La cybersécurité: une responsabilité partagée
Publié par Adrien le 16/10/2019 à 08:00
Source: Université de Sherbrooke
Le cyberespace est un lieu de recherche et de partage par excellence. Toutefois, il réserve quelques surprises aux personnes utilisatrices, soit 57 % de la population mondiale en 2019. La complexité des systèmes et l'augmentation du nombre de données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un événement, etc.) en circulation (La circulation routière (anglicisme: trafic routier) est le déplacement de véhicules automobiles sur une route.) créent des enjeux de cybersécurité importants, pour lesquels des actions doivent être posées rapidement. Mais qui doit faire quoi ?


Photo: Michel Caron - UdeS

Steve Waterhouse, anciennement officier de sécurité informatique (L´informatique - contraction d´information et automatique - est le domaine d'activité scientifique, technique et industriel en rapport avec le traitement automatique de...) au ministère de la Défense nationale, est chargé de cours au Campus (Un campus (du mot latin désignant un champ) désigne l'espace rassemblant les bâtiments et l'infrastructure d'une université ou d'une école située hors d'une ville. Ce terme inclut ainsi...) de Longueuil de l'Université (Une université est un établissement d'enseignement supérieur dont l'objectif est la production du savoir (recherche), sa conservation et sa transmission...) de Sherbrooke. Il cumule plus d'une vingtaine d'années d'expérience dans le domaine de la sécurité des technologies de l'information et vulgarise fréquemment son savoir dans les médias (On nomme média un moyen impersonnel de diffusion d'informations (comme la presse, la radio, la télévision), utilisé pour communiquer. Les médias permettent de...). Son approche proactive et ses interventions non censurées sont appréciées des gens qui se soucient de la gestion de leurs données personnelles (Les données personnelles sont les informations qui permettent d'identifier directement ou indirectement une personne physique. Elles sont protégées par divers instruments juridiques concernant le droit...).

D'abord, quelle est la responsabilité des citoyennes et des citoyens en matière de cybersécurité ?

Les gens n'ont généralement pas conscience des dommages causés par de l'information transmise spontanément dans divers contextes. L'exemple par excellence est celui où un vendeur de bas demande votre numéro de téléphone (Le téléphone est un système de communication, initialement conçu pour transmettre la voix humaine.) et votre courriel à la caisse (Les caisses en bois servent à emballer des produits en plusieurs pièces, qui doivent être livrées ensembles.). Ces informations servent (Servent est la contraction du mot serveur et client.) uniquement à bâtir une "identité client (Le mot client a plusieurs acceptations :)" utilisée pour vous faire de la publicité (Bien que le terme (Werbung en allemand, Publicity et Advertising en anglais) désignât d'abord le mot qui aux yeux d'Habermas qualifie la Modernité et la Démocratie...). Les entreprises sont ensuite libres de revendre ces informations aux plus offrants. La corrélation devient facile pour les personnes mal intentionnées qui accumulent les données provenant de différentes plateformes. Elles parviennent donc à faire du dommage: créer une fausse identité, faire des fraudes financières et effectuer d'autres activités illégales par l'intermédiaire d'Internet (Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et le...).

À quelles menaces sont confrontées les entreprises qui possèdent d'importantes banques de données ?

Que cela vienne de l'extérieur ou de l'intérieur, les groupes cybercriminels recherchent des avantages pécuniaires. De l'extérieur, ils ciblent les secrets de production industriels et la propriété intellectuelle d'une compagnie, accèdent aux réseaux informatiques, exploitent l'information et les gens ou encore créent des attaques par déni de service.

Les attaques par déni de service visent à rendre inaccessible un serveur en provoquant une panne ou un fonctionnement dégradé du service. Cette manifestation électronique cible une entreprise dans le but de lui nuire ou de revendiquer un changement.

Différentes études indiquent que la menace à l'intérieur grandit progressivement. Lorsqu'une personne travaille légitimement avec des données, il y a un danger. Elle peut introduire des codes malveillants dans le système ou encore ouvrir une brèche ( La Brêche ou Brèche est une rivière française située dans le département de l'Oise. La brèche est une roche. La Brèche est la place centrale de la ville de Niort ) afin que d'autres pirates informatiques puissent exploiter le réseau (Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un réseau est un « petit rets »,...). C'est d'ailleurs ainsi qu'ils arrivent à créer la "fraude du président", qui consiste principalement à documenter l'organigramme d'une entreprise dans le but de convaincre et d'influencer frauduleusement les opérateurs financiers.

L'attribution des attaques est très difficile à faire. Celles-ci semblent parfois venir de Russie, alors qu'elles sont dirigées ici, au Québec. C'est impossible de dire avec certitude qui sont les coupables. Les forces policières essaient de travailler en collaboration avec les autres pays (Pays vient du latin pagus qui désignait une subdivision territoriale et tribale d'étendue restreinte (de l'ordre de quelques centaines de km²), subdivision de la civitas gallo-romaine. Comme la civitas qui subsiste le plus souvent...). Cependant, comme plusieurs d'entre eux n'ont pas de traité d'extradition avec le Canada, l'absence d'ententes extrajudiciaires rend les enquêtes particulièrement difficiles à réaliser.

L'extradition est une procédure d'entente grâce à laquelle un État livre à un autre une personne poursuivie ou condamnée par la justice. Elle est rendue possible par un traité qui fait preuve de l'accord entre les pays concernés.

La sécurité de l'information est une responsabilité partagée. Quels sont les différents partis et en quoi sont-ils interreliés ?

Par obligation légale, la population donne beaucoup d'informations aux institutions pour ouvrir un dossier. Le gouvernement joue (La joue est la partie du visage qui recouvre la cavité buccale, fermée par les mâchoires. On appelle aussi joue le muscle qui sert...) donc un rôle crucial en sécurité de l'information. Avec des lois mises en place ne répondant pas convenablement à la cyberréalité actuelle, il faut craindre pour l'intégrité des données. Pour des raisons de commodités, on utilise de l'information classée confidentielle, alors que ce n'est pas nécessaire. Bref, on s'expose aux risques.


Steve Waterhouse, expert en cybersécurité
En Europe (L’Europe est une région terrestre qui peut être considérée comme un continent à part entière, mais aussi comme l’extrémité...), le règlement général sur la protection des données (RGPD) stipule (En botanique, les stipules sont des pièces foliaires, au nombre de deux, en forme de feuilles réduites située de part et d'autre du pétiole, à sa base, au...) qu'une entreprise a 72 heures (L'heure est une unité de mesure  :) pour rendre public un cas de compromission de l'information. Autrement, des amendes dissuasives sont infligées.

"Il faut sanctionner les entreprises qui omettent une divulgation. La sécurité par l'obscurité, c'est fini au 21e siècle (Un siècle est maintenant une période de cent années. Le mot vient du latin saeculum, i, qui signifiait race, génération. Il a ensuite indiqué la...) !" Steve Waterhouse.

La population a aussi un rôle à jouer. Elle doit prendre conscience que plus elle met de l'information personnelle sur les médias sociaux (L'expression « médias sociaux » recouvre les différentes activités qui intègrent la technologie, l'interaction sociale, et la création de contenu. Andreas Kaplan et Michael...), plus elle est vulnérable. Elle est tenue de s'informer sur les raisons qui motivent les entreprises à exiger certaines données. Plusieurs d'entre elles ne doivent rien aux consommateurs et aux consommatrices. Elles sont libres de revendre l'information détenue en situation (En géographie, la situation est un concept spatial permettant la localisation relative d'un espace par rapport à son environnement proche ou non. Il inscrit un lieu dans un cadre plus général afin de le...) de faillite ou de fermeture (Le terme fermeture renvoie à :), par exemple.

Comment pouvons-nous répandre les bonnes pratiques et sensibiliser la population aux enjeux de la cybersécurité ?

Il faut exposer les ressources en ligne déjà existantes et éduquer les gens à l'aide de conférences et d'interventions dans les médias. Plus les gens seront exposés aux bonnes pratiques, plus ils seront en mesure de bien agir et d'élaborer leurs propres stratégies de cyberhygiène: gestion de bons mots de passe, sauvegardes et mises à jour (Le jour ou la journée est l'intervalle qui sépare le lever du coucher du Soleil ; c'est la période entre deux nuits, pendant laquelle les rayons du Soleil éclairent le...) nécessaires, identification des attaques d'hameçonnage (L'hameçonnage (ou phishing, et parfois filoutage), est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation...), désactivation des applications vulnérables, etc. Les internautes prendront ainsi connaissance de l'information disponible et se maintiendront à jour. C'est important, compte tenu de la vitesse (On distingue :) à laquelle la technologie (Le mot technologie possède deux acceptions de fait :) évolue...
Page générée en 0.204 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique