptage > International
Le point de vue de Dov Zerah

L'impérialisme turc à l'assaut de la Libye

il y a 2 heures 56 min
décryptage > Sport
Activité physique

Et les sports les plus tendances de l’été 2020 sont...

il y a 3 heures 43 min
décryptage > France
Ordre Public

Sécurité : maîtriser la spirale de violences dans laquelle s’enfonce la France est-il vraiment hors de portée ?

il y a 4 heures 41 min
décryptage > Economie
Atlantico Business

Après avoir massivement accepté le télétravail, les Français commencent à en ressentir les perversions...

il y a 5 heures 49 min
décryptage > Environnement
Innovation et évolution

Psychose collective : ces énormes progrès environnementaux que ne veulent pas voir les déprimés de la planète

il y a 6 heures 14 min
pépites > Politique
Nominations
Remaniement : retrouvez la liste du nouveau gouvernement de Jean Castex
il y a 19 heures 58 min
décryptage > Culture
Atlanti Culture

"Le cottage aux oiseaux" de Eva Meijer : en pleine vague verte, c’est le moment ou jamais de déguster ce bijou !

il y a 22 heures 24 min
pépites > Santé
Bayannur
Chine : un cas de peste bubonique a été découvert en Mongolie intérieure
il y a 22 heures 56 min
© Reuters
© Reuters
Bonnes feuilles

Pas de grand complot mondial... mais des risques bien réels : le rôle très important du facteur humain dans la sécurité informatique"

Publié le 12 août 2017
Sans s’en rendre compte ou presque, toute activité humaine est d’une façon imprégnée d’Internet et, plus largement, du numérique. Cependant, les menaces qu’il porte semble s’intensifier : on peut se faire pirater notre email, voler nos données bancaires, même voir un autre État interférer avec les processus démocratiques d’un autre. Mais comment ces choses arrivent ? Qui en est responsable ? Et où est ce « darkweb » apparemment sans foi ni loi ? Extrait de "La face cachée d'Internet" de Rayna Stamboliyska, publié aux Editions Larousse. 1/2
Rayna Stamboliyska
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Experte en gestion des risques et des crises, Rayna Stamboliyska travaille avec des entreprises et organisations internationales pour les aider dans leur développement. Son travail et parcours sont intimement liés au numérique, ses enjeux et sa...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Sans s’en rendre compte ou presque, toute activité humaine est d’une façon imprégnée d’Internet et, plus largement, du numérique. Cependant, les menaces qu’il porte semble s’intensifier : on peut se faire pirater notre email, voler nos données bancaires, même voir un autre État interférer avec les processus démocratiques d’un autre. Mais comment ces choses arrivent ? Qui en est responsable ? Et où est ce « darkweb » apparemment sans foi ni loi ? Extrait de "La face cachée d'Internet" de Rayna Stamboliyska, publié aux Editions Larousse. 1/2
 
Les cyberattaques peuvent être motivées par de très nombreux facteurs. Ils vont de la tentative plus ou moins réussie de tester ses premiers scripts glanés sur le web jusqu’à la création d’outils complexes et puissants tels que Stuxnet. Dans chaque cas, une valeur est associée à l’action – et une perte de valeur à celui qui la subit. Cela ne signifie pas pour autant que complexité et valeur soient proportionnelles : une attaque relativement facile à exécuter peut coûter très cher. Et le prix que l’on paie n’est pas nécessairement exprimé de façon sonnante et trébuchante. En effet, une entreprise peut se voir aussi bien compromise financièrement qu’aux yeux de la justice (voir par exemple le cas d’ACS:Law dans le chapitre 02), ou encore auprès de ses clients. Ce dernier cas est probablement le pire, car regagner la confiance perdue est probablement le plus difficile. Ainsi, le prix d’une bonne sécurité n’est pas nécessairement celui d’un audit de sécurité des systèmes informatiques. Cette remarque vaut bien évidemment pour tous les acteurs concernés.
 
Vulnérables et conscients de l’être
 
En 2017, à peu près tous les médias incluent des « actus » sur des problèmes de sécurité informatique dans leur couverture éditoriale. Il est appréciable de voir ces informations communiquées au plus grand nombre : la sécurité est affaire de tous. Même si, le plus souvent, le traitement médiatique de ces sujets est liminaire et flou (pour le dire poliment).
 
Cette réserve mise de côté, on observe que les intrusions et compromissions reflétées dans ces actus sont très nombreuses et de plus en plus complexes. L’élément monétaire y est de plus en plus présent également, mais surtout, le lien direct entre notre vie « hors ligne » et celle « en ligne » est tellement fort que les répercussions d’une cyberattaque peuvent être graves et réelles. Votre téléphone intelligent fait tout un tas de choses et permet accessoirement d’appeler ; il donne aussi votre emplacement même si vous avez désactivé la géolocalisation via un bouton dédié. Eh oui, vous pensez que la connexion au réseau téléphonique ou 4G se fait « automagiquement » ? Bien sûr que non : le téléphone se connecte aux antennes environnantes, transmettant ainsi des informations sur son emplacement, donc le vôtre. En outre, les applications que l’on y installe ont des listes de « permissions » que vous devez leur accorder en amont de l’installation. Ces « permissions » sont de plus en plus abusives. Par exemple, une application faisant de la photo vous demande l’accès en lecture et écriture à vos SMS ou à votre agenda : pour quoi faire ? On peut lui donner l’accès à la caméra et à un répertoire pour y stocker les photos effectuées, mais pas l’autorisation de faire le café à notre place. Ainsi, trop souvent, les demandes de beaucoup d’applications sont abusives. Cependant, on clique sur le petit bouton vert « Accepter », et on n’y pense plus.
 
On pourrait consacrer trois cents pages supplémentaires à la question des données personnelles et leur privatisation croissante par de nombreux et divers acteurs privés. Pour l’instant, concentrons-nous sur l’idée que nous sommes vulnérables et qu’au lieu de tomber dans la psychose ou de se détourner de ce fait, on ferait mieux d’y remédier du mieux qu’on peut. Le lien quasi intime entre le numérique et notre quotidien le requiert.
 
Se dire qu’on n’est pas concerné parce qu’on n’a pas de compte Facebook/comptejeuxvideos.com/rayer l’inutile revient à faire l’autruche : l’administration française souhaite collecter des données biométriques personnelles de tous ses citoyens pour « faciliter » la fabrication de pièces d’identité25. Or, des audits de la part d’institutions publiques sollicitées telles que l’ANSSI et la DINSIC concluent que le système envisagé pour la conservation de ces mêmes données ne donne pas les garanties nécessaires quant à la sécurité des systèmes en oeuvre26. En moins verbeux et langue de bois : les 60 millions de citoyens français que l’on obligera à donner leurs données biométriques personnelles peuvent voir la base de données idoine compromise plutôt facilement15. Il en est de même avec les dossiers médicaux partagés à venir : il s’agit d’y stocker des données personnelles très sensibles, mais quelles seraient les conséquences d’un problème d’accès ou d’une compromission ?
 
Entre la chaise et le clavier
 
La sécurité informatique n’est pas seulement une question technique. La sécurité informatique exige surtout une approche multidisciplinaire où la compétence technique est requise mais où vous, l’utilisateur, n’avez pas besoin d’un diplôme d’ingénieur en la matière pour vous protéger d’une bonne partie des menaces. Ce qui nous ramène à la discussion fondamentale du modèle de menaces qui aide à savoir quels risques vous seriez plus susceptible de courir et quelles sont les approches les plus optimales pour les prévenir.
 
Tout cela a l’air un peu abstrait, alors soyons concrets :
 
- Vous êtes cadre sup’ dans une équipe R&D (Recherche et développement). Vous prenez le TGV et travaillez sur un projet important. Pour être alerte, vous allez vous chercher un café au wagon-restaurant du train. Que faites-vous de votre ordinateur ? Faites-vous comme beaucoup de gens et laissez-vous votre ordinateur ouvert, voire avec une session ouverte et le document clairement visible aux autres voyageurs ? Situation à risques.
 
- Vous êtes du genre à ramener du boulot à la maison. Avez-vous une clé USB dédiée ? Si oui, est-elle chiffrée ? La gardez-vous bien rangée, loin des affaires semblables familiales (clés USB avec les photos de vacances, etc.) ? Si vous avez répondu « non » à au moins une de ces questions, on doit se parler sérieusement.
 
- Vous voyagez beaucoup et notamment avec l’ordinateur que votre entreprise vous fournit. Allez-vous dans des pays exigeant d’avoir accès aux informations stockées sur vos machines ? Avez-vous pensé à demander à votre service informatique de chiffrer l’ordinateur en question ? L’avez-vous déjà oublié quelque part (un café, un aéroport, une gare) ?
 
- Vous recevez beaucoup d’e-mails dans le cadre de votre travail ou de vos études. Cliquez-vous sur toutes les pièces jointes, même si elles ne viennent pas nécessairement de collaborateurs ou collègues que vous connaissez bien ?
 
- On peut évoquer la gestion du badge (notamment celui avec une puce RFID qui permet d’ouvrir les portes dans un bâtiment où l’accès au public n’est pas autorisé ou sur présentation d’une pièce d’identité seulement) ; la clé USB « perdue » que l’on ramasse et met sur l’ordinateur pour voir à qui elle appartient ; les photos prises sur le lieu de travail et postées sur les médias sociaux où on peut voir vos collègues, des mots de passe sur post-it collés ici et là, etc.
 
On le voit bien : inutile de tomber dans des histoires angoissantes de grand complot mondial pour s’appercevoir que le facteur humain joue un rôle très important dans la sécurité informatique. Dans les pages suivantes, nous parlerons de plusieurs aspects significatifs incluant – mais pas seulement – la technique : phishing (ou hameçonnage), ransomware (ou rançongiciel) et ingénierie sociale. On prendra enfin le cas du prétendu « hacking » russe des élections américaines pour illustrer les difficultés se posant face à un enquêteur numérique. Avant de s’y attaquer cependant, parlons de ce qui est communément appelé un modèle de menaces.
 
"La face cachée d'Internet" de Rayna Stamboliyska, publié aux Editions Larousse. 
 
 
Les commentaires de cet article sont à lire ci-après
Commentaires (0)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Pas d'autres commentaires