Cybersécurité & Oversharing

La cybersécurité peut paraître une technologie ancienne étant donné qu’elle existe depuis l’émergence des technologies numériques et des réseaux virtuels. Elle évolue cependant au rythme des autres technologies émergentes et impose de mesures de sécurités innovantes à la hauteur des risques des nouvelles pratiques de publication et d’échange d’information massives sur les réseaux : l’oversharing.

Aujourd’hui, la cyber-sécurité revêt de plus en plus d’importance dans toutes les activités où la technologie numérique est impliquée, autant pour les grandes, moyennes et petites entreprises que pour les particuliers qui y font appel pour protéger leurs données personnelles. « La dépendance grandissante de pans entiers de nos existences (données médicales ou bancaires), de nos modes de production (informatique d’entreprise ou équipements industriels) et de notre défense (numérisation de l’espace de bataille) à l’égard des systèmes informatiques fait de la cybersécurité une nécessité vitale »[1]. La cyber-sécurité devient incontournable dans notre vie quotidienne tellement nous nous dirigeons, volontairement ou involontairement, vers une immersion numérique totale. Plus nous faisons appel aux artefacts et aux systèmes d’informations numériques, plus nous nous exposons à des tentatives de fraudes comme l’usurpation de l’identité numérique, la marchandisation de nos données personnelles, la traçabilité de nos faits et gestes, voire de nos choix et décisions.

Avec le temps, Internet entraînerait un plus grand partage d’informations, une plus grande ouverture et une plus grande liberté politique ce qui est d’ordre à mettre les professionnels de la cyber-sécurité devant la contrainte de renforcer les réseaux d’entreprise et les services publics en ligne. Car, qui dit réseau internet, dit accessibilité large et donc risque d’intrusion. Il n’existe pas encore, selon beaucoup de spécialistes, un système connecté entièrement sécurisé, aussi bien du point de vue de sa structure physique (hardware) que du côté de ses applications et services (Software). Plus nous nous connectons, plus nous participons à l’amplification des risques d’infiltration de nos systèmes et le vol de nos données. « Objet de toutes les convoitises, les données personnelles constituent l’’’or noir du XXIe siècle’’. Or, en dépit d’investissements souvent massifs, leur protection reste toujours insuffisante »[2].

Des mesures de protections et de sécurités nouvelles sont dès lors nécessaires non pas du côté des concepteurs de dispositifs et de fournisseurs de services, mais aussi de la part des usagers eux-mêmes. Cela nécessite une culture citoyenne de cyber-sécurité qui, encore faut-il l’admettre, n’est pas dans les préoccupations premières d’une large majorité des internautes.

Par définition la cyber-sécurité est une procédure de protection intégrée aux dispositifs et systèmes numériques afin d’éviter toutes sortes de menaces pouvant mettre en péril les informations échangées, traitées, transportées et stockées sur n’importe quel appareil numérique. Pour être plus efficace, elle fonctionne sur des systèmes robustes capables d’agir instantanément non seulement pour prévenir, mais également pour rassurer les utilisateurs en réduisant le risque d’exposition de leurs données personnelles ainsi que celles du système d’information utilisé. Mais la cyber-sécurité devrait aussi être une culture et un réflexe auto défensif de « survie » au même titre que toutes autres formes de sécurité, mises en œuvre pour préserver et défendre nos propriétés financières ou en nature.

Les menaces qui peuvent mettre en danger la sécurité numérique sont de trois sortes :

  1. D’abord la cybercriminalité effectuée par des acteurs individuels ou des groupes qui dirigent des attaques sur des systèmes à des fins financières. Rappelons juste l’attaque spectaculaire de banques mexicaines survenue en mai 2018 et dont les dommages s’élèveraient, d’après l’estimation de Banxico, la banque centrale du pays, entre 15 et 17 millions d’euros. Plusieurs grandes institutions dans le monde ont été touchées par des transferts fantômes similaires. Ceci peut aussi bien concerner des grandes banques pour dérober de grosses sommes d’argent, comme cela peut concerner un compte bancaire d’un citoyen lambda pour soustraire de modestes sommes d’argents. D’ailleurs cette dernière méthode est très rentable du moment que les grosses sommes dérobées sont rapidement détectées, alors que des petites sommes retirées à des dates espacées risquent fort bien de passer inaperçues partant du fait que beaucoup suivent rarement l’historique de leurs opérations bancaires.
  2. Ensuite, il y a la cyberguerre qui implique souvent la collecte d’informations avec des motivations politiques[3]. À ne mentionner que l’affaire des élections présidentielles américaines de 2016, lorsque les tensions sur les problèmes de cyber-sécurité se sont intensifiées, juste trois jours avant que les électeurs américains se rendent aux urnes. NBC News avait alors cité un haut responsable du renseignement anonyme et certains documents classifiés qui affirmaient que « des pirates militaires américains ont pénétré le réseau électrique, les réseaux de télécommunication et les systèmes de commandement du Kremlin en Russie, les rendant vulnérables aux attaques de cyberarmes américaines secrètes si les États-Unis le jugeaient nécessaire ». Ou encore l’affaire des douze agents des services de renseignement russe qui ont été inculpés pour avoir piraté les ordinateurs du parti démocrate avant l’élection présidentielle de 2016 en faveur de l’élection de Donald Trump.
  3. Enfin, il y a le cyberterrorisme dont le but est de compromettre les systèmes électroniques et de provoquer la panique ou la peur. Certains en font le lien avec les nouveaux types d’attaques numériques contre le fonctionnement des systèmes d’information par des organisations terroristes, dans l’objectif de création d’alertes et de panique publiques, ou encore pour la génération de dysfonctionnements dans les systèmes d’information. Kevin G. Coleman parle à ce propos de « l’utilisation préméditée des activités perturbatrices ou la menace de celle‐ci, contre des ordinateurs et/ou des réseaux, dans l’intention de causer un préjudice social, idéologique, religieux, politique, ou encore avec d’autres objectifs, ou encore pour intimider toute personne dans la poursuite de tels objectifs ». Ce fut entre autres le cas de la chaîne de télévision TV5 Monde, dont l’activité de diffusion a été totalement interrompue les 08 et 09 avril 2015 suite à un piratage de ses systèmes par Daech. Nous pourrions citer également le cas de l’attaque AramCo (la compagnie pétrolière saoudienne), qui a perdu en août 2012 plus de 30 000 postes de travail, par effacement du contenu des disques durs et exfiltration de certaines données sensibles.

Une conscience citoyenne collective : éduquer à la cybersécurité

Il y a longtemps, la plupart des gens n’étaient pas inquiets pour la cybersécurité et la sécurité Internet en général. Cependant, la plupart des utilisateurs passent le plus clair de leur temps à utiliser un appareil connecté sans trop se sourcier des conséquences du temps passé à échanger sur les réseaux. Ce qui est courant, selon les études, c’est que, les internautes pensent souvent qu’ils n’ont rien de vraiment important ou privé qui méritent d’être protégé et qu’ils ne seront finalement pas victime d’une de la part d’entités mal intentionnées sur Internet. Pourtant, ce qui semble inoffensif, voire beau et sympathique pour les usagers, comme un selfie ou une photo de famille, des pirates les prendraient comme un cache-identité à utiliser pour arnaquer des gens en ligne. Outre les photos d’identité, la plupart des entités malveillantes en ligne exploiteraient d’autres données importantes comme l’historique de navigation, une adresse IP, la fréquence de connexion, le carnet d’adresses, etc. Toutes ces données apparemment inoffensives peuvent être utilisées pour obtenir des profits illégitimes à des fins illicites. Ce qui est évident c’est que les pirates sont plus aptes à attaquer que les organisations à défendre – et les technologies de détection et de protection ne peuvent pas les suivre au pas. De nombreuses études examinent la perception et la compréhension par les utilisateurs des risques liés à leur sécurité et à leur vie privée, et leur incidence sur les comportements liés à la sécurité de leurs données personnelles. En outre, ces études développent et évaluent des outils de sécurité destinés aux utilisateurs dans le but de les rendre plus faciles à utiliser et moins susceptibles d’être mal utilisés. Les chercheurs utilisent également des méthodes pour étudier les actions des hackers au cours de leurs attaques. Les théories criminologiques sont appliquées aux données collectées afin de brosser un tableau plus complet des motivations des hackers. Une meilleure compréhension de la tactique et des incitations des pirates informatiques peut conduire à de meilleurs mécanismes de prévention ainsi qu’à de nouvelles approches pour décourager les comportements malveillants.

En définitive, l’une des mesures préventives reste de savoir comment gérer les risques liés à la cyber sécurité et contrôler la surexposition (oversharing) sur les réseaux sociaux, qui souvent naïve mais surtout inutile.

Source : https://lemag.digitools.io/wp-content/uploads/2016/05/20.png

L’oversharing : un phénomène de sur-partage excessif de données !

L’une des tendances négatives sur les réseaux sociaux est la surexposition numérique aussi bien en clair qu’en anonyme utilisant des avatars et des pseudonymes. Même si nous savons tous qu’il s’agit d’une pratique risquée et négative, nous ne l’arrêtons pas. La faute n’est donc pas la technologie ou les réseaux sociaux, mais plutôt la manière dont nous en faisons usage. Diaboliser la technologie c’est refuser de voir la source du problème tant bien que nombreuses inventions ont été utilisées à l’origine pour créer un préjudice come les virus et les programmes espions. Les réseaux sociaux sont un exemple particulier, conçus à l’origine pour connecter les citoyens, mais qui, très vite, ont été détournés vers des pratiques de contrôle et d’espionnage des citoyens. Il nous arrive à tous de ne pas savoir où vont les images et les photographies que nous publions dans nos profils alors qu’ils font de plus en plus l’objet de transactions marchandes au profit des publicitaires et des entreprises.

Source : https://images.digitalguardian.com/sites/default/files/social-media-oversharing-security-risks-thumbnail.png

Quand les gens se font trop partager, ils désirent souvent beaucoup communiquer avec autrui. Le partage est souvent un acte inconscient. Souvent, les gens ne s’en rendent pas compte avant d’avoir révélé des détails importants sur leur vie personnelle. Pourtant, parfois, ceux qui partagent trop leurs propres données prennent conscience de leur comportement à mi-chemin de la conversation et se sentent tout à coup vulnérables en révélant trop d’informations. Dans certains cas, ils sont conscients à tout moment de leur partage, mais ne le voient pas un acte compromettant ou tout simplement le considèrent comme une opportunité de se faire connaître, de gagner en visibilité, de s’attribuer une importance et une valorisation quelconque. L’oversharing est un acte que la psychologie lui trouve des raisons multiples allant de la recherche de la valorisation de soi, au désir de sortir d’un isolement psycho-social dans la vie réelle, au désir de dominer et de s’imposer, ou encore la recherche de la confidentialité. On l’explique aussi comme acte narcissique de recherche de grandeur et d’estime de soi[4].

Sur Internet, de plus en plus de personnes confessent qu’elles acceptent les « demandes d’amis » de personnes qu’elles ne connaissent même pas. Des utilisateurs habituels, des utilisateurs occasionnels aux toxicomanes, il y a beaucoup qui gardent les yeux rivés sur leurs smartphones et qui partagent tout ce qui se passe. Certains prennent même une conversation privée sur l’internet public uniquement pour le plaisir. Ils le font juste pour se faire entendre, voir, exister, être réconforté, etc. On atteint alors le stade de l’addiction lorsqu’il y a des moments où les choses ne sont pas assez intéressantes pour être partagées, mais l’esprit peut même inventer une raison à partir de quelque chose d’irréel pour plonger le sujet dans la dépendance du Web. Comme toute addiction, l’oversharing, une fois atteint un seul critique, nécessite quasiment une thérapie !

Notes:

 


[1] Nicolas Arpagian, La cybersécurité: « Que sais-je ? » n° 3891 (Presses Universitaires de France, 2015).

[2] Philippe Trouchaud, La Cybersécurité au-delà de la technologie : Comment mieux gérer ses risques pour mieux investir (Éditions Odile Jacob, 2016).

[3] Martti Lehto et Pekka Neittaanmäki, Cyber Security: Power and Technology (Springer, 2018). p.17

[4] Ben Agger, Oversharing: Presentations of Self in the Internet Age (Routledge, 2015), p.6

Lectures :

  • Romain Hennion et. al., « Cyber-sécurité : un ouvrage unique pour les managers : cybersécurité & risques selon ISO, GDPR, ethical hacking, sécurité des systèmes de production 4.0 », 2018
  • Nicolas Arpagian, La cybersécurité: « Que sais-je ? » n° 3891, 2018
  • Ben Agger, Oversharing: Presentations of Self in the Internet Age (Routledge, 2012)
  • Franck Leroy, Réseaux sociaux et Cie: Le commerce des données personnelles (Actes Sud Littérature, 2013).

 

Vous aimerez aussi...