À la Une

SECURITE NUMERIQUE : TOUS CONCERNES!

pixabay.com

Aujourd’hui, une réelle révolution numérique est lancée mais il faut qu’elle s’accompagne d’une large prévention et de prudence. J’ai eu la chance d’assister récemment à une conférence particulièrement intéressante qui a eu lieu à Brest au mois de Juin dernier et j’ai pensé judicieux de vous partager ce que j’y ai appris. Mais avant toute chose, voici une petite clarification pour ceux qui se demanderaient :

La sécurité informatique? Quesaquo?

La sécurité informatique est une discipline qui se veut de protéger l’intégrité et la confidentialité des informations stockées dans un système informatique. 

1– La sécurité informatique est liée à la culture et à l’Histoire.

Déjà autrefois, les puissances se disputaient les richesses créant un monde colonial partagé selon les frontières, les religions, ou encore, les rivalités ethniques. Chaque puissance possèdait une identé forte et une culture qui lui était propre.

Voyez par exemple à quel point la notion du temps évolue selon les pays. Dans l’hémisphère nord (je généralise bien sûr), tout le monde s’accroche à son agenda, ses rendez-vous, ses horaires alors qu’en Afrique par exemple, le temps s’écoule d’une tout autre manière. Il y a une citation sénégalaise qui affirme : « Tous les blancs ont une montre mais ils n’ont jamais le temps. »

Ces petites différences nécessitent une bonne connaissance de la culture d’autrui car elles peuvent facilement dégénérer en conflits.

Ces conflits dont on parle se situent dans plusieurs espaces : l’air, la mer, la terre ou encore, l’espace. Toujours est-il qu’actuellement, un cinquième espace est entré dans la course : l’espace du numérique. 


pixabay.com

2– Les cyber-attaques :

Les cyber-attaques se construisent selon la culture de la nation -cette fameuse culture dont nous parlions un peu plus tôt- et cherchent à exploiter les vulnérabilités du système informatique :

  • la vulnérabilité organisationnelle
  • la vulnérabilité réglementaire (lois, chartes, procédures…)
  • la vulnérabilité environnementale (infrastructures)
  • la vulnérabilité informatique (configuration)
  • la vulnérabilité humaine (comportement, formation, motivation…)

3– La pyramide des cyber-attaques :


1% : Les cyber-armes :

Leur but : détruire la menace étrangère


9% : Les cyber-attaques ciblées -ex : l’espionnage industriel- :

Son but : Le vol d’informations

Il nécessite une longue phase préalable de recherches.


90% : La cybercriminalité

Son but : Les avantages financiers

S’exprimant sous la forme de virus, ou encore de pièces jointes dans les Spams par exemple, l’attaque est néanmoins de courte durée.


 

Le reste des attaques représente les attaques ciblées qui peuvent durer des années.


4– Le mode d’action :

Voilà les phases majeures des cyber-attaques :

  • La recherche
  • L’analyse des failles, des vulnérabilités
  • L’action

5– Des exemples de cyber-attaques :

Commençons d’abord par la plus répondue : le vol de portable. Un portable est volé toutes les dix minutes en Europe, c’est phénoménal!

Vous avez aussi, certainement entendu parler de crypto-virus ou de rançongiciels chiffreurs? Mais comment ceux-ci fonctionnent-ils? 

Ce type de logiciel malveillant a une action rapide et irréversible. Son rôle est de chiffrer toutes les données contenues dans l’ordinateur et les périphériques qui y sont connectés. L’attaquant possède ensuite le « mot de passe » (une clé privée par exemple) de déchiffrement des données et demande une rançon à la victime pour qu’elle puisse accéder à nouveau à ses données. Attention : il peut aussi ne pas vous la donner malgré le paiement de la rançon. Le risque en vaut-il la chandelle?

Il est nécessaire de sauvegarder ses données afin de ne pas avoir à payer pour les récupérer. Il est utile de préciser qu’une sauvegarde connectée à l’ordinateur n’est plus une sauvegarde car celle-ci va également être chiffrée. On peut par exemple sauvegarder les données sur un disque dur externe (débranché bien-sûr).

De faux points Wifi, wifi ouverte (dans les gares, aéroports…) peuvent également être créés par des personnes malveillantes afin de récupérer des informations sur une victime ciblée en exploitant ses habitudes de navigation, sa routine pour aller au travail par exemple. Des vulnérabilités du système d’exploitation peuvent être utilisées pour s’infiltrer dans le système de la cible. Le ciblage de quelqu’un de précis n’est pas systématique, les buts ne sont pas les mêmes et parfois, de nombreuses personnes sont ciblées.


pixabay.com

6– Recommandations :

Les cyber-attaquants s’appuient sur la confiance des utilisateurs envers la sécurité. Je m’explique :

Premièrement, vous avez sûrement déjà aperçu un petit cadenas vert à gauche de la barre d’url?

Et bien, sachez qu’il ne veut…pas forcément dire que vous êtes en sécurité. Il signifie que votre communication AVEC le site est sécurisée, non pas ce qui se passe APRES. On peut créer un site SECURISE qui vole les identifiants comme un faux site Facebook par exemple. Le cadenas vert sera présent mais vous n’êtes pas en sécurité. La personne va s’identifier sur le faux site Facebook qui va la rediriger vers le vrai site internet. Elle pense que ce n’est qu’un bug alors qu’en fait, on vient de lui voler ses identifiants.

Voici donc la première recommandation : ne vous fiez pas uniquement au cadenas vert mais plutôt au nom de domaine (nom de site internet si vous préférez). 
  • Regardez la différence entre ces deux noms de domaines :
  • wordpress.com
  • w0rdpress.com
  • Ils ont l’air très similaires n’est-ce pas? Et pourtant, le deuxième nom de domaine est faux!

Regardons maintenant les signatures électroniques qui formeront la deuxième recommandation de prudence :

Nous avons voulu télécharger Mozilla Firefox pour vous montrer. Regardez la capture d’écran ci-dessous et plus particulièrement l’éditeur!

La présence de l’éditeur prouve que le logiciel n’a pas été modifié par quelqu’un de malveillant car on peut voir écrit « Mozilla Corporation ». On peut toujours aller vérifier le certificat. Pour ça, cliquez sur Mozilla Corporation où est le curseur. Voici ce qui apparaît :

Cliquez ensuite sur « affichez le certificat ».

Voici le certificat. On voit bien par qui il a été délivré et sa validité.

Précision : les applications Android et Apple sont signées par un certificat appartenant au développeur. Cela protège la possiblité d’usurper l’identité du développeur en postant une version fausse de l’application.

Récapitulons :

Quand vous téléchargez un logiciel, faites attention à l’éditeur (méfiez-vous si l’on vous dit que l’éditeur est inconnu) et au certificat (validité etc).

Les signatures électroniques sont notamment utilisées par les grandes entreprises pour prouver la provenance des mails et leur intégrité.

Copyright : https://www.enigmail.net

L’enveloppe que vous voyez en haut à droite et le bandeau « Enigmail » prouvent que le mail n’a pas été alteré. Notre conseil : vérifiez toujours que l’email est signé.


pixabay.com

7– Vous êtes victimes : se faire aider!

Jérôme Notin est venu présenter à la fin de la conférence le site https://www.cybermalveillance.gouv.fr/  dont il est le directeur général.

La platerforme permet de porter assistance aux victimes de cyber-malveillances et propose aussi des fiches réflexes destinées à la prévention. Elles contiennent :

  • des contenus simples à comprendre pour le grand public
  • des recommandations

Créé il y a 3 ans, le dispositif ACYMA (actions contre la cybermalveillance) a déjà assisté 14200 victimes depuis le lancement et créé ainsi un véritable observatoire de la menace numérique.

Il est également prévu d’essayer de proposer une vaste campagne de sensibilisation quand les fonds seront disponibles et une plus grande aide à la formation des policiers et des gendarmes, parfois peu au courant des dernières avancées sur le terrain numérique.

Il faut aussi que de nouvelles polices d’assurances voient le jour s’adaptant à cette  menace car les offres pour l’instant proposées ne sont pas encore adaptées aux besoins du marché.

Il serait aussi judicieux que l’éducation nationale décide de sensibiliser les enfants, qui sont -ne l’oublions pas- les pilliers du monde de demain.


pixabay.com

 


Avec l’aide du développeur Williamdes, nous avons essayé de couvrir ce sujet vaste. Evidemment, nous n’avons pas pu parler de tout mais j’espère que cet article vous aurez été utile. Il est nécessaire d’être très prudent et de ne pas accorder sa confiance trop rapidement. Beaucoup de personnes sont touchées par les cyber-attaquants que ce soit des particuliers, ou des entreprises. Il est nécessaire de sensibiliser votre entourage à ce sujet. En tant qu’utilisateur, nous nous devons d’être prudent. Prudence, prudence, prudence!

A très vite, 

Emeline. 

Cet article a été écrit en colaboration avec Williamdes, développeur web.

SECURITE

 

 

 

 

 

 

 

 

 

Publicités