Sébastien Dupont - Vous Êtes Fous D'aller Sur Internet !-Flammarion (2019)
Sébastien Dupont - Vous Êtes Fous D'aller Sur Internet !-Flammarion (2019)
Sébastien Dupont - Vous Êtes Fous D'aller Sur Internet !-Flammarion (2019)
© Flammarion, 2019.
Avec un peu de chance, vous passerez peut-être entre les gouttes de ces
cyber-pièges.
En revanche, vous aurez du mal à échapper aux SMS et autres appels
téléphoniques surtaxés. Ce type d’arnaque a en effet atteint des niveaux de
développement industriel, les escrocs multipliant les astuces et les victimes
pour que les 3 euros de l’appel et les 3 euros à la minute se transforment en
millions.
Difficile de ne pas s’inquiéter en recevant un message d’alerte du type : «
Votre abonnement de 58 euros a bien été pris en compte », suivi des
(fausses) coordonnées du service client à contacter sur un numéro surtaxé,
dont le message enregistré tourne en boucle indéfiniment.
Plus de 50 000 personnes auraient été arnaquées par un escroc des
numéros surtaxés par le biais de trois millions de messages envoyés au
rythme effréné de dix mille SMS par jour, depuis des dizaines de cartes
SIM différentes. L’escroquerie aurait rapporté environ 600 000 euros,
déposés sur des comptes à l’étranger.
***
Le SMS invité
Vous recevez un SMS au ton familier : « Salut, c’est moi, rappelle-moi, je
suis aux 08 99… » En fait c’est un SMS qui fait la manche discrètement et
qu’il faudrait lire ainsi : « Salut, c’est moi, tu me laisses quelques euros en
me rappelant ? » car le numéro surtaxé compte sur vos automatismes,
comme celui de rappeler les appels en absence, pour enclencher son
compteur.
Naïveté surtaxée
Enfin, vous avez gagné des places pour le concert de votre idole, un
Smartphone de compétition ou des tickets pour un parc d’attractions. Vous
avez joué et tout de suite remporté le gros lot. Et même si vous n’avez pas
joué ou cliqué sur un lien trouvé sur une page Facebook, Instagram ou
Snapchat, vous avez quand même gagné, précise un message, mais il vous
faut appeler un numéro surtaxé pour recevoir le code à retourner en direct
pour réceptionner votre lot.
L’ennui avec ce satané code est qu’il faut sans cesse recommencer
l’opération et le retaper à nouveau. Il s’agit en fait d’une solution de
micropaiement permettant à l’escroc de récupérer l’argent du numéro
surtaxé. C’est bizarre, toutes ces tracasseries pour bénéficier de votre
magnifique lot, mais vous êtes si content, peut-être l’enthousiasme de
l’adolescence, que vous insistez sans regarder le compteur des trois euros la
minute, puisque l’on vous dit que vous avez gagné, soyez patient, nom d’un
chien !
Harcèlement téléphonique
Le téléphone sonne à domicile et sonne à nouveau, et résonne jusqu’à ce
que la vente soit faite. Avez-vous déjà essayé de mener une conversation
normale avec un téléprospecteur, de dépasser ses questions inquisitrices et
ses alternatives simplistes ? Vous aviez pourtant fait les démarches pour ne
plus être dérangé. Que choisissez-vous ? De raccrocher sans plus de
cérémonie.
Arnaque aux coupons
Pour payer votre taxe d’assurance du courrier, on vous demande par
courriel de vous rendre chez le buraliste et de demander un coupon de
recharge TONEO FIRST de 250 euros. Tout est noté précisément, c’est
incroyable. « Puis me faire parvenir le numéro par courriel, si possible me
faire un scan sans oublier votre RIB afin que je fasse un virement en ligne
dès réception avec le remboursement des 635 euros. » Vous y allez
rapidement ?
L’hameçonnage SMS
Vous avez reçu un courriel officiel d’un de vos interlocuteurs habituels
(mairie, opérateur Télécom, banque) avec un lien vous réclamant
d’actualiser vos données personnelles (adresse, mot de passe). Vous n’avez
pas eu le réflexe de taper le lien dans la fenêtre de votre navigateur. Vous
vous êtes connectés, via le lien reçu dans le courriel, sur le site du cyber
escroc qui collecte vos données personnelles pour en faire un usage
malveillant.
***
Les solutions les plus simples
***
Identité usurpée
Perdre son passeport peut devenir un problème si celui qui le ramasse
s’en sert pour des actes de cybercriminalité. Un beau matin, dans le cadre
d’une vague d’arrestation internationale, la police vous passe les menottes
car votre nom est cité dans une escroquerie à la carte de crédit. Avant cela,
vous aviez été obligé de démontrer votre bonne foi devant la justice pour
une affaire de prêts contractés sous votre identité, et jamais remboursés par
le cyber faussaire.
***
Les solutions les plus simples
***
Un cadeau démoniaque
Un SMS, le même envoyé à des milliers de personnes, promettait des
vols gratuits offerts pour l’anniversaire d’une compagnie aérienne. Un lien
redirigeait la victime vers un site parfait, l’homologue du site officiel mais
contrôlé par les pirates, afin de collecter les coordonnées bancaires du
malheureux élu souhaitant valider l’opération. L’adresse du site était aussi
parfaite que le site pirate lui-même, à une lettre près, « ḁ » au lieu d’un
simple « a », une lettre presque indétectable utilisée par les linguistes dans
le cadre du système de transcription phonétique.
Un terminal off-line
Un conducteur de taxi, des clients confiants, un terminal de paiement
(TPE) qui ne communique aucune transaction au réseau Interbancaire, le
processus d’acceptation de la transaction est géré localement par la carte et
le terminal, la base centrale du GIE carte bancaire n’est pas interrogée. Les
TPE modifiés étaient installés dans un réseau de commerces complices,
pour dérober les données des cartes des clients et fabriquer ensuite de
fausses cartes.
Un script inquiétant
Après une cyberattaque de type « brute force » (test à la chaîne d’une
multitude de mots de passe), les pirates ont installé via les panneaux de
contrôle des sites e-commerce un script malveillant appelé
MagentoCore.net, directement dans le code source HTML. Ce programme
consiste à enregistrer secrètement les formulaires renseignés par
l’utilisateur (numéro de carte, date d’expiration, code de sécurité et
informations personnelles) et de les transmettre à un serveur contrôlé par les
pirates enregistrés à Moscou. Plus de 1 500 boutiques en ligne auraient été
infectées en six mois.
Un petit crédit ?
Qui n’a pas un jour eu besoin de liquidité ? C’est en stimulant le goût de
la bonne occasion de tout un chacun que les pirates piègent leurs victimes.
Ceux-ci, à la recherche d’une offre avantageuse de prêt sur Internet,
trouvent le site qui n’attendait qu’eux, la meilleure proposition en ligne
avec des conditions très avantageuses : sommes importantes, taux d’intérêt
faibles, durées de remboursement longues, pas la moindre garantie et une
disponibilité rapide de vos fonds, dans des délais de vingt-quatre à
quarante-huit heures. Incroyable ! Si vous n’omettez pas, après avoir rempli
votre dossier en fournissant toutes vos données bancaires personnelles, de
régler de menus frais (de dossier, d’assurance, d’administration, de
décaissement, etc.) en utilisant un service de transfert international. Le plus
terrible dans cette escroquerie est que, en plus de perdre les frais versés,
vous risquez par la suite de devoir assumer un prêt effectué par le
cybercriminel en votre nom, prêt dont vous ne verrez pas le moindre sou.
Document gratuit-payant
Vous n’avez pas fait attention à l’adresse du site, copie conforme de
l’officiel, sur lequel vous êtes après avoir effectué une recherche pour
télécharger un document de l’administration. Sur gouv.org, l’extrait de
naissance coûte 1 euro et la perte de ses données personnelles de carte de
crédit ; sur gouv.fr, le document est gratuit. Vous avez été dupé par un des
nombreux faux sites administratifs.
***
Les solutions les plus simples
***
Dites Cheese !
Une femme pose nue pour son mari qui diffuse sur des sites pour adultes
les images prises que celle-ci découvre plus tard, stupéfaite. Le préjudice
financier est élevé, à la hauteur du nombre de sites à « nettoyer », obligeant
la femme à porter plainte contre son mari pour exhibition sans le
consentement du conjoint.
Les amateurs pros
Le grand frisson de la transgression, ou plutôt l’urgence des impayés a
poussé votre couple dans les bras de ces professionnels de la pornographie
qui filment les amateurs consentants contre quelques billets. Malgré la
promesse d’une diffusion du film uniquement auprès des abonnés du site,
les accords de diffusion passés au préalable auprès d’autres sites Internet et
le piratage ont placé vos exploits sur YouPorn. Deux mois seulement
suffiront avant que votre entourage ne vous découvre en pleine action, une
bonne âme ayant inscrit votre nom dans le champ des commentaires.
Déshabillez-vous !
Il s’agit d’une arnaque ciblant les hommes. Au début : une rencontre
amicale ou amoureuse en ligne, sur Skype, Facebook, Tinder ou même un
réseau social comme LinkedIn. L’inconnue qui a pris contact avec vous, et
que vous avez acceptée dans vos contacts, présente bien : portrait avenant,
situation visant à éloigner tout soupçon, avocate (le droit est un sésame
quand vous souhaitez vous rendre insoupçonnable). La machine se met en
marche. Conversation chaleureuse, puis intime. L’excitation est à son
comble. La personne vous demande si vous voulez participer à un jeu
coquin au moyen de la caméra de votre Smartphone ou de votre ordinateur.
Votre belle inconnue s’est dénudée. Vous êtes sous le charme et toutes les
barrières de la méfiance sont envolées. Deux adultes consentants, vous ne
faites rien de mal. Mais pendant l’action, ça tourne. L’arnaqueur enregistre
la vidéo de votre « effeuillage ». Lorsque votre anatomie est « dans la boîte
» sous son meilleur profil, le piège se referme. Un message vous informe
que vous devez verser une rançon immédiatement sous peine de voir la
vidéo diffusée à tous vos contacts. La cyberattaque est sophistiquée, une
copie d’écran vous est présentée, que vous puissiez bien vous reconnaître.
Et pour finir de vous mettre la pression, toutes les cinq minutes, un nouveau
message vous arrive, une sorte de compte à rebours. Du grand art, qui a
contraint certaines victimes à des extrémités, comme hypothéquer une
maison pour payer la rançon.
***
Les solutions les plus simples
Le dilemme est aujourd’hui de taille. Mais il n’a pas tout de suite été une
évidence pour les internautes. Quand les premières applications gratuites
ont été mises en ligne, peu ont saisi de quoi il retournait exactement. Le
réseau n’avait pas encore les capacités qu’il a atteintes de richesse de
contenus, de rapidité d’accès et de facilité d’utilisation des interfaces. Puis
d’autres services gratuits ont proposé à leur tour aux internautes de
s’inscrire, avec toujours le même succès. Était-ce la preuve d’une avidité
sans limite de nos appétits de consommation ?
Le business modèle des services gratuits avait prévu de nous vendre, pas
nous physiquement mais nos comportements. Nous sommes devenus
malgré nous le produit à vendre. Patrick Le Lay, alors président-directeur
général d’un groupe de média précurseur (TF1) avait expliqué clairement le
modèle : « Ce que nous vendons à Coca-Cola, c’est du temps de cerveau
humain disponible. » C’est incroyable mais pourtant vrai. Et le plus étrange
est de savoir que même informé, cela n’empêche absolument pas le
développement de l’usage de ces services offerts. Les impacts à long terme
sont aussi peu compréhensibles que les fameuses conditions générales
d’utilisation qui encadrent juridiquement l’emploi des services Internet, qui
ne sont quasiment jamais lues. Comment en serait-il autrement ? Il faudrait
un juriste spécialisé pour expliquer aux utilisateurs la nature de ce qu’ils
acceptent en cochant la case : « J’accepte les conditions générales
d’utilisation. »
La facilité de la gratuité nous a bel et bien piégés, car nous n’avons plus
l’intention de nous passer de nos applications préférées. Google, Gmail,
Facebook, Snapchat, lnstagram, Pinterest, LinkedIn, Twitter, Tumblr, Skype
et autres WhatsApp nous ont conquis, ou colonisés selon le point de vue, et
nous n’y renoncerons pas. Ce serait trop difficile de se passer de ce
potentiel. Environ 30 000 milliards de pages indexées par Google, soit
exactement mille fois le nombre de documents de la Bibliothèque François-
Mitterrand (BNF). Cinquante millions de vues en quarante-huit heures pour
un clip sur YouTube, soit l’équivalent de mille salles de concerts comme à
l’U Arena La Défense, la plus grande salle de concert d’Europe. Même pour
une artiste musicale élue un jour la plus populaire du monde, cela reste une
performance stupéfiante, rendue possible grâce à un service « gratuit ».
Il y a de la gloutonnerie dans ces chiffres, comme dans les milliards de
données à caractère personnel gérées par Facebook. De quoi s’interroger
sérieusement sur la manière dont notre vie privée numérique est traitée par
ces acteurs devenus de géantes multinationales dont les pouvoirs sont
comparés à des États.
Avec un territoire numérique, une population d’utilisateurs qui se
comptent en milliards, des services « conviviaux » qui « rapprochent les
gens » et « font du bien », les GAFAMI peuvent se sentir au-dessus de la loi
des États. Ils ont refaçonné le modèle du « vivre ensemble » et si l’État est
perçu comme le « père de la Nation », les géants en sont les « grands frères
», plus permissifs. Ils jouissent donc d’une forte popularité, mais ne doivent
pas s’exonérer d’une certaine responsabilité collective.
Car les données sont triées, utilisées, manipulées par les algorithmes.
Penser le contraire indiquerait que nous n’avons rien compris à la valeur
d’un comportement analysé à partir du croisement des informations, à partir
des traces que nos actions sur le réseau laissent derrière nous.
L’intérêt que peut représenter nos informations est assez nouveau. La
métaphore qui vient naturellement est celle du vampire. Un vampire
capable de siphonner les rémunérations engrangées sur tout un territoire,
l’appauvrissant, pour les basculer sur un autre pays plus intéressant
fiscalement. Lors d’un exercice fiscal récent, Facebook a payé à l’État
français 1,16 million d’euros d’impôt pour un chiffre d’affaires de 540
millions, une taxation à hauteur de 0,2 % du chiffre d’affaires. Du super
dumping fiscal au détriment de la collectivité. On vous fait les poches sans
que vous ne vous en rendiez compte.
Le symptôme d’un déséquilibre des forces en faveur de vampires
gourmands en vie privée dûment monétisée. Mais contre quoi ? Pas certain
que les pourcentages octroyés par une plateforme comme YouTube, en
fonction des audiences acquises respectent une quote-part satisfaisante pour
l’auteur. La rémunération des droits d’auteur de nos créations partagées en
ligne est finalement assez ridicule en regard du business réalisé avec la
multitude de ces contenus. Le déséquilibre serait d’un facteur 20. La
rémunération d’un Youtubeur est vingt fois inférieure à ce qu’elle devrait
être. Sans oublier les sites des médias traditionnels, les journalistes qui se
font piller leurs analyses mettant en risque leur modèle économique et la
pérennité de ce pilier de la démocratie. On parle de 100 milliards de
revenus publicitaires pour Google, 10 milliards de bénéfices pour
Facebook.
Il y a la question de l’argent à régler, autant que la question de nos
libertés et du respect de nos vies privées, plus urgente que la première
interrogation, car le contrôle des fonctionnalités des diverses applications et
autres réseaux sociaux sera politique ou ne sera pas. La numérisation n’est
pas uniquement un enjeu économico-technologique, elle est aussi un enjeu
démocratique. « Nous avons la responsabilité de protéger vos données.
Quand nous le faisons mal, nous ne méritons pas de vous servir », déclarait
Marck Zuckerberg dans un statut Facebook à la gloire de son entreprise.
Prononcé par une personnalité contrôlant l’information de plus de deux
milliards d’êtres humains, ce commentaire fait tout de même froid dans le
dos. « Zuck » se prendrait-il pour l’ultime défenseur de nos valeurs
républicaines à croire sur parole ?
***
Presque à l’œil
La Commission nationale informatique et libertés (CNIL) a sanctionné la
société Optical Center de 250 000 euros d’amende pour la sécurisation
insuffisante des données personnelles des clients inscrits sur leur site
Internet.
Cyber harcèlement
Amnesty International a détecté à travers un questionnaire en ligne le
caractère toxique de Twitter pour les femmes, surtout lorsqu’elles sont
militantes, politisées, handicapées ou engagées dans la défense d’une
minorité sexuelle, religieuse ou ethnique. Depuis, l’ONG a mis en place une
patrouille anti-« troll » rejointe par plusieurs milliers d’internautes, pour
débusquer les commentaires haineux. Ce phénomène touche une femme sur
cinq, selon l’Agence pour les droits fondamentaux de l’Union européenne 1,
une violence faite d’injures à caractère sexiste et sexuel, parfois en meute,
déclenchée pour un commentaire jugé négatif, repéré sur Twitter ou sur une
page Facebook de fans, aussitôt décidés à se venger : insultes, menaces de
viol, menaces de mort, des jours, des semaines et des mois durant.
Un clic envahissant
À la terrasse d’un café, un inconnu vous aborde de façon inopportune. Il
insiste même, puisqu’il est votre ami sur Facebook et qu’il a repéré où vous
étiez grâce à la géolocalisation de l’application que vous n’avez pas
désactivée. Quand un réseau social, fort de toutes ses compétences
technologiques, tient absolument à maintenir connectés ses membres, cela
peut aussi devenir rapidement anxiogène.
Allô docteur ?
Un médecin spécialiste d’une maladie létale a les numéros de ses patients
dans le répertoire de son téléphone. Il installe Facebook qui lui réclame
l’accès à son répertoire. Lorsqu’il échange avec un patient, le réseau social,
très loin des préoccupations sur les obligations du secret médical, va
proposer le médecin en ami, aux amis en réseau du patient, qui n’a peut-être
pas très envie de répondre aux questions de ses proches sur les compétences
de cette nouvelle connexion. « Tu l’as connu où le médecin X. ? »
***
Les solutions les plus simples
Non à la géolocalisation
Sur un iPhone allez dans le menu « Réglages », « Confidentialité », «
Service de localisation » et « Facebook » (ou autres applications). Sur
Android, le gestionnaire d’applications permet, pour Facebook, de décocher
l’option « Position » ou « Géolocalisation ». Si vous ne paramétrez pas vos
« Oui-Oui », ne vous plaignez pas si vos traces sont collectées et utilisées
indûment.
***
À la frontière
Ne perdez pas de temps, pensez à pouvoir justifier sur facture à n’importe
quel douanier où a été acheté votre matériel numérique, que vos taxes ont
bien été payées dans l’Union européenne, par exemple. Autrement, la taxe
sur la valeur ajoutée (TVA) sera applicable si, en arrivant en France, la
valeur globale de vos biens informatiques excède 430 euros dans le cas où
vous auriez emprunté un transport aérien ou maritime, et de 300 euros en
dehors de ces deux modes.
***
Sous clé
Un appareil à l’abri est un appareil sous clé, notamment dans le coffre de
votre chambre d’hôtel si, en vacances, vous optez pour un tour à la piscine.
Pour les entreprises dont certains salariés se déplacent à l’international,
l’Agence nationale de la sécurité des systèmes d’information (ANSSI)
recommande de toujours conserver avec soi ses données.
Avec batterie
Investissez dans une recharge de batterie individuelle pour ne pas exposer
vos données en rechargeant votre Smartphone ou tablette sur des bornes
publiques. Et n’utilisez jamais des branchements USB sur des périphériques
mais des branchements électriques sur des prises murales.
Wi-Fi public
Avant d’autoriser votre machine à accéder à un réseau Wi-Fi public
(aéroports, gares, hôtels, cafés), vérifiez l’adéquation du nom proposé et de
réalité sur votre écran. Des petits malins vont jusqu’à créer des réseaux Wi-
Fi avec un nom très proche du réseau à proximité pour que vous les utilisiez
et qu’ils vous volent vos données. Limitez l’usage du Wi-Fi public au strict
nécessaire en évitant de transmettre des données confidentielles.
USB
L’utilisation de clés USB promotionnelles lors d’événements ou de
salons doit être restreinte. La presse italienne évoque qu’un pays hôte du
G20 aurait distribué parmi les goodies des clés USB et des chargeurs de
téléphones portables infectés.
Géolocalisation
La diffusion d’informations sur votre voyage peut être exploitée à votre
insu. L’organisateur présumé du vol des bijoux de Kim Kardashian a
expliqué aux enquêteurs que « tout était sur Internet. Les bijoux présentés
sur Internet, précisant qu’elle ne portait pas de faux bijoux. Les horaires
quand elle venait en France […], il suffisait de regarder sur Internet pour
tout savoir, absolument tout. »
Sauvetage prévisionnel
Frappé au coin du bon sens, la sauvegarde de ses données avant de partir
est une priorité. Soit en utilisant les moyens mis à disposition par
l’entreprise ou en utilisant un système à domicile. Le plus simple étant un
support externe. Pour ceux qui ont des données sensibles comme une micro
PME, la solution de sauvegarde le plus pratique est sans doute une solution
de type NAS (Network Attached Storage ou Unité de Stockage en Réseau)
qui fonctionne comme un « gros disque dur » en réseau (dans les faits, il y
en a plusieurs pour assurer des redondances). Les sauvegardes dans le
Cloud avec des moyens comme Google Drive et OneDrive de Microsoft,
pour les plus connus, sont couramment utilisées. Malheureusement les
sauvegardes sont rarement effectuées, d’après les plaintes souvent
entendues dans les services de police et les bureaux des objets trouvés.
Voyagez léger
En matière d’information, il est préférable de partir muni du strict
nécessaire, au cas où vos données numériques seraient perdues, volées ou
copiées à la douane, voire utilisées par des services d’intelligence
économique. Il convient donc de ne partir qu’avec les quelques fichiers de
travail nécessaires et non avec toute la base client ou documentaire.
Voyagez chiffré
En France, la loi no 2004-575 du 21 juin 2004 pour la confiance dans
l’économie numérique autorise l’utilisation des moyens de cryptologie qui
ne nécessite aucune démarche. La cryptologie est à la disposition de tous,
libre comme l’air. En revanche, la fourniture, l’importation, le transfert
intracommunautaire et l’exportation d’un moyen de cryptologie sont
soumis, sauf exception, à déclaration ou à demande d’autorisation auprès de
l’Agence nationale de la sécurité des systèmes d’information (ANSSI 3).
Dans les pays étrangers, d’autres usages peuvent vous contraindre à
ouvrir à la douane une session de votre ordinateur ou à fournir les clés de
décryptages de vos données chiffrées. C’est pourquoi il est préférable de se
renseigner sur les règles en cours, car vous serez peut-être contraint
d’obtempérer aux demandes des autorités. Si c’est le cas, réclamez
d’assister au contrôle de votre machine sans oublier, une fois le contrôle
effectué, de changer de mot de passe puis, si vous voyagez dans un cadre
professionnel, d’alerter votre responsable de la sécurité informatique. Dans
la mesure du possible, demandez également à conserver votre carte SIM et
vos cartes mémoires.
Mais, en voyage, le plus simple est de télécharger vos données utiles à la
mission et chiffrée sur un Cloud bénéficiant d’un accès sécurisé (Google
Drive ou OneDrive), et de les consulter en ligne une fois sur place.
L’e-book tricard
Effectuez des recherches sur les lois et règlements du pays que vous
comptez visiter, puisque vous serez assujettis aux lois en matière de
propriété intellectuelle, d’information numérique, de censure et sur les
données chiffrées de ce pays. Par exemple, les livres électroniques qui sont
légaux dans certains pays peuvent être illégaux dans d’autres. Montaigne
avait raison, « les lois sont sujettes à de continuelles agitations ».
***
Les pièges les plus fréquents
La chasse en meute
Un amoureux éconduit diffuse à l’ensemble de ses contacts une image
intime de sa victime, une photographie ou une vidéo faite à l’origine avec le
consentement de l’intéressée. Les amis de ses amis s’emparent alors de ce
contenu greffant leurs commentaires agressifs tout en étant dans l’ignorance
la plus totale du réel contexte de départ. Ainsi se constitue une meute
indéterminée dont les membres, habités d’un sentiment d’impunité,
participent à une forme de lynchage numérique. Un harcèlement qui peut
aller jusqu’au chantage financier et à des pressions exercées pour obliger la
victime à accepter des jeux sexuels. Parfois, ces contenus servent à des
Webmasters qui créent de faux profils sur des sites de rencontres, point de
départ d’arnaques financières.
Le harcèlement de masse
Cette fois la meute, cachée derrière des pseudonymes, ne vise pas une
seule personne mais plusieurs. Insultes, photos dénudées, montages
pornographiques, coordonnées complètes sont ainsi diffusés avec une
prédilection pour Snapchat, le réseau social préféré des adolescents.
Le suicide
Dans la foulée de la découverte d’un chantage à la diffusion de son
intimité (une vidéo compromettante bientôt en ligne si la rançon n’est pas
payée), l’adolescent affolé tente de se suicider.
***
Les solutions les plus simples
La prévention douce
Les quelques règles pour mieux vivre sa relation au réseau à destination
des enfants et des adolescents à la maison n’ont pas beaucoup changé
depuis la multiplication dans nos foyers des écrans interactifs. Pourtant,
bien qu’elles relèvent du bon sens, elles ont toujours eu du mal à être
appliquées au sens strict, comme si leur nature même était de rester des
panneaux préventifs inemployés alors qu’elles pourraient rendre de grands
services.
Il faut reconnaître qu’il est très difficile pour les parents de contrôler
l’usage d’Internet tant les pratiques sont addictives (notamment le jeu
vidéo). Lors des conférences animées par Anne Bacus, psychologue
spécialisée de l’Enfance, cette difficulté est signalée fréquemment par les
mères de famille. Pour qu’Internet ne menace pas la dimension collective
de la famille, il n’y a pas d’autres choix que de fixer des règles de «
connexion » et des règles de « déconnexion ». Est-ce raisonnable de laisser
le « Oui-Oui » seul avec l’enfant dans sa chambre ou faut-il centraliser dans
une pièce l’usage ? Il semble indispensable de définir un temps
d’utilisation, d’activer les contrôles parentaux 2 en fonction de l’âge de
l’enfant, de sensibiliser aux dangers des réseaux sociaux et de surveiller
régulièrement l’historique de navigation de votre enfant. Il est rappelé que
la plupart des services de réseaux sociaux demandent un âge minimum de
treize ans pour ouvrir un compte. En France, un mineur peut consentir seul
à un traitement de données à caractère personnel à compter de l’âge de
quinze ans. Lorsqu’il a moins de quinze ans, le traitement n’est licite
qu’avec le co-consentement du représentant de l’autorité parentale et de ce
mineur 3.
Et pourquoi ne pas lui expliquer les méthodes pour éviter d’exposer sa
vie privée et l’intérêt à le faire en exposant les scénarios qui
malheureusement arrivent trop souvent (cyber-harcèlement, utilisation
illégitime…) ?
Évidemment, pour avancer dans l’adoption de ces pratiques, il ne faut pas
oublier l’importance du dialogue avec l’enfant.
Comment ne pas être exclu et être un cyber-papi
ou une cyber-mamie heureux ?
***
Le faux médicament
C’est un produit incroyable pour maigrir en trois jours mais il faut,
comme d’habitude, payer pour s’inscrire au programme capable de réaliser
ce miracle. Des faux témoignages viennent renforcer ces belles promesses
de santé et de bonheur.
La fausse enchère
L’objet convoité vous revient d’après le vendeur puisqu’il n’y a plus
qu’un enchérisseur, vous. Le vendeur vous incite alors à négocier en dehors
du site jusqu’à ce qu’il encaisse votre argent et disparaisse.
La fausse identité
Votre identité piratée par hameçonnage va servir à contracter des crédits
que vous devrez payer sans avoir vu la queue d’une cerise.
Le coup de main financier
Un inconnu vous propose de partager une somme d’argent qu’il ne peut
pas toucher, sauf si vous acceptez de lui transmettre vos coordonnées
bancaires et de lui reverser la somme, moins votre commission, qu’il vous
fera envoyer à votre nom, lui ne pouvant pas encaisser directement cet
argent tombé du ciel. Vous avez compris quelque chose ? Non, c’est normal,
personne n’a jamais rien compris, mais pourtant il y a bien eu des victimes
et cette arnaque est même devenue un classique du genre.
***
Les solutions les plus simples
Méfiance, méfiance
Vous êtes bloqué devant votre écran, vous avez cliqué partout et plus rien
ne se passe, la consigne est la même que devant un distributeur automatique
de billets, n’écoutez pas les conseils d’inconnus, ne laissez pas l’accès à
votre machine sans vérifier l’identité de votre bon samaritain, surtout à
distance.
Sécurité renforcée
Actualisez et paramétrez la sécurité de vos « Oui-Oui » à l’aide de tous
les chapitres de ce livre.
Confiant dans les principes démocratiques de votre pays, vous avez glissé
un bulletin dans l’urne. Votre candidat n’est pas parfait, vous en êtes
conscient, mais il est le moins éloigné de vos convictions et vous l’avez
choisi après une longue réflexion. En sortant de l’isoloir, vous êtes fier
d’avoir contribué à faire vivre cet édifice que les hommes ont mis des
siècles à édifier : la démocratie. Ce que vous ne savez pas, c’est qu’une
campagne de désinformation orchestrée depuis l’étranger a cherché durant
de nombreux mois à influencer et manipuler votre opinion.
Ces scénarios, encore imaginaires il y a quelques années, sont devenus
aujourd’hui d’inquiétantes réalités. Plusieurs élections majeures ont été
victimes d’actes de déstabilisation, en France et aux États-Unis par
exemple. Le processus est à chaque fois le même. Pendant les campagnes
électorales, pour des raisons géopolitiques ou mafieuses, des informations
confidentielles sont volées, trafiquées, afin de discréditer les candidats.
Que des pays tiers s’immiscent dans la vie politique d’alliés ou
d’ennemis, ce n’est pas une nouveauté. Ce qui est nouveau, c’est la
visibilité de ces manœuvres clandestines, dynamisées par les nouvelles
technologies. Les opportunités d’interférer et les tentations de prendre des
avantages décisifs dans le cadre des échanges internationaux ont multiplié
les affaires autant que leur révélation, pour certaines d’entre elles.
L’affaire Echelon (un système d’interception massive des
communications privées et économiques mis en place secrètement par cinq
pays : les États-Unis, le Royaume-Uni, le Canada, l’Australie et la
Nouvelle-Zélande) révélée par le journaliste Duncan Campbell, donne une
idée, désormais documentée par les travaux 1 du Parlement européen, des
risques encourus par nos démocraties.
Echelon, selon le rapport du parlement publié sous l’égide d’une citation
de Juvénal, Sed quis custodiet ipsos custodes (mais qui gardera les gardiens
d’eux-mêmes ?), n’a peut-être pas été en mesure, pour des raisons
techniques, d’intercepter toutes les communications. Son champ d’action a
été contraint à l’analyse d’une quantité réduite de communications. Mais
Echelon a néanmoins été utilisé pour intercepter les télécommunications
d’entreprises européennes, au motif de la lutte contre la corruption
internationale. Des informations qui ont pu être utilisées pour fournir des
avantages aux entreprises américaines.
À ce propos, la philosophie de nos alliés est explicite. William Webster,
un ancien directeur de la CIA, en a précisé la nature : « Nos alliés politiques
et militaires sont aussi des rivaux économiques et les capacités d’un rival
économique à créer, capturer ou contrôler des marchés dans l’avenir ont des
implications en matière de sécurité pour les États-Unis. » Difficile d’être
plus clair.
Un message parfaitement reçu par nombre de pays. Sachant que d’autres
États possèdent des systèmes d’interception analogues, l’Europe a
finalement rattrapé son retard en matière d’armes cyber, notamment avec
des « moyens de défense offensifs ». De son côté, la France s’est dotée d’un
armement adéquat, sous le contrôle du ministère de la Défense, pour mener
des cyberattaques en cas d’agression. De plus, chaque année, pour lutter
préventivement contre les cyber-menaces, l’agence nationale de la sécurité
des systèmes d’information (ANSSI) et ses quatre cents agents environ ont
contribué et contribuent activement à former les ressources nécessaires, à
instruire les incidents majeurs et à publier une documentation technique de
choix.
Partout dans le monde, la cyber-menace est devenue une priorité.
Du côté de l’OTAN, face aux opérations de la Russie et de la Chine, les
États-Unis ont proposé à leurs alliés l’utilisation de leurs ressources de
guerre électronique offensives et défensives. Ces débats ont contribué à
esquisser quelques « bonnes pratiques » entre les membres du pacte, qu’une
interception de communication en dehors d’un État ne se réalise qu’avec le
consentement de l’État ciblé, souverain en son pays. En Europe, le cadre
juridique s’appuie sur la convention européenne des droits de l’homme : «
Toute personne a droit au respect de sa vie privée et familiale, de son
domicile et de sa correspondance. » Un État peut toutefois procéder à une
interception des communications mais pour des motifs précis mentionnés
dans la Convention. La Cour européenne des droits de l’homme signale que
les États ne sauraient prendre unilatéralement, au nom de la lutte contre
l’espionnage et le terrorisme, n’importe quelle mesure.
Pourtant, les observateurs n’ont pas manqué de souligner un écart
important entre les possibilités légales, les intentions affichées, et la réalité
des pratiques. À ce titre, les anciennes affaires ne manquent jamais de
ressembler aux nouvelles. « J’ai toujours eu de très bons contacts avec la
National Security Agency (NSA) à Washington. Elle vérifie régulièrement
nos systèmes (de chiffrement) pour voir s’ils sont bien verrouillés et s’ils
sont correctement utilisés », déclarait Desmond Perkins, l’expert chargé du
chiffrement des communications à la commission européenne, à propos de
l’affaire Echelon, lors des auditions du Parlement. Évidemment, la
découverte d’un système d’écoute du réseau téléphonique et Internet à
proximité des bureaux permettant aux représentants des pays de passer des
communications protégées, avec un branchement vers un site contrôlé par la
NSA, situé au quartier général de l’OTAN à Bruxelles, n’arrangeait pas
vraiment le crédit accordé aux déclarations des États en matière de respect
de la vie privée et de la souveraineté des états.
Mais nous n’avions rien vu. Les révélations d’Edward Snowden, ancien
consultant de la NSA et ancien agent de la CIA, sur l’existence de
programmes de surveillance généralisés, n’avaient pas encore été faites. Et
jusque-là personne n’avait imaginé les captations des communications
téléphoniques dans les avions, les aspirations des flux de données des
câbles sous l’Atlantique, les ciblages des ingénieurs des opérateurs
téléphoniques avant l’infiltration des routeurs, les vols des clés de
chiffrement des cartes SIM du constructeur Gemalto, pour suivre les
conversations des portables, les écoutes des conversations des chefs d’État,
des membres des délégations des Nations unies, des ONG comme Médecins
du monde, etc. Des milliards de données électroniques captées tous les
mois.
Du bon travail en quelque sorte.
Et ce n’est pas terminé. Américains et britanniques, main dans la main,
NSA et GCHQ, piégeaient automatiquement les routeurs américains qui
font transiter l’information que l’on retrouve chez les opérateurs, dans les
locaux techniques des entreprises ou chez les particuliers (les boîtes
Internet). La NSA avait également accès aux serveurs de géants du Web
comme Facebook, Google et Microsoft. Les documents de Snowden
révélaient la capacité de la NSA à écouter l’intégralité des communications
d’un pays. De quoi s’interroger sérieusement sur l’avenir de nos
démocraties et sur notre capacité à résister à une possible manipulation de
masse, aussi insidieuse que puissante.
Les faits sont là. Pas un pays en capacité de mener des actions cyber ne
s’en prive. Les États-Unis, l’Angleterre, la France, etc., mais aussi les
autres, la Russie et la Chine en particulier, qui ne restent pas les bras croisés
malgré les erreurs menant à des arrestations et à la révélation d’épisodes
compromettants de ces combats des titans de demain.
Dernièrement, quatre membres du GRU, le renseignement russe qui
abriterait des groupes de pirates informatiques (APT28, Fancy Bears,
Sofacy, etc.), ont été mis en examen par le renseignement militaire
néerlandais (MIVD). Sur la plage arrière de leur véhicule, camouflé, tout
l’équipement informatique pour compromettre le réseau Wi-Fi d’une
organisation pour l’interdiction des armes chimiques (OIAC) enquêtant sur
l’empoisonnement à l’agent neurotoxique de l’ex-agent du KGB, Sergueï
Skripal. Des accusations absurdes selon les autorités russes, en réaction à
l’expulsion de ses ressortissants pris la main dans le sac.
***
Le brouilleur embrouillé
Dans le cadre d’une réunion stratégique, rassuré par l’activation d’un
brouilleur, un conseiller laisse son téléphone allumé. Compromis, celui-ci a
permis à un groupe aux intérêts douteux d’accéder a posteriori à
l’enregistrement de la réunion.
Le super cadeau USB
À l’occasion d’une conférence, un conseiller ministériel se voit offrir une
clé USB qu’il connecte à son ordinateur professionnel. La clé hébergeait un
programme malveillant de type rançongiciel. Automatiquement chiffrées,
les données stockées deviennent inaccessibles. Seul le paiement d’une
rançon permettrait au conseiller de les récupérer, sans certitude cependant
sur leur restitution une fois le versement de la rançon effectué.
***
Les solutions les plus simples
***
S.O.S. dépannage
Des messages indiquant la présence d’un virus actif s’affichent sur votre
écran, assortis des coordonnées d’un dépanneur informatique. C’est
l’escroquerie au faux support technique afin que vous autorisiez la prise de
contrôle de votre machine et de son contenu. Le but est de vous extorquer
de l’argent après un dépannage fictif, si vous comptez réutiliser votre
machine et son contenu.
***
Les solutions les plus simples
Parce qu’une trop longue liste de précautions a peu de chance d’être prise
en compte à large échelle, le FBI a restreint le nombre de recommandations
pour se protéger des pirates. Une philosophie de simplification reprise par
la CNIL, qui s’est assurée de rester accessible à tous les néophytes car elle
est le point de départ menant à une protection plus sophistiquée de nos
outils informatiques, impossible à réaliser sans la bonne volonté d’un
premier pas comme ceux décrits à la suite de ce paragraphe.
1. Utilisez une solution de sécurité de type antivirus et assurez-vous qu’il
est actif et à jour. Cette solution doit avoir une fonction « filtre anti-pourriel
» complémentaire à celle de la plupart des navigateurs contre les liens et les
sites suspects ;
2. Activez la mise à jour fréquente de vos systèmes d’exploitation et
navigateurs ;
3. Utilisez des mots de passe forts, efficaces contre les attaques par force
brute, c’est-à-dire qui consistent à calculer toutes les combinaisons
possibles de votre mot de passe jusqu’à la bonne. Plus votre mot de passe
sollicitera de grosses capacités de calcul, plus il sera capable de résister à ce
type d’attaque. Un mot de passe fort sera composé a minima de huit
caractères incluant des lettres minuscules et majuscules, des chiffres et des
caractères spéciaux. De plus, il est préférable d’utiliser un mot de passe
différent selon les usages et de gérer l’ensemble de ses mots de passe sur
une liste à mettre à l’abri, à travers un outil de gestion des mots de passe.
Un bon mot de passe est construit à partir d’une phrase. Exemple : « J’ai
faim trois fois par jour » devient, Gfaim3x/j. Il comporte à la fois majuscule
et minuscule, chiffre et symbole et fait plus de huit caractères.
Merci de ne pas utiliser celui-ci, il est déjà pris ! ;
5. Téléchargez vos logiciels exclusivement sur des sites de confiance, à la
notoriété établie, surtout pour des logiciels gratuits comme des jeux, des
programmes de partage ou des barres d’outils, qui peuvent servir d’appâts
pour installer des logiciels malveillants ;
6. N’ouvrez jamais les pièces jointes des courriels non sollicités, même
émis par un de vos contacts, peut-être lui-même piraté, et ne cliquez pas sur
un lien contenu dans ce type de courriel, même s’il vous semble sain. Il est
plus simple de vérifier sa validité en retrouvant le nom de l’organisation sur
Internet ;
7. Prévoyez dans un délai raisonnable un mécanisme de verrouillage
automatique de votre session en cas d’absence temporaire et quittez-la une
fois vos tâches accomplies ;
8. Limitez à l’indispensable l’usage des supports amovibles (clés USB,
disques durs externes), objets certes très pratiques mais trop souvent volés
ou perdus ;
9. Vérifiez régulièrement les sauvegardes de données faites en les
réactualisant, soit sur un disque dur externe soit sur un site en ligne. La
fréquence de ces sauvegardes est à déterminer en fonction de la valeur que
vous attribuez à vos données. Ne pas en faire est une façon d’accepter le
principe de tout perdre, en cas de ransomware, par exemple.
La cybercriminalité au sein des entreprises
Il existe un second piège qui consiste à croire que la tâche est simpliste et
qu’il suffit de dix recommandations dans un rapport. Ce serait aussi simple
que de faire appel à un hacker éthique qui identifie vos failles exposées sur
Internet. La démarche de sécurité est une véritable opération de gestion du
changement, d’approche de la culture d’entreprise et d’évolution des
méthodes de travail collectif. La principale clé réside dans la capacité de
l’organisation à comprendre la profondeur du défi et à y apporter une
réponse pérenne avec des efforts continus. Tout le monde est prêt à ce que
les autres fassent des efforts mais quand il s’agit de modifier son propre
comportement ou de ralentir de quelques minutes les processus de
l’entreprise, c’est une autre affaire. Nous rencontrons des chefs d’entreprise
pleins d’enthousiasme sur le principe mais rechignant dès qu’un impact sur
l’organisation est identifié. Combien de démarches de sécurité se sont
arrêtées aux portes des PME ? Allez chez le médecin de façon préventive
n’est déjà pas dans nos habitudes de Français, alors suivre les prescriptions
médicamenteuses préventives… Lors de nos interventions en entreprise,
avec les collègues, nous proposons très rapidement des évaluations,
diagnostics, plans d’action et indicateurs. Mais ensuite, pour ma part, je
souhaite avoir un discours de vérité. Même avec tout cela nous rencontrons
des difficultés à faire progresser rapidement les niveaux de maturité de
sécurité globaux. Les freins sont trop nombreux et se révèlent le plus
souvent au fil de l’eau : coût, délai, compétences, objectifs non prioritaires
dans les fiches de mission, perte de motivation, charge de travail et
épuisement des équipes, faiblesse dans la gouvernance, méthodes de travail
collaboratives hasardeuses, rumeurs – jeux d’influence et circuit décisionnel
non transparent, interopérabilités des systèmes, manque de sensibilisation
aux enjeux… Combien d’organisations sont capables de déployer à partir de
rien un programme « Privacy By Design » qui consiste à insérer les bonnes
pratiques de protection de l’information sensible dès la conception d’un
nouveau projet IT ? Nous identifions les ambassadeurs de la sécurité, les
chefs de projet, les sponsors et les équipes de soutien, en les éveillant aux
enjeux et en les responsabilisant. Nous demandons qu’il leur soit octroyé un
droit à l’erreur pour prendre des initiatives car, pour obtenir quelque chose
de nouveau, il faudra bien faire ce qui n’a jamais été fait. Sans cela, les
rouages sont bloqués, les problèmes cachés au management et les
opportunités non saisies. Peu de directeurs ont le courage de prendre le sujet
à bras-le-corps et d’en faire une mission d’entreprise. Un directeur avait
tout compris quand il usait de cette formule devant chaque poche résistance
: « La sécurité a un coût, mais l’absence de sécurité coûte bien plus. »
***
Intrusion épistolaire
Un important cabinet d’Audit et de conseil a été victime d’une attaque
persistante avancée, c’est-à-dire de l’infiltration et de l’installation au long
cours d’un pirate dans un des systèmes de l’entreprise, en l’occurrence il
s’agissait de la plateforme de courriers électroniques externes et d’une
attaque furtive qui a duré plusieurs mois. C’est embêtant de découvrir qu’un
inconnu a lu toute votre correspondance professionnelle, quand votre métier
est fondé sur vos capacités à conserver confidentielles les données que vous
êtes amenés à traiter.
Le maillon faible
Un salarié qui détient la possibilité de choisir son mot de passe, sans
avoir été formé aux règles de la mise en place d’un mot de passe fort, peut
décider de choisir ses initiales suivies des chiffres de sa date de naissance,
et d’appliquer sa « trouvaille » à l’ensemble de ses comptes (courriel privé
et professionnel, Smartphone, ordinateur, etc.), créant une faille de taille
dans le réseau de son entreprise. Le pirate n’aura aucun mal à retrouver sur
la page Facebook la date de naissance de sa cible et de tester ce type de
combinaison, initiales + dates, basique pour un expert en abordage
(hacking). En matière de sécurité informatique, c’est souvent en voulant se
simplifier l’existence que l’on est assuré de la compliquer.
La double peine
D’abord le piratage des données de milliers de comptes clients, pouvant
être utilisées pour d’autres actions illégales comme l’hameçonnage – il n’y
a pas de raison de se gêner, puisque le dernier rapport de la menace liée au
numérique publié par le ministère de l’Intérieur faisait état d’un Français
sur deux qui continuerait à répondre au courriel façon hameçon. Tant que ça
mord, le pêcheur reste sur zone, c’est bien connu. Le second temps, qui
n’est pas incompatible avec le premier, est d’utiliser les données comme
monnaie d’échange avec la victime, en lui faisant payer une rançon contre
la récupération de ses informations et les explications pour corriger la faille
de sécurité à l’origine du piratage.
Attention aux fuites
Un haut dirigeant d’une entreprise du CAC 40 se fait voler son ordinateur
personnel dans le coffre de sa voiture. Sur la machine se trouvait
l’intégralité de ses contacts professionnels, information que la victime
signale aux autorités, et que la presse reprend à la manière d’un fait divers
mettant à mal l’image de marque de l’entreprise.
On trouve tout sur Internet
Même des kits pour pirates amateurs sans expertise particulière cherchant
à attaquer une entreprise. Car le darknet met à disposition des RAT, les
outils d’administration à distance, des crypteurs de malware, des RaaS
(Ransomware as a Service) sur des plateformes de location de rançongiciel,
tout ce qui est nécessaire pour devenir un cybercriminel en quelques clics.
Dans le plus grand cynisme, le cyber-crime s’est organisé à la façon d’une
start-up toujours soucieuse d’améliorer son modèle économique. La
dernière offre serait une répartition des gains, 30 % pour le concepteur du
logiciel de piratage qui s’occuperait de le télécharger et 70 % pour celui qui
mènerait l’attaque. Et si les cyber-armes vous tentent, le groupe The
Shadow Brokers, du nom d’un personnage de jeu vidéo de science-fiction,
Mass Effect, a toujours à votre disposition le dernier cri d’un arsenal de la
National Security Agency (NSA).
***
Les solutions les plus simples
Les objets connectés s’installent dans nos vies doucement mais sûrement.
Bientôt leur nombre devrait dépasser le ratio de trois objets pour un
individu (une trentaine d’objets connectés d’ici 2020 d’après le très sérieux
cabinet McKinsey). Cela peut démarrer par une enceinte réactive à la voix,
qui lance votre musique préférée sur un ordre de votre part. Ou par des
imprimantes proposant de commander sur Internet automatiquement des
cartouches d’encre, à l’approche de la pénurie, afin que vous ne tombiez
plus jamais en panne. Ou encore par l’équipement de votre réfrigérateur de
capteurs automatiques de l’information sur les produits à disposition,
toujours dans l’idée de lancer des commandes en ligne quand le beurre ou le
lait viennent à manquer. Sans oublier l’aspirateur qui traque la poussière de
vos lieux de vie et se recharge automatiquement sur une borne.
Peu à peu la « maison intelligente » s’installe, au moyen de commandes
vocales et manuelles, avec pour objectif de faciliter la gestion du confort, de
la sécurité et des communications. Si vous vous équipez d’une montre
connectée à votre Smartphone, la promesse est faite de vous informer de
votre rythme cardiaque, de votre tension, du nombre de pas effectués dans
la journée ou de la qualité de vos cycles de sommeil.
Les compteurs Linky du gestionnaire Enedis ont réveillé les habitudes
des Français. Ils permettent de relever à distance les données de
consommation d’un foyer. Les informations sont alors transmises par le
biais du courant porteur en ligne (CPL). Il n’y a pas de données
personnelles directement identifiables transmises, telles que le nom ou
l’adresse. La CNIL et l’ANSSI, références en la matière, accompagnent la
protection des données personnelles et la sécurisation des processus de
collecte et de transmission.
Et si vous ne vous êtes pas encore décidé pour une caméra, une machine
à café, un climatiseur, un radiateur ou un drone connecté au Wi-Fi, cela ne
va pas tarder. En espérant que la modeste, pour ne pas dire l’inexistante
sécurité informatique dont bénéficient pour l’instant ces objets, soit un
problème du passé. Une situation que vous devrez subir jusqu’à ce que les
industriels se décident à résoudre ce défaut.
Les premiers tests sur les caméras, le haut de gamme de l’offre, pourtant
des objets servant à des visées sécuritaires, ont rapidement révélé leurs
faiblesses. Un paradoxe pour du matériel de sécurité. Les fonctions
d’administration étaient accessibles sans mot de passe ou avec des mots de
passe « constructeurs », les mêmes pour toute la production. Il était donc
possible de contrôler ces caméras à l’insu de leurs propriétaires et ainsi de
récupérer les images filmées. Pire, comme dans un film d’espionnage, il
était possible de passer de fausses images sur les moniteurs de contrôle !
La caméra est un bon exemple pour illustrer les dangers des objets
connectés et de la multiplication des connexions entre les hommes et les
machines, elles-mêmes connectées à d’autres machines. C’est une
information peu relayée mais extrêmement importante pour comprendre la
notion de cyber-chaos, la plupart des industriels et des entreprises ont eux
aussi leurs systèmes connectés directement ou indirectement à Internet :
alimentations, transports, médias, infrastructures d’alimentation en eau et en
électricité, services administratifs, banques… Imaginez le jour où un virus
malin déclencherait une panne générale. Plus de café, ni de transports en
commun, ni de surveillance de certaines zones sensibles, tous les outils
électroniques, nos « Oui-Oui » du quotidien seraient temporairement à
l’arrêt. En mode « Non-Non ».
C’est une définition du cyber-chaos, situation vers laquelle nous nous
dirigeons inexorablement avec la multiplication des objets connectés dans
nos existences. Pas forcément un cyber-chaos total, à l’échelle de la planète,
mais à l’échelle d’un pays, sur des services essentiels et d’une durée
limitée, c’est une hypothèse à ne pas écarter.
En France, des compteurs électriques Linky connectés aux serveurs de
l’opérateur Enedis équiperont tous les foyers prochainement, afin de mieux
gérer la consommation électrique par foyer selon une directive européenne
de 2009. Ces compteurs seront des objets connectés piratables, comme tous
ceux de leur catégorie. Quoi que puissent déclarer les autorités sur le sujet,
ils représentent une faille de sécurité et une porte d’entrée intéressante à
étudier pour accéder frauduleusement à l’alimentation électrique de
millions de foyers.
Aux États-Unis, ce sont des chercheurs de l’université de Princeton qui
se sont penchés sur ce type de problématique en menant des simulations
pour évaluer la faisabilité et les dégâts potentiels d’une attaque visant les
équipements des foyers : les chauffe-eau, les radiateurs numériques Q.rad et
les climatiseurs connectés à Internet via le Wi-Fi. Leurs identifiants (IP)
tiennent sur quelques caractères et le fichier numérique de milliers
d’adresses ne pèse que quelques kilo-octets.
Les chercheurs ont alors imaginé un réseau de machines zombies de
domestic intelligence, appelé les « Domilles », vendues sur le darknet. Lors
de l’attaque, en prenant le contrôle des équipements domestiques via ce
réseau constitué de machines piratées ou achetées à d’autres hackers, les
pirates provoqueraient une hausse subite de la consommation électrique. La
surcharge déclencherait les coupures de sécurité des lignes concernées,
reportant la charge sur d’autres lignes qui, à leur tour, satureraient et
entraîneraient une coupure. Et ainsi de suite. Dans le modèle utilisé par les
chercheurs, une augmentation de 1 % de la consommation électrique
provoquerait une panne de courant générale pour 38 millions d’habitants,
avec la prise de contrôle de seulement 210 000 climatiseurs ou 42 000
chauffe-eau.
La fragilité de nos infrastructures informatiques, sur lesquelles nous nous
appuyons de plus en plus dans notre quotidien, n’est pas un fantasme.
Certains en prennent conscience et réagissent, comme l’État de Californie
devenu le premier à disposer d’une loi sur la sécurité des objets connectés.
Dès 2020, les constructeurs devront équiper leur production connectée de
dispositifs sécurisés, c’est-à-dire de dispositifs empêchant les accès non
autorisés, la modification ou l’exposition de données. D’autres
organisations se contentent de participer à la prévention en dressant un état
des lieux pas vraiment optimiste.
Un rapport de la célèbre compagnie d’assurances Lloyd’s chiffrait le coût
d’une attaque informatique sur le réseau électrique américain à 1 000
milliards de dollars. Le scénario prévoyait la paralysie de quinze États
plongés dans le noir, ainsi que la ville de Washington, soit 93 millions
d’Américains sans électricité. Les impacts se traduiraient par une
augmentation de la mortalité due à la défaillance des équipements de santé
et de sécurité, à la paralysie des infrastructures de transport, à la diminution
des échanges commerciaux et à la rupture des approvisionnements en eau (à
cause de l’arrêt des pompes électriques).
La cyber-panique nous guette, pour l’instant à des échelles modestes (300
000 ordinateurs infectés dans cent cinquante pays en quelques heures), mais
coûteuses. La propagation du virus Wanacry a été estimée à un milliard de
dollars. Ce rançongiciel bloquait les ordinateurs contre une rançon, 300
dollars en bitcoins, pour retrouver l’usage de ses données. Il exploitait deux
failles de sécurité de Microsoft Windows et un mécanisme de partage de
fichiers. Un seul poste contaminé, à la suite de courriels non sollicités ou de
visites de sites Web, suffisait à contaminer tout le réseau de l’entreprise. Et
le niveau et la qualité du chiffrement étaient tels qu’il n’était pas possible de
retrouver ses données, même pour des experts sécurité. Il a ainsi bloqué les
activités de nombreuses entreprises et administrations, dont le service de
santé britannique.
Le plus effrayant dans cette histoire, c’est la façon dont il a été stoppé
net, quasi par hasard, par un jeune chercheur en sécurité informatique qui
avait remarqué une URL du code (adresse Internet) dont il avait acheté le
nom de domaine, déclenchant, sans le savoir, une procédure de secours
prévue par les concepteurs du virus.
« Nous n’avions encore jamais rien vu de tel », a déclaré Europol,
l’agence européenne de police criminelle. Un tel cyber-chaos ou un avant-
goût de ce que pourrait être une cyber-panique générale ? Prudent, le
directeur de l’ANSSI privilégia une motivation criminelle et non étatique,
tandis que de nombreux pays désignaient la Corée du Nord comme
attaquant, sans étayer d’éléments techniques leurs affirmations.
Microsoft pointa d’ailleurs dans un communiqué la responsabilité de la
NSA : les failles utilisées par Wanacry étaient celles mises à profit par les
outils de piratage appartenant à la NSA et volées par le groupe The Shadow
Brokers. L’entreprise comparait ce vol d’arme numérique à un vol de
missiles Tomahawk, posant implicitement la question de la responsabilité
gouvernementale dans la protection de nos e-démocraties. La sécurité d’un
pays est-elle un projet à mener au détriment de celle de ses concitoyens ?
Le chemin sera long avant que les mentalités évoluent dans le sens d’une
coopération renforcée. Les consommateurs et les citoyens que nous sommes
ont le droit d’utiliser des systèmes informatiques en toute confiance et de
conserver la maîtrise de leurs données. Avec le Règlement général sur la
protection des données (RGPD), c’est aujourd’hui un droit affirmé avec
détermination. Mais de nombreux efforts restent à faire, pour que chacun
puisse réclamer à tous les acteurs impliqués des comptes sur son activité
numérique. N’oublions pas que l’essence même du principe des réseaux
c’est l’interconnexion permanente des systèmes entre eux et les utilisateurs.
Et si les choses sont bien faites, en cas de cyber-chaos, des solutions de
secours non-numériques devraient être envisagées très sérieusement.
Devant nos « Oui-Oui », nos rêves les plus fous prennent corps. Nous
menons mille vies : apprendre et perfectionner une passion, poursuivre la
gestion de son entreprise en déplacement, créer une chaîne d’information
(youtubeur) ou se détendre en s’immergeant dans des histoires racontées à
travers des films et des jeux vidéo. Nous communiquons avec plusieurs
personnes à la fois en des lieux différents. Nous l’avions rêvé. Le don
d’ubiquité a été créé. Le numérique a aussi quasiment supprimé pour
certaines professions l’épuisement physique de nos corps au travail.
Toutefois, nos cerveaux sont en ébullition permanente générant du stress
et des conséquences sur notre santé comme sur celle des organisations qui
amène à se préoccuper sérieusement du « bien-être » au travail collectif et
individuel. Nous « likons » en permanence. Notre cerveau doit réguler les
réactions hormonales de milliers de stimuli quotidiens. Est-ce qu’il fait la
différence entre la perception d’une menace à la survie, au bien-être et à
l’égo dans ces jeux numériques ? Est-ce que notre réaction est suffisante à
l’égard de notre perception des effets négatifs du numérique ? Comment ne
pas avoir peur et bâtir l’avenir avec confiance ?
Pendant que nous nous posons ces questions préalables à l’action, des
entreprises de premier ordre détectent des accès non légitimes dans leurs
réseaux qui semblent repérer les lieux. Mais pour faire quoi ?
***
Ni lumière, ni d’électricité
Un logiciel malveillant introduit chez un fournisseur d’électricité
ukrainien via un fichier Excel piégé a permis de donner un accès aux
attaquants. Ceux-ci ont pris la main sur les systèmes et désactivé trente
postes électriques à distance, plongeant près de 230 000 habitants de l’ouest
de l’Ukraine dans le noir durant plusieurs heures.
La banque
Le Fonds monétaire international (FMI) estime qu’une attaque cyber sur
le secteur financier mondial aurait pour conséquence une perte de 9 % de
leur bénéfice, soit jusqu’à 555 milliards de dollars. Bien qu’il s’agisse
d’estimation au doigt mouillé car il n’existe pas de centralisation des
incidents de sécurité aujourd’hui, en s’intéressant à ce sujet, le FMI apporte
une crédibilité à un tel scénario.
***
Les solutions les plus simples
À la maison
– Modifiez les noms par défaut et utilisez des mots de passe forts pour
votre Wi-Fi et vos appareils intelligents en prenant les quelques minutes
nécessaires pour suivre les guides de paramétrage.
– Évitez d’utiliser un repère permettant de remonter à votre identité
comme votre nom ou prénom.
– Isolez le réseau des objets connectés de votre réseau principal afin
d’éviter qu’ils soient une porte d’entrée pour accéder à vos données
sensibles.
– Désactivez les fonctions inutiles comme la géolocalisation, le micro et
la caméra lorsque vous n’en avez pas besoin.
– Faites les mises à jour de vos appareils connectés.
Dans votre voiture
Emballez votre clé sans contact dans de l’aluminium pour faire office de
cage Faraday dès que vous vous éloignez de votre voiture, ou achetez un
étui ayant les mêmes caractéristiques, ou retirez la pile de votre clé pour
éviter que l’on pirate votre signal avec un matériel à deux sous mais très
efficace.
Conclusion : devenons vigilants !
***
Un récital accidentel
Le Centre de Données (data center) hébergeant le logiciel comptable de
l’État français a subi un accident ayant pris de court les bonnes pratiques de
sécurité mises en place sur ce site sensible. Un intervenant a déclenché par
mégarde le système anti-incendie. Du gaz à haute pression s’est déversé
pour étouffer les flammes imaginaires. Le bruit produit par les buses,
l’équivalent de 120 à 130 décibels (un avion en train de décoller) eut un
effet dévastateur sur les disques durs et leurs têtes de lecture. Les vibrations
produites les ont détruits. Résultat, la chaîne comptable de l’État a été à
l’arrêt durant cinq jours.
Un cerveau présumé
Des pirates russes et ukrainiens, un cybercriminel chevronné, des
logiciels codés sur-mesure aux effets redoutables… Cinq ans durant, des
banques russes (une cinquantaine au total) sont attaquées et pillées à
hauteur d’un milliard de dollars. Vingt-sept pays ont été des cibles de ce
groupe à la panoplie ultra-sophistiquée, combinant hameçonnage, signature
de code ou logiciel malveillant, RAT, manipulation de bases oracles,
transfert de fonds, détournement de DAB, etc. Mais le cerveau présumé a
été arrêté en Espagne après une longue enquête soutenue par Europol, le
FBI, les polices roumaines, biélorusses et taïwanaises, ainsi que par des
sociétés de cyber-sécurité privées.
Au secours, Kafka !
Pendant deux ans, un abonné à Numericable a été signalé à la justice par
son opérateur. Perquisitionné, matériel saisi, accusé de pédopornographie et
inculpé sept fois, le malheureux, qui n’avait commis aucun des délits dont
on l’accusait, dut se défendre pied à pied contre ses accusateurs. Une erreur
dans la conversion de l’identification machine/homme était à l’origine de ce
malentendu préjudiciable. Numericable transmettait obstinément son
identité aux services de Police. La CNIL a donné un avertissement à
Numericable pour les torts causés.
***
Le trou d’air
Pour restreindre l’accès à vos données, les gouvernements et des
organisations comme l’ONU utilisent des ordinateurs non connectés à
Internet, sans aucun système de connexion (Wi-Fi, Ethernet, etc.). Il ne faut
pas oublier de prévoir un lecteur de disque pour pouvoir installer vos
logiciels, ni un endroit sûr pour ranger votre matériel.
Vive le cash !
Lorsque vous faites vos courses avec un moyen de paiement
électronique, vous laissez une trace informatique qui vous relie à un lieu, à
une action et à une date. Si Big Brother n’est pas fait pour vous, utiliser du
cash est LA solution.
Lexique de la cyber-sécurité
Administrateur de sécurité
Bien que vous ne le sachiez pas, vous avez déjà accordé votre confiance
à des centaines voire à des milliers d’administrateurs de données à travers
vos achats sur Internet ou vos démarches administratives. Ils travaillent
pour vous et se sont engagés à faire preuve de loyauté (un peu comme des
chevaliers du Moyen Âge) à travers une charte des administrateurs. Une
entreprise sérieuse minimise et trace l’accès aux données pour les
administrateurs, contrôle leur travail et désigne des administrateurs de
sécurité pour contrôler les fonctions de sécurité utilisées par les
administrateurs.
Analyse de risque
Art délicat consistant à identifier l’usage détourné ou imprévu dont le
système serait potentiellement l’objet. L’objectif est d’apporter le plus en
amont possible des fonctions ou mesures de sécurité adaptées. L’analyse de
risque est indispensable pour les projets innovants. Pour les systèmes
éprouvés, il est plus efficient d’utiliser des guides de sécurisation existants.
Voir : homologation, dossier de sécurité.
Architecte de sécurité
L’architecte de sécurité est celui qui, en fonction de la réglementation,
des normes et de l’analyse de risque, va identifier et mettre en œuvre (ou
faire mettre en œuvre) une ou plusieurs mesures de sécurité techniques et
organisationnelles. On peut considérer que dans une entreprise privée ou
publique mature, l’architecte de sécurité en chef est celui qui tient à jour le
catalogue des services et des mesures de sécurité (comment rendre
anonyme un fichier ? Comment gérer les mots de passe des applications e-
commerce ?, etc.).
Arnaque à la romance
Cette arnaque consiste à vous demander de l’argent alors que vous êtes
épris de sentiments pour une personne que vous n’avez jamais rencontrée.
Les raisons invoquées peuvent être : soigner un enfant, payer une taxe pour
rentrer au pays, etc.
Arnaque à l’effeuillage
Cette arnaque consiste à vous demander une somme d’argent en
contrepartie d’une non-divulgation d’une vidéo dévoilant des parties
intimes de votre corps. Elle démarre en général par une prise de contact à
travers les réseaux sociaux professionnels ou personnels (sites de
rencontres) et un scénario de jeu coquin via la caméra. Elle cible en priorité
le désir masculin mais également de jeunes femmes prises dans un jeu de
surenchère et de chantage (« je ne divulgue pas ta photo dénudée si tu m’en
montres plus »).
Avatar
Votre Avatar est une identité virtuelle importante. Constitué d’un nom et
d’une photo, l’Avatar vous permet de rester anonymes sur Internet à
condition qu’il ne soit pas possible de le relier à votre identité. Cet
anonymat vous protège des cyber harceleurs. Il est important de pouvoir
parfois rester anonyme et que l’on respecte votre vie privée.
Bac à sable
Un bac à sable est un environnement contrôlé permettant d’exécuter du
code suspecté d’être malveillant. L’accès aux autres réseaux est limité
depuis ce bac à sable afin d’éviter tout risque de contamination.
Big data
Avec le développement des nouvelles technologies (Cloud, Internet des
objets, GAFAMI…) et la transformation numérique des usages (réseaux
sociaux, e-commerce…) qui s’opère, il y a une prise de conscience qu’une
masse de données importantes se constitue : textes, photos, vidéos, etc.
Le Big data fait référence aux capacités d’analyse et d’exploitation
inégalées de ces informations.
Biométrie
Dispositif visant à reconnaître une personne. Adoptée par le cinéma, la
biométrie est en apparence une bonne solution : simple et a priori fiable
pour reconnaître automatiquement un individu à partir de ses
caractéristiques physiques, biologiques, voire comportementales. Dans les
faits, c’est beaucoup plus compliqué ! C’est la raison pour laquelle il a fallu
plus de vingt ans pour qu’elle arrive dans nos Smartphones.
En effet, les données biométriques sont des données à caractère personnel
et elles ne doivent pas être rendues publiques. Cela induit que le système
qui les utilise est sécurisé et « labellisé » par un tiers de confiance. De
nombreux systèmes biométriques ne tiennent pas quelques minutes face à
un pirate. Ce ne sont donc pas des solutions de sécurité mais de facilité (à
l’égard de votre enfant de moins de quinze ans). Par ailleurs, il faut que
l’individu puisse révoquer ses authentifiants en cas de suspicion de vol ou
de vol avéré de ses données de connexion. Comment faire quand il s’agit de
l’empreinte de votre doigt ?
Blanchir
Opération consistant à effacer et détruire de façon sécurisée des données
numériques. Avant réutilisation ou mise au rebut, si vous voulez éviter que
des données personnelles ou confidentielles soient réutilisées à votre insu, il
convient de « blanchir » tous les supports de stockage de la donnée.
Bug Bounty
Méthode d’audit de cyberdéfense participative faisant appel à des hackers
sélectionnés au sein de la communauté afin de favoriser l’émulsion et
l’efficience.
Canari
Mécanisme de défense inspiré des techniques de mineurs de fond qui
plaçaient des canaris pour détecter des émanations de gaz toxiques, le «
canari » dont nous parlons est une méthode de protection contre les
débordements de mémoire tampon sur la pile.
Cape de Snowden
Edward Snowden utilise cette cape, dont il se couvre de la tête aux
mains, pour saisir ses mots de passe à l’abri de tout regard. Nous devrions
tous avoir une grande cape…
Cheval de Troie
Logiciel malveillant déguisé en programme légitime. Il peut par exemple
vous observer par l’intermédiaire de votre caméra, utiliser votre ordinateur
pour pirater d’autres ordinateurs, enregistrer vos frappes de claviers,
recueillir vos mots de passe ou détruire des données.
Voir : logiciel malveillant.
Chiffrement
Procédé fondé sur la cryptographie visant à rendre illisible l’information
durant son transport ou son stockage. Le chiffrement est considéré comme
la principale défense possible contre l’interception. Les institutions
souhaitent garder le contrôle des moyens cryptographiques pour garantir
une lutte efficace contre la criminalité et le terrorisme.
Cloud computing
Voir : informatique dans les nuages.
Cookie
Un cookie est un bout de code qui est transmis à votre navigateur par un
site Web. Il peut avoir plusieurs usages comme garder en mémoire vos
authentifiants ou vous identifier à des fins publicitaires et marketing.
Cryptomonnaie
Voir : monnaie virtuelle.
Cyberattaque 1
Une cyberattaque est un acte malveillant portant atteinte aux intérêts de
la cible numérique.
Cyber-harcèlement
Harcèlement en ligne qui comprend des menaces et génère de la peur.
Cela peut prendre des formes diverses : dénigrement, partage d’images sans
autorisation, commentaires désobligeants transmis de façon répétée.
Défense en profondeur
Principe de sécurité de haut niveau visant à aligner des mécanismes de
défense différents n’ayant pas de point commun entre eux. La version
poussée du « ceinture et bretelles ».
Directeur
« Bon courage » à lui car il est le responsable de l’acceptation des
risques. Il est celui qui décide des budgets. N’ayant pas de budgets illimités,
il doit réaliser des arbitrages en matière d’acceptations de risques. Véritable
stratège, il peut croire que l’entreprise qu’il dirige est à l’abri d’un incident
grave. Il sous-estime souvent son rôle dans l’impulsion de la démarche que
propose le RSSI. Le nombre de dirigeants remerciés discrètement à la suite
d’incidents de sécurité est en progression.
Droit au déréférencement
Le droit au déréférencement est dans la loi. Les applications proposent
toutes un service à cet effet. Les personnes peuvent demander également à
désindexer une page Web associée à leur nom et prénom auprès des
applications comme Google, Facebook… Ce déréférencement ne signifie
toutefois pas l’effacement de l’information sur le site Internet source.
Durcir
Opération consistant à améliorer le niveau de sécurité d’un système.
Par exemple :
– réduire son exposition aux attaques (en supprimant tout objet non
nécessaire) ; – appliquer les dernières versions disponibles ;
– appliquer les configurations sécurisées et modifier les comptes et mots
de passe par défaut ; – éliminer tout compte n’étant pas strictement
nécessaire.
Pour en savoir plus : maintien en condition opérationnelle et de sécurité
(MCO-MCS).
E-éthique
La culture d’une éthique du numérique se développe. Les droits du e-
citoyen doivent être connus et reconnus dans la e-démocratie : droit à la vie
privée, droit à la sécurité, droit de se défendre… afin que la transformation
numérique s’effectue dans le cadre d’un projet e-humaniste et non d’e-
dictature. L’homme est fait d’excès qu’il convient à un moment donné de
réguler.
Firewall
Voir : pare-feu.
FranceConnect
Initiative et dispositif français permettant de garantir l’identité d’un
utilisateur en s’appuyant sur des comptes existants pour lesquels son
identité a déjà été vérifiée. Ce dispositif est un bien commun accessible à
toutes les autorités administratives.
GAFAMI
Entreprises leaders dans le numérique : Google, Amazon, Facebook,
Apple, Microsoft, IBM.
Hacker
Voir : pirate.
Hameçonnage, filoutage (phishing en anglais)
Technique de cyberattaque consistant pour le pirate à se faire passer pour
une adresse ou un site officiel alors qu’il s’agit d’une copie visant à vous
voler vos identifiants et mots de passe.
Hardware (matériel)
Le hardware fait référence à tout ce qui est matériel dans vos « Oui-Oui
». Il peut s’agir de périphériques comme votre ordinateur, votre
Smartphone, tablette, imprimante ou de vos supports de stockage externe
type disques durs externes ou clés USB.
Homologation de sécurité
Le Graal ! Certificat validant votre démarche sécurité et autorisant la
mise en service. L’homologation permet d’identifier, d’atteindre puis de
maintenir un niveau de risque de sécurité acceptable pour le système
d’information considéré.
Voir : label de sécurité.
Identité numérique
Ensemble des éléments numériques relatifs à votre personne et présents
sur Internet ou chez un tiers. Vous pouvez être l’auteur de ces traces, parfois
non, elles peuvent avoir été oubliées par d’autres personnes. Cela constitue
votre e-réputation.
Incident de sécurité
Lorsqu’une atteinte à la disponibilité, à la confidentialité ou l’intégrité
des données (ou de biens) est constatée. Cette définition historique s’ouvre
au non-respect réglementaire et éthique. Un incident de sécurité est une
excellente occasion de capitaliser sur les erreurs et de renforcer les moyens
organisationnels et techniques.
Voir : amélioration continue.
Indicateur
Il reste le meilleur moyen de rendre compte d’une situation complexe
dans la durée. Qu’il s’agisse de vulnérabilités, d’incidents, de risques, de
mesures à mettre en place ou du nombre de logiciels malveillants détecté, il
est recommandé de faire simple et lisible.
Pour en savoir davantage : il est conseillé que l’indicateur soit SMART
(Spécifique, Mesurable, Acceptable, Réaliste, Temporellement défini).
Ingénierie sociale
Manipulation consistant à obtenir une information en exploitant la
confiance, l’ignorance ou la crédulité de tierces personnes.
Label de sécurité
Les solutions de cyber-sécurité ne se valent pas toutes. Afin d’élever le
niveau global, il convient aux entreprises et aux particuliers de privilégier
l’achat de solutions ayant obtenu un label de sécurité contrôlé par l’ANSSI.
Malware
Voir : logiciel malveillant.
Monnaie virtuelle
On parle de cryptomonnaie pour désigner une monnaie virtuelle qui
s’échange de pair à pair via une blockchain. Son fonctionnement repose sur
les principes de la cryptographie pour valider les transactions et émettre la
devise elle-même. Notons que les détracteurs des cryptomonnaies ne les
qualifient pas comme telles et, à l’instar de la Banque de France, préfèrent
parfois parler de « crypto-actifs ». D’un point de vue légal, une
cryptomonnaie n’est ni une unité de compte, ni un intermédiaire
d’échanges, ni une réserve de valeur. Elle ne peut donc pas être considérée
comme une monnaie au sens classique du terme.
Mot de passe
Le mot de passe est la clé de sa « survie » numérique.
Il est souvent composé de huit caractères sur les sites les plus connus car
il y a des mesures de restrictions complémentaires comme le blocage du
compte après un nombre de tentatives infructueuses. Il doit être de douze
caractères dans les autres cas (forums, applications moins connues).
Nous en avons par-dessus la tête de tous ces mots de passe, mais nous
n’avons jusqu’à présent pas trop le choix.
De nouvelles solutions sont proposées comme la biométrie des
Smartphones et les gestionnaires de mot de passe. L’initiative France
Connect simplifie également l’authentification aux sites de l’administration.
C’est une offre alternative aux solutions de simplifications offertes par les
GAFAMI.
Noircir
On parle d’un flux ou d’une information noircie lorsqu’il/elle est
chiffré(e) et donc rendu(e) illisible par un tiers qui en prendrait
connaissance.
Phishing
Voir : hameçonnage.
Piégeage
Lorsqu’un dispositif physique (ou logique) vise à modifier le
comportement normalement prévu du système (vol d’information,
limitation du chiffrement…). Par exemple, pour le piégeage des chemins de
câble en fibre optique, on utilise des dispositifs en Y ou en T.
Pot de miel
Système de défense consistant à « engluer » l’attaquant sur une ressource
prévue à cet effet afin de recueillir des informations sur son identité et ses
intentions. Peu utilisés, les systèmes fondés sur la détection d’intrusion et la
corrélation des événements de sécurité sont privilégiés.
Voir : centre de sécurité.
Pourriel
Voir : spam.
Privacy By Design
Plutôt que subir les failles de sécurité dans l’architecture des solutions
(comme une faiblesse d’authentification des pages indexées d’un site), le
législateur européen a introduit l’exigence de Privacy By Design. Cela
consiste à prendre en compte le projet de sécurisation le plus en amont
possible dans le cycle de développement des solutions.
Voir : RGPD.
Sensibilisation
Action consistant à rendre réceptif quelqu’un à quelque chose pour lequel
il ne manifestait pas d’intérêt. L’approche d’une politique sécuritaire
s’effectue avec les parties prenantes. Il est prêté le mot suivant à Thucydide
(Ier siècle avant J.-C.) : « L’épaisseur du rempart compte moins que la
volonté de le défendre. »
Snowden, Edward
Ancien consultant de la NSA et ancien agent de la CIA. Il a révélé auprès
de la presse mondiale les caractéristiques des programmes de surveillance
généralisés.
Software (logiciel)
Les softwares sont les logiciels. Le plus souvent, ils sont téléchargés
depuis Internet.
Souris verte
État du processus permettant de s’assurer que les périphériques des
ordinateurs sont sains et absents d’enregistreurs de clavier physique, par
exemple. On parle de souris rouge lorsqu’il ne peut être démontré que les
périphériques ne sont pas piégés.
Station blanche
Dispositif constitué, par exemple, d’un ordinateur permettant de tester un
nouveau support de données (clé USB, disque dur…) avant de le connecter
au réseau. Il s’agit d’un SAS qui réalise une recherche de code ou logiciel
malveillant grâce à des logiciels antivirus.
Troll
Une personne qui publie des messages méchants dans le seul but de faire
réagir. Il n’apporte généralement pas de solution crédible.
URL
Voir adresse Web.
Vidéoprotection et vidéosurveillance
Les dispositifs de vidéoprotection filment les lieux ouverts au public et
les dispositifs de vidéosurveillance concernent des lieux non ouverts au
public (locaux professionnels). Ils sont soumis à des dispositions
différentes.
Vie privée
La protection de la vie privée a été affirmée en 1948 par la Déclaration
universelle des droits de l’homme des Nations unies (art. 12). En droit
français, l’article 9 du Code civil, introduit par la loi du 17 juillet 1970,
dispose que : « Toute personne a droit au respect de sa vie privée. » Il s’en
déduit la protection du domicile, le secret professionnel et médical, la
protection de l’intimité, la protection du droit à l’image…
Virus
Voir : logiciel malveillant.
Vulnérabilité
Erreur ou maladresse dans la configuration qui expose un système à une
intrusion.
La correction des vulnérabilités est sans doute l’un des principaux défis
de la protection des données. Les équipes manquent de moyens pour
réaliser cette mission. Elle relève d’une complexité sous-estimée puisque
soumise à de nombreuses contraintes et, au premier rang, l’adhérence entre
les couches basses (OS et infrastructure) et hautes (applicatives).
Flammarion
Notes