Mon journal de la cybersécurité - Saison 1 - Solange Ghernaouti - E-Book

Mon journal de la cybersécurité - Saison 1 E-Book

Solange Ghernaouti

0,0

Beschreibung

Cyberconscience

Fruit d’une réflexion transdisciplinaire sur notre devenir numérique, ce livre interroge notre façon de faire société sous le prisme des usages abusifs, détournés, criminels et conflictuels des technologies de l’information. Dépourvu de jargon technologique, il favorise la compréhension des nouvelles menaces auxquelles sont exposé les individus, les organisations et les États. Les problématiques liées aux cyberrisques, à la cybercriminalité et au pouvoir que confère aux acteurs licites et illicites, la maitrise des environnements numériques, sont analysées.

Ce livre kaléidoscopique, composé de textes indépendants analyse l’écosystème numérique auquel nous participons avec plus ou moins de bonheur. Il ouvre des perspectives sur la manière de ne pas subir cyberattaques, désinformation et cyberdérives de toutes sortes.


À PROPOS DE L'AUTEURE


Experte internationale en cybersécurité, Solange Ghernaouti est professeure de l’Université de Lausanne. Ses travaux de recherche intègrent les dimensions politique, socio-économique, technique, humaine et philosophique de la sécurité et de la défense à l’ère numérique. Elle est membre de l’Académie suisse des sciences techniques et Chevalier de la Légion d’honneur.


Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern
Kindle™-E-Readern
(für ausgewählte Pakete)

Seitenzahl: 235

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Solange Ghernaouti

Mon Journal de la Cybersécurité

Saison 1 Cyberconscience (2014-2018)

© 2022, Solange Ghernaouti.

Reproduction et traduction, même partielles, interdites.Tous droits réservés pour tous les pays.

ISBN 978-2-940723-15-7 

Avant-propos

Construit comme un journal de bord de la cybersécurité, ce recueil de chroniques traite au fil des années 2014-2018, de l’actualité de nos vies connectées et de l’évolution des risques liés à l’informatisation de la société. De nombreux exemples éclairent les vulnérabilités, enjeux et défis civilisationnels ainsi que les conséquences de notre dépendance croissante au numérique et à l’intelligence artificielle. Prendre conscience de la réalité de la fragilisation de la société par la transition numérique autorise des postures de sécurité et de défense appropriées.

Solange Ghernaouti

de l’Académie suisse des sciences techniques

Chevalier de la Légion d’honneur

Professeure de l’Université de Lausanne

Directrice, Swiss Advisory & Research Group

Associée fondatrice, Heptagone Digital Risk & Security

Présidente de la Fondation SGH – Institut de recherche Cybermonde

www.scarg.org

www.heptagone.ch

www.fondationsgh.org

Décembre 2021

« La liberté extérieure que nous atteindrons dépend du degré de liberté intérieure que nous aurons acquis. Si telle est la juste compréhension de la liberté, notre effort principal doit être consacré à accomplir un changement en nous-mêmes ».

Ghandi

Pour A. L. H.

Des cyberattaques et des risques

La cybersécurité au service d’une vision politique

Les cyberattaques sont des armes de guerre économique et militaire, les cyberrisques sont une réalité pour tous. Il suffit pour s’en convaincre de suivre l’actualité. En août 2014 Reuters informait que plusieurs institutions financières américaines avaient été victimes de cyberattaques entraînant la perte de données sensibles. Parallèlement, le responsable Conformité et Protection de la vie privée d’un des leaders américains du secteur de la santé exprimait ses plus sincères regrets aux 4,5 millions de patients et médecins dont les données avaient été piratées. Ce même mois, le compte Twitter du premier ministre russe fut piraté, annonçant sa démission comme signe de protestation à l’annexion de la Crimée. Le sommet de l’OTAN de septembre 2014*, a considéré les cyber attaques massives comme un acte de guerre auquel il pouvait être répondu militairement, lorsqu’un des pays membres de l’Otan soit victime, pour que cela soit considéré comme une atteinte à l’ensemble des membres.

Force est de reconnaître que l’expression des conflits se décline également dans le cyberespace via le plus souvent des cyberattaques sur des infrastructures informatiques civiles et militaires et par la manipulation d’information. Sur Internet, le marketing de la guerre et du terrorisme côtoie celui des entreprises licites et illicites et le marché noir de la cybercriminalité se porte bien. Internet est devenu un terrain privilégié d’expression de la criminalité et de la propagande. C’est un espace de communication et d’influence, un espace sous surveillance, un espace à risques, un espace de défiance.

Faire dysfonctionner des infrastructures vitales d’un pays, servir des stratégies criminelles, générer des pertes de productivité, de compétitivité ou des prises de pouvoir est possible via des attaques informatiques. Tout comme l’est de freiner ou d’anéantir le développement économique d’un pays. Porter atteinte au fonctionnement d’un État, le déstabiliser, sont largement facilités par l’Internet. Certains pays conscients de l’ampleur des impacts des cyberrisques se dotent de moyens de cybersécurité et de cyberdéfense pour y faire face. Ainsi par exemple, durant l’été 2014, le Japon a pris de nouvelles mesures de protection du fait du nombre croissant de cyberattaques ciblant ses institutions et la France se dote d’une politique de sécurité des systèmes d’information de l’État et spécifie que l’hébergement de données sensibles doit être sur le territoire national.

Qu’en est-il réellement ? Nos infrastructures critiques, notre tissu économique, notre population sont-ils suffisamment protégés ? Serrons-nous assez réactifs en cas de Pearl harbour numérique ? Existe-t-il un à l’instar du laboratoire de Spiez en Suisse** pour la défense atomique et chimique, une structure de « cyber protection civile » ?

Les systèmes d’information sont la cible de cyberactions visant à déstabiliser un pays, à nuire à son économie, à ses acteurs ou encore à sa réputation. Cela s’inscrit dans une logique de cyberguerre économique à l’échelle mondiale que se livrent certains États ou acteurs économiques avec le plus souvent, la bénédiction de leur gouvernement. Il semble que les pays européens ne soient pas suffisamment prêts pour faire face à des cyberattaques majeures.

La menace « cyber » multiforme, évolue constamment, il convient de l’appréhender de manière globale, d’y faire face de manière continue, de renforcer la sécurité et la résilience des infrastructures civiles et militaires, de protéger l’ensemble des acteurs économiques sans oublier les petites et moyennes entreprises et les individus.

Assurer la cybersécurité des personnes, des biens matériels et immatériels mais aussi la sûreté publique s’inscrit dans un projet politique au service d’une stratégie de développement durable de notre société qui nécessite l’implication de tous les acteurs publics et privés et de la population.

Qu’on le veuille ou non le cyberespace est de venu, comme l’air, la mer, la terre et l’espace un champ de bataille, être fragilisé par des cybermenaces ou être dépendant pour notre sécurité d’acteurs étrangers n’est pas une fatalité.

La cybersécurité peut répondre à une vision politique du développement durable de la société et ne doit pas être seulement considérée comme une arme de guerre économique ou militaire.

Octobre 2014

* Sommet de l’Organisation du traité de l’Atlantique nord, Newport, pays de Galles (Royaume-Uni), 4-5 septembre 2014.

**https://labor-spiez.ch/fr/lab/.

Au-delà des particules élémentaires, une réalité criminelle

L’effondrement boursier (flash crash) du 6 mai 2010 sur la bourse de New York (NYSE) aurait pu être la conséquence d’une cyberattaque en déni de service, le Tweet mensonger du 23 avril 2013, annonçant une explosion blessant le président à la Maison Blanche, a aussi entraîné un flash crash. Les algorithmes de transactions à haute fréquence (high-frequencytrading) ainsi que l’usage des monnaies virtuelles comme bitcoin, zerocoin ou darkcoin par exemple, permettant d’échanger du « vrai argent » contre des électrons ou de régler des transactions, introduisent de nouveaux risques financiers. Risques de nature différente certes, mais risque de déstabilisation du marché ou de ses acteurs, avec un potentiel d’effet systémique non négligeable. Le dénominateur commun entre ces nouveaux vecteurs de transformation des activités financières est la dématérialisation, la rapidité d’exécution, la non-transparence et l’impossibilité donnée aux acteurs traditionnels de régulation, de surveillance ou de contrôle, d’intervenir dans des délais autorisant une véritable maîtrise des risques.

Contrairement aux fraudes liées aux cartes de crédit, l’ampleur des fraudes basées sur la manipulation des marchés financiers, via le détournement d’algorithmes de trading à haute fréquence, la manipulation d’information, des rumeurs, du vol de données ou des cyberattaques, peut être illimité. Bien qu’entrant dans la catégorie des cyber risques, il est utopique de penser que les démarches actuelles de cybersécurité puissent y répondre de manière satisfaisante. Comment protéger le marché de la propagation d’informations erronées ? Comment lutter contre des transferts effectués à la vitesse de la lumière ? Impossible de comprendre ce qui est en train de s’exécuter, même pour les outils de monitoring du réseau qui ont besoin de millisecondes pour analyser les trafics et détecter des perturbations. Aussi, certains savent jouer sur des temps de latence des algorithmes, pour manipuler à leur avantage et leurrer acteurs et places boursières.

Facteurs d’innovation, les monnaies virtuelles offrent des perspectives de profitabilité. Des entreprises fournissent des services monnayables en bitcoins, d’autres installent des distributeurs physiques, et des transferts de fonds se réalisent autour d’une économie licite. Toutefois, les monnaies virtuelles, sont exposées à une forte volatilité, ni émise, ni garantie par une banque centrale, leur valeur est fortement influencée par le comportement des personnes et par l’information qui circule à leur sujet, le tout largement relayé par les réseaux sociaux et un appui marketing et un communicationnel viral favorisés par Internet. Indissociables de plateformes d’échange, les monnaies virtuelles, peuvent être vues éventuellement comme des placements alternatifs mais aussi comme des vecteurs et des cibles de la cybercriminalité.

Crée initialement, en 2007, pour le jeu vidéo en ligne Magix (The Gathering Online eXchange), transformé trois ans plus tard en plateforme d’échange de bitcoins Mt Gox, a fait banqueroute au printemps 2014 suite à des failles de sécurité, des cyberattaques et cyber hold-up de bitcoins. Outre le caractère spéculatif du bitcoin, le risque financier pour ceux qui les possèdent est réel. Ce que confirmait à ses débuts, le bandeau du site bitcoin.fr « bitcoin est une expérience inédite, n’y investissez que le temps et l’argent que vous pouvez vous permettre de perdre », ce qui devrait inciter à la prudence.

Par ailleurs, les criminels ont bien compris comment tirer parti de l’anonymat et de la non-traçabilité des transactions en monnaies virtuelles et de leur mode de fonctionnement qui favorisent la spéculation et le détournement des règles de lutte contre le blanchiment des capitaux tout en permettant le financement d’actions criminelles.

Nous savons notamment depuis octobre 2013, avec le démantèlement par le FBI, de la place de marché électronique Silk Road, impliquée dans diverses activités criminelles (trafics de drogue, blanchiment, …) que les monnaies virtuelles peuvent constituer de véritables instruments d’échange de l’économie souterraine et des facilitateurs de fraudes. Les utiliser, même dans un cadre licite, renforce l’emprise criminelle sur notre société.

Faire de la cybersécurité impose de comprendre le monde dans lequel nous vivons et tenter de trouver collectivement des réponses à des problèmes engendrés par des usages déviants, abusifs ou criminels des technologies du numérique.

Novembre 2014

L’emprise de Google et consorts sur nos vies, pire que « 1984 » !

Un cri d’alarme contre ces firmes qui dominent le monde numérique et qui bientôt domineront le monde tout court

Exister numériquement, construire son identité numérique, être visible, voilà des pratiques désormais courantes pour un grand nombre d’internautes. Certains sont devenus accros à la mise en scène de leur vie, cela de manière quasi permanente et instantanée, notamment via des plateformes de socialisation. En français, le terme « socialisation » veut dire développer des relations sociales, s’adapter, s’intégrer à la vie sociale. En anglais, il signifie agir de manière acceptable en société.

Être actif sur un réseau social permet d’interagir avec d’autres acteurs dans un théâtre mondialisé et de développer des relations qui peuvent éventuellement se prolonger dans la vie réelle, là où les personnes existent en chair et en os, et non via un codage informatique.

Être seul derrière son écran et potentiellement en relation avec la terre entière, n’est-ce pas en train de devenir la norme au sein du village global qu’est devenu notre environnement interconnecté ? Et de là, ne sommes-nous pas en train d’abandonner la construction de notre vie sociale à certains acteurs hégémoniques du Net ? Ces derniers ont compris, et avant tout le monde, les potentialités économiques qu’ils pouvaient tirer de cette nouvelle manne que sont les données personnelles. Dès lors, comment ne pas associer à la notion de vie sociale, une stratégie économique des acteurs du Net, dont la finalité est d’accroître leur empire économique ?

Les alchimistes du XXIe siècle, Google, Facebook, Amazon, Apple et Microsoft, entre autres, savent transformer des électrons en or. Devenus les nouveaux esclaves du cyberespace, les internautes travaillent pour eux en échange d’une illusion de gratuité, de connectivité, d’espace de stockage, d’algorithmes de traitement, de recherche ou de mise en relation pour ne citer que cela. Souhaitons-nous vraiment laisser à des acteurs commerciaux, qui ont su construire de véritables empires capitalistes, le soin de définir nos valeurs du bien vivre en société ? Sont-ce eux les nouveaux bâtisseurs de civilisation alors qu’ils se livrent une lutte commerciale effrénée pour capter le plus de clients connectés et le plus de données ?

La conquête de nouveaux territoires numériques passe par la maîtrise des accès aux services et des informations que nous leur livrons de plein gré et celles qui sont collectées, agrégées et traitées à notre insu. Des algorithmes exploitent sans répit tous les contenus électroniques qui finissent par emprisonner l’internaute dans un profil déterminé en fonction de ses pratiques. Le Web porte bien son nom, c’est une véritable toile d’araignée. Une fois pris dans ses rets, l’internaute ne peut qu’y rester, dépendant qu’il est des conditions d’utilisation des fournisseurs de services qui peuvent de manière unilatérale imposer leurs règles, leurs lois, leurs normes.

Nous devenons ce que les géants du Net voient de nous, ou plutôt exploitent de nous en commercialisant nos caractéristiques et ce que leurs algorithmes ont retenu de l’usage que nous faisons de leurs services, à des tiers, entités commerciales et gouvernementales. Nous avons troqué un peu de nous-mêmes, de notre existence, de notre liberté, de notre intimité et cela de manière définitive, contre une illusion de gratuité de services électroniques. Nous nous laissons enfermer dans des systèmes et applicatifs, pour de nouvelles pratiques numériques, souvent aliénantes, dont une poignée d’acteurs du capitalisme numérique profitent.

De surcroît, nous sommes en train de contribuer à faire exploser notre planète par une colossale consommation numérique, qui nécessite une consommation énergétique gigantesque, engendrant des déchets informatiques que nous ne savons pas traiter. Nous créons un risque écologique majeur pour avoir le privilège d’exister numériquement, pour tout dire, tout montrer, tout voir, tout commenter. En fait nous alimentons en Big Data, les fermes de serveurs situées dans le nuage informatique (Cloud). Quels que soient sa localisation et son appareil, l’internaute peut accéder à son environnement numérique qu’il ne possède pas. Ses données ne sont plus à lui, elles appartiennent à son fournisseur de services, la musique qu’il a éventuellement achetée ne lui appartient pas, puisqu’il a payé un droit d’usage, pas de possession. Il a accepté une clause, une licence d’utilisation, pas un contrat de vente. En revanche, les fermes de serveurs constituent les nouvelles mines d’or des fournisseurs qui possèdent des données qu’ils exploitent et commercialisent et qui leur permettent d’offrir des services personnalisés et donc de fidéliser et de retenir captifs les usagers.

Il y a effectivement transfert de services et de valeurs : certains sont plus riches de données, de dollars, d’autres de bruit numérique ou d’informations, mais, globalement, la planète s’est appauvrie et l’énergie consommée pour soutenir nos pratiques numériques se fait au détriment de tous. S’il existe bien un sujet tabou auquel il est difficile de trouver une réponse sur Internet, c’est bien celui lié aux fermes de serveurs des géants du Net et à leur consommation énergétique…

L’expression anglaise « to be on cloud nine » (être sur le neuvième nuage, équivalente du « septième ciel »), se sentir sur le toit du monde, c’est sans doute ce que doivent ressentir les fournisseurs de services du Cloud : leur pouvoir technologique, économique et politique est tel qu’ils dominent le monde numérique et sont en passe de devenir les nouveaux maîtres du monde.

Nous avons troqué notre liberté, notre intimité et cela de manière définitive, contre une illusion de gratuité.

Décembre 2014

Prédation informationnelle et plus si entente (ou non)

Au printemps 2014, la justice américaine accusait la Chine d’espionnage et de vol de secrets économiques. Les attaques concernaient des grandes entreprises du secteur du nucléaire, de la métallurgie et du photovoltaïque. Nous apprenions, dans le même temps, que la NSA avait infiltré les serveurs du siège du géant chinois des télécommunications et de l’Internet Huawei, recueillant des informations sensibles et captant des communications entre cadres dirigeants. En profitant des immenses possibilités que recèle le cyberespace, ceux qui disposent des moyens techniques, financiers et humains suffisants se livrent, via Internet, au vol d’informations et à l’espionnage économique et industriel.

De ce fait, Internet est aussi à considérer comme une arme de la guerre économique. Outre les facilités d’espionnage, sont également favorisées par Internet :

•La prise de contrôle d’entreprise dans des secteurs stratégiques comme celui lié au stockage et traitement des données par exemple.

•Le lobbying ou l’influence normative dont font partie les stratégies pour influencer l’élaboration de normes et du droit applicable dans les domaines des règles du jeu qui régissent l’Internet (gestion des noms et des adresses Internet, neutralité, etc.), la lutte contre le terrorisme international (Patrioct Act, USA), la protection ou non des données personnelles (la possibilité depuis 2008 pour les douaniers américains d’accéder aux disques durs, aux contenus d’ordinateurs, smartphones, clés usb, comme à celui d’une valise, les équipements informatiques n’étant pas considérés comme des espaces privés inviolables au regard de la loi américaine). En introduisant le risque régulatoire et de non-conformité, le droit peut aussi parfois être considéré comme un instrument de la guerre économique.

•La communication d’influence, pour miner l’image ou la réputation de certains acteurs (très difficile à cerner et délicat à combattre).

•La désinformation et la manipulation d’opinion.

La maîtrise de l’information stratégique est un préalable à la réussite commerciale et à la pérennité des entreprises, y compris des entreprises criminelles, d’où des situations de prédation informationnelle et de pillage non seulement de données mais de savoir-faire et de connaissances. La guerre économique se déploie sur de multiples fronts, les entreprises y sont confrontées en permanence. Elles se doivent d’être armées pour maintenir leur avantage concurrentiel, assurer leur pérennité, pour résister au contexte d’hyper compétition qui prévaut et aux acteurs qui agissent de manière déloyale, y compris en interne.

Les entreprises doivent maintenir leur avantage concurrentiel et assurer leur pérennité en résistant aux acteurs déloyaux. Les concurrents viennent de partout, les cybermenaces aussi. Il faut compter en plus de ses rivaux traditionnels, sur l’agressivité commerciale de certains nouveaux acteurs issus de pays émergents à laquelle s’ajoute celle des cybercriminels. Pour être performantes, les entreprises doivent s’armer sur trois plans à savoir celui de la veille pour détecter les menaces et exploiter les opportunités ; de la sûreté, qui intègre la sécurité physique, logique et informationnelle et enfin si possible, sur le plan de l’influence. C’est à ces conditions qu’elles pourront tirer parti d’Internet.

Nous devons tous contribuer à développer une culture de la cybersécurité et des mesures qui favorisent le développement économique dans un monde complexe, incertain et conflictuel.

Comprendre que l’Internet marque une rupture dans l’histoire de l’humanité et que c’est désormais au travers de son prisme qu’il faut trouver une clé de lecture des enjeux de la maîtrise du cyberespace et de la cybersécurité. Il faut décrypter la place des logiques industrielles et commerciales des acteurs de l’Internet dans les stratégies de puissance des états, sans oublier de décrypter les logiques criminelles et leurs modes opératoires dans le cyberespace, pour espérer répondre efficacement aux besoins de protection du patrimoine numérique et de l’économie.

Décembre 2014

L’urgence de mettre en place des mesures efficaces

Du 17 au 21 novembre 2014 s’est tenu sous l’égide de l’OTAN, un exercice de simulation de guerre électronique auquel ont participé 28 pays. Il s’agissait du plus grand événement de cette nature jamais déroulé, avec des scénarii basé sur des cyberattaques, jouant sur les nombreuses dépendances des forces armées avec le monde civil ainsi qu’avec celui de l’informatique et des télécoms.

Intitulé cyber coalition (CC14), cet exercice avait pour objet principal de tester d’une part les capacités de réactions des entités nationales en charge de la défense et d’autre part celles de coordination internationale. Mêlant acteurs et infrastructures civiles et militaires avec des scénarii inspirés d’évènements réels et fictifs, cet exercice de préparation à de nouvelles formes de guerre, a confirmé ce que nous savions déjà : les cybermenaces sont à prendre très au sérieux et les technologies de l’information sont devenues des atouts pour ceux qui les maîtrisent.

Pour un pays, avoir une force militaire compétente, dédiée aux questions « Cyber » est devenu impératif comme l’est sa préparation à pouvoir gérer des crises majeures et de grande ampleur, due à sa dépendance à l’informatique et aux réseaux de télécommunication ainsi qu’à son approvisionnement énergétique. La stabilité d’un pays, sa souveraineté et son développement économique sont désormais liés à sa capacité à maîtriser les cyberrisques et à mettre en œuvre une cybersécurité efficace. Il en est de même pour les entreprises et dans une certaine mesure, également pour les individus.

Bien que nous soyons tous convaincus de la nécessité de faire, nous sommes pour autant encore fortement désemparés par la complexité du problème et réticents à dégager les ressources nécessaires. Il s’agit toujours aujourd’hui de savoir qui va payer et comment collaborer entre les différents acteurs publics aux niveaux national et international et des acteurs privés. Cette question en suspens reste souvent un frein à la mise en œuvre d’une véritable stratégie nationale de cyber sécurité qui serait également au service des habituels laissés-pour-compte de la cybersécurité, c’est-à-dire les citoyens et les petites et moyennes entreprises, en fait de la population au sens large. Il reste à espérer également que les stratégies nationales, lorsqu’elles existent, soient déclinées en actions concrètes et efficaces.

En attendant, force est de constater que le nombre de victimes de par le monde, y compris dans le contexte professionnel, de cybescroqueries est considérable. Dépouillées de leur argent, souvent honteuses, complètement démunies, elles n’osent pour la plupart, porter plainte, convaincue de l’inutilité de la démarche.

N’y aurait-il pas urgence à mettre en place des mesures efficaces de prévention, d’accompagnement des victimes et de répression du cybercrime ? Les moyens à disposition sont insuffisants, faute de ressources, de compétences et d’organisation ad hoc des services de police et justice, seule une poignée de cas dénoncés fait l’objet d’une véritable investigation.

Ne pourrions-nous pas profiter des retombées de l’exercice de cyber coalition de l’Otan qui a également mis en évidence que dans le monde cyber, ce sont les mêmes outils qui sont utilisés à des fins criminelles, de déstabilisation ou d’attaques sur des cibles civiles ou militaires.

La cybercriminalité peut contribuer à orchestrer la malchance et est à considérer comme facteur amplificateur des risques à prendre en considération lors d’opérations militaires. Optimisons les synergies, assurons le continuum cybersécurité-cyberdéfense et agissons concrètement pour renforcer la protection des infrastructures, de l’économie, de la population et contribuons à assurer la souveraineté numérique du pays et sa cyber résilience. La souveraineté et le développement économique d’un pays sont aujourd’hui lies sa capacité à maîtriser les cyberrisques.

Janvier 2015

Le crayon, le glaive et le bouclier ne suffiront pas

Avec l’augmentation des capacités d’adressages que permet la version 6 du protocole Internet (IPv6), nous serions en mesure de connecter chaque atome de la Terre. Nous participons à une connectivité de plus en plus accrue et permanente. L’internet des objets est en train de devenir réalité. Avec toujours plus de capacité de stockage et la virtualisation des services et des traitements, nous avons la possibilité d’enregistrer chaque instant de nos vies, de bâtir une mémoire éternelle et d’exploiter sans fin des données. Nos rêves électroniques sont parfois plus beaux que nos jours, les mondes numériques peuvent être d’une grande beauté et l’Internet nous offre la possibilité de balades infinies.

Les technologies de l’information nous font envisager la possibilité d’une vie éternelle et nous autorisent à penser que l’Humain puisse être transcendé par elles. Nous sommes sur le chemin d’une humanité modifiée par la technologie. Nous allons vers une technologie « idéale » c’est-à-dire invisible, intégrée dans notre réalité, une technologie qui se fait oublier, une technologie qui veut paraître comme « naturelle ». L’Humain peut-il être augmenté ou transformé par la technologie ? Est-il, piloté, voire décérébré par la technologie ?

Demain l’Humain ? Sans doute dans la continuité de ce qu’il est depuis la nuit des temps, capable du meilleur comme du pire, mu pour certains, par des désirs de puissance, de pouvoir et d’argent.

Criminels, mercenaires, terroristes, prédateurs de toutes sortent ont fait du cyberespace leur terrain de jeu à l’échelle mondiale, les victimes sont ici, leurs commanditaires et bras armés ailleurs, protégés par l’insuffisante efficacité des mesures légales, organisationnelles et techniques de sécurité, protégés par notre double incapacité à faire face à la montée des risques globaux et à maîtriser un problème complexe lié à l’interdépendance croissante des sphères économique, politique, technologique et sociétale.

Ne tirons pas sur les victimes de cyberattaques, nous sommes tous exposés et vulnérables ! Au-delà de la compassion ou du sentiment parfois un peu honteux d’être soulagé que cela soit arrivé à d’autres, tirons des enseignements de ce qui advenu afin de mieux protéger, mieux gérer les crises, mieux communiquer et être mieux préparés à anticiper et gérer les suivantes.

Partager les expériences, les informations, les savoir-faire, mettre en commun, être solidaire pour contribuer ensemble offrir des systèmes d’information, des services, des objets, des poussières intelligentes suffisamment sécurisés afin qu’ils ne deviennent pas des armes qui se retourneraient contre nous allant jusqu’à mettre la vie humaine en danger.

Concevons des systèmes fiables et robustes, pensons la cybersécurité de manière holistique, ne cédons pas toujours la facilité au détriment des fondamentaux de la sécurité. Évitons que le remède sécuritaire soit pire que le mal, ne favorisons pas le travail des criminels en leurs offrants des opportunités de malveillance, parce que nous avons des vulnérabilités qu’ils savent exploiter. Reuters nous informait le 30 janvier 2015 que BMW avait corrigé une faille de sécurité informatique qui aurait pu permettre à des hackers de déverrouiller les portes d’environ 2,2 millions de véhicules (Rolls-Royce, Mini, BMW) via des services en ligne de dépannage à distance et d’ouverture des portes en cas d’urgence.

Le crayon, le claive et le bouclier ne suffiront pas au regard de l’ingéniosité et du manque de limite de certains et du pouvoir de nuisance qu’ils disposent via Internet. J’en veux pour preuve pour ne donner qu’un exemple, le nouveau programme malveillant caché dans une image « Je suis Charlie » qui s’est répandu récemment et qui permet la prise de contrôle à distance de l’ordinateur infecté.

Qu’elles soient le fait de hackers patriotes, de terroristes, d’activistes, de criminels avertis ou d’amateurs, les cyberattaques reflètent nos réalités politique, économique et sociale. Les outils informatiques, les applications et services électroniques offerts au public sont le fruit de notre vision du monde et de notre culture.

Dès lors, le véritable enjeu de la cybersécurité ne serait-il pas celui d’être en mesure de relever le défi d’offrir aux générations futures des lendemains qui chantent ?

Février 2015.

Article écrit après l’attentat contre Charlie Hebdo du 7 janvier 2015 à Paris.

L’après Snowden c’est maintenant !

Bien que le scoop de la surveillance de masse made in USA dont nous faisons l’objet via les technologies de l’information remonte à l’été 2013, nous sommes toujours en train de découvrir l’ampleur du phénomène et d’essayer d’en comprendre les impacts, sans pour autant changer nos habitudes.

Le mois dernier nous apprenions le piratage et l’espionnage, par les agences de renseignement américaine et anglaise, de Gémalto, fournisseur mondial de carte SIM utilisées par les opérateurs de téléphonie mobile et il n’est pas impossible que d’autres fabricants soient aussi concernés. Ces manœuvres auraient conduit au vol de clés de chiffrement utilisées pour l’authentification des abonnés et la confidentialité des communications sur la partie sans fil du réseau (entre le téléphone et l’antenne). Bien que Gémalto dans ses divers communiqués de presse minimise l’impact de la divulgation de cet espionnage, il en résulte une perte de confiance généralisée et une déstabilisation économique importante. Les outils utilisés pour ce piratage d’origine étatique, sont ceux des cybercriminels (connaissance de la cible, informations récoltées sur les réseaux sociaux ou sur les comptes Gmail des employés de la société, phishing, intrusions dans les serveurs de l’entreprise, …) et les conséquences tout aussi désastreuses pour la pérennité économique et la réputation de l’entreprise cotée au CAC 40, qui a vu instantanément le cours de son action chuter.