Cybersécurité

La cybersécurité est la sécurité des espaces et matériels numériques, elle concerne tous les aspects de sécurité liés à la souveraineté numérique des Nations. Ainsi, la cybersécurité présente des enjeux tant informatique qu'économique, stratégique et politique, et "Elle concerne d'ailleurs aussi bien l'informatique de gestion, l'informatique industrielle, l'informatique embarquée que les objets connectés." [1].

La cybersécurité ne se limite donc pas à votre antivirus sur votre ordinateur personnel, mais : "doit être appréhendée de manière holistique pour prendre en compte les aspects économiques, sociaux, éducatifs, juridiques, techniques, diplomatiques, militaires et de renseignement" [1].


Le cyber, nouvel espace géopolitique - Le Dessous des cartes | ARTE

La cybersécurité touche donc l'ensemble de l'activité numérique et des matériels numériques : du simple ordinateur personnel, aux réseaux informatiques des entreprises, en passant par les systèmes informatiques et numériques des Etats et les objets connectés en tout genre.

La cybersécurité consiste donc à prévenir, identifier et bloquer les cyberattaques.

Une cyberattaque est : "une action volontaire, offensive ou malveillante, menée au travers du cyberespace et destinée à provoquer un dommage aux informations et aux systèmes qui les traitent, pouvant ainsi nuire aux activités dont ils sont le support." [2].

Les cyberattaques peuvent avoir pour objectif de nuire au fonctionnement des systèmes informatiques ou de voler ou endommager des données sensibles qui touchent à des informations personnelles, des secrets de fabrication ou encore des secrets militaires.



Orange Business Services

Une cyberattaque est donc : "une des méthodes pour affaiblir, paralyser, corrompre ou détruire une cible dépendant totalement ou en partie de la cybersphère." [2].

Ainsi, selon N. Ténèze, il existe 12 types d'agressions dans la cybersphère [2] : 

  • "les ADS (Attaque par Déni de Services pour neutraliser un système informatique et le rendre inopérant)
  • le cyberespionnage
  • le cyberharcèlement
  • la cyberfraude (triche aux examens, lors de vote, falsification de documents officiels, etc.)
  • le cyber-whistleblowing (considéré comme un délit voire un crime dans les dictatures notamment)
  • la cybercontrefaçon (musique, livre, jeux-vidéo, logiciels) et le cybermarché noir (achat en ligne de marchandises illégales)
  • la cyberfinance criminelle
  • la cyberpropagande
  • la cyberusurpation d'identité
  • le cybercambriolage (vol de données)
  • le défaçage (modifier l'apparence d'un site, d'un blog, etc.)".



Dans la peau d'un expert en CYBERSÉCURITÉ (ft. Le Point Sécu) - Mister Geopolitix

La cybersécurité est un secteur d'activité en pleine croissance et des formations dédiées commencent à voir le jour, notamment celle d'ingénieur en cybersécurité.



Conférence ENSIBS/Pôle Cyberdéfense - Etc Asso

Le cybercrime est devenu l'un des problèmes majeurs de ces dernières années, ainsi en 2015 la fraude financière au Canada par cybercrime en ligne représentait 28% de toute des fraudes, et : "Depuis lors, les incidents touchant la cybersécurité augmentent sans cesse en fréquence et en gravité, et au Canada, ils ont fait un bond de 160 % d’année en année." [3].

Les experts en risques placent le risque cyber comme la première de leur préoccupation, en effet car : "La multiplication des attaques et l’impact économique de celles-ci a accéléré la prise en compte de la réalité cyber." [4].

Ainsi, selon la revue CyberRisques : "La délinquance cybernétique aurait coûté 600 milliards de dollars en 2018, contre 445 milliards de dollars en 2014. C’est trois fois plus que la moyenne des pertes économiques liées aux catastrophes naturelles sur dix ans, qui s’élève à 208 milliards de dollars." [4].

Il est donc indispensable de faire preuve de méthode dans l'approche de la prévention des cyberrisques, ainsi les étapes d’une gestion des risques comportent l’identification des risques et des parties exposées aux risques, pour pouvoir les évaluer et les analyser en fonction de leur gravité et leur impact potentiel [4].


[1] Wikipédia, "Cybersécurité", https://fr.wikipedia.org/wiki/Cybersécurité
[2] Wikipédia, ""Cyberattaque", https://fr.wikipedia.org/wiki/Cyberattaque
[3] Northbridge Assurance, "Que sont les cyberrisques, et pourquoi s’en soucier?", https://www.nbins.com/fr/blog/cyberrisques/que-sont-les-cyberrisques/
[4] Bertrand Garé, "CyberRisques N°1", CyberRisques, 1er trimestre 2020, https://cyber-risques.news/decouvrez-le-n1-de-cyberrisques/


Assurances

Avec le développement des NTIC et des objets connectés (IoT), la question de l'adaptation des modèles d'assurances se pose aux compagnies d’assurances.

Les nouvelles technologies poussent donc les assurances à chercher à optimiser leurs critères de rentabilité et à affiner leur modélisation des risques.

L'Internet des Objets est perçu comme un moyen d'augmenter la rentabilité et d'affiner la gestion des risques, ainsi pour la conduite automobile : "L’assureur collecte des données sur la conduite de l’assuré qu’il fait analyser par des actuaires de façon à évaluer la performance en quasi temps réel. L’automatisation de ce suivi jusqu’ici manuel permet de proposer des tarifs au plus près de la réalité des besoins et aide les assureurs à traiter les dossiers plus rapidement et à améliorer leurs ratios d’indemnisation." [1].

L'approche individualisée avec une analyse des données réelles de comportements des assurés permet d'offrir des services et des tarifs sur mesure aux clients, ainsi : "Les compagnies d’assurance réalisent que les solutions analytiques modernes appliquées aux données collectées via les solutions IoT connectées sont une aide inestimable pour améliorer tous les aspects de leurs processus métier. Par exemple, les interactions avec des produits existants (recoupées avec des renseignements démographiques et des données sur les habitudes de consommation) aident les compagnies d’assurance à affiner le ciblage des profils de clients pour tel ou tel produit, ainsi que le calendrier de commercialisation." [1].

L'IoT et ses multiples capteurs permettent de développer une "stratégie omnicanale d’une fluidité optimale", de plus : "Les solutions IoT peuvent aider les assureurs à mieux comprendre les comportements d’achats individuels ou de groupes ; des outils analytiques sophistiqués permettent ensuite d’aller plus loin et d’obtenir des renseignements utiles pour mieux cibler les attentes et proposer aux consommateurs les services et les produits qu’ils désirent, à la demande." [1].

L'IoT est donc un opportunité pour les assureurs d'accroître leur rentabilité et de conditionner leurs offres à des comportements préventifs de la part des assurés, ainsi : "Certaines sociétés optimisent les régimes collectifs d’assurance-vie et santé de leurs salariés en leur faisant porter des bracelets IoT, du type du bracelet connecté Fitbit, qui donnent un point de vue plus global et réaliste des résultats des programmes d’exercice et de santé mis en œuvre." [1].

Le développement des IoT pose la question de savoir jusqu'où iront les assureurs pour modéliser, automatiser et cibler les comportements des assurés. On peut déjà remarquer que certaines sociétés en sont à demander à leurs assurés de porter des bracelets connectés, à quand l'obligation de se faire implanter des puces électroniques et à partir de quel âge cela deviendra-t-il une exigence pour être assurable. Là encore les limites semblent très floues et les pires scénarios d'atteinte à nos libértés individuelles semblent plausibles. Seront-nous "pucés" au berceau sans moyen de recours autre que de ne plus être assurable. Et que vont faire les compagnies d'assurances des données collectées tout au long de notre vie d'assurés ? Le conditionnement à devenir un quasi objet à l'instar du bracelet ou de la puce que nous devront porter sera-t-il réglementé, ou notre système néolibérale nous conduira-t-il à la situation très simple de : pas de puce, pas d'assurance ? En matière d'assurances et sous couvert d'une amélioration de notre sécurité, nous risquons de voir nos libertés gravement menacées.

En matière de cybersécurité les compagnies proposent de plus en plus de produits adaptés aux particuliers qui viennent complèter d'autres polices d'assurances telles que l'assurance habitation.pour : "une meilleure protection en cas d’extorsion, d’attaque par rançongiciel, de pertes financières, de cyberintimidation, de perturbation cybernétique ou de violation de la vie privée causées par une cyberattaque." [2].

Avec l'augmentation du télétravail et du travail à domicile, se développe donc un nouveau créneau d'assurance pour particulier pour couvrir les cyberrisques.


[1] Karine Calvet, "Comment l’Internet des Objets permet de révolutionner le secteur des assurances", JDN, Rubrique Web & Tech - DSI, 09/06/15, https://www.journaldunet.com/solutions/dsi/1155916-comment-l-internet-des-objets-permet-de-revolutionner-le-secteur-des-assurances/
[2] Chubb, "Lancement de la nouvelle garantie Protection contre les cyberrisques de Chubb pour les particuliers", 31/05/2018, http://chubb.mediaroom.com/2018-05-30-Lancement-de-la-nouvelle-garantie-Protection-contre-les-cyberrisques-de-Chubb-pour-les-particuliers


Anonymat

Le Web et Internet ont pour vocation de permettre la communication avec les quatre coins du monde. Internet est un outil de promotion de la démocratie, de liberté d'expression et de circulation des idées.

Pour permettre l'effectivité de ces concepts le réseaux Tor à vu le jour début 2000, comme étant un réseau superposé ou darknet, afin d'offir un système permettant l'anonymat des internautes. Ainsi, comme nous l'explique Amelie Rives : "Utilisant des technologies de routage « en oignon » développées par l’US Navy dans les années 90, largement financé par le Gouvernement américain pour promouvoir la démocratie dans le monde, refuge pour cybercriminels en tout genre, Tor est en même temps soutenu par la plupart des organisations de défense de la vie privée au nom de la liberté d’expression et de la lutte contre « big brother »." [1].

A son origine, Tor était un projet militaire pour permettre à la Défense Américaine de pouvoir disposer d'un sytème garantissant l'anonymat sur Internet au travers de connexion sécurisées et d'un réseau d'ordinateurs architectés en relais.



Tor - Le champion contre la surveillance de masse ? - Paf LeGeek

Le réseau Tor a une mauvaise réputation qui s'est justifiée avec le temps, ainsi Tor est considéré comme : "Un accélérateur de la criminalité traditionnelle (pédopornographie ; trafic de drogue, d’armes, de biens volés, de contrefaçons, de numéros de cartes bancaires ; piratage d’œuvres audio-visuelles…). La pédopornographie représenterait même, selon une étude de l’Université de Porstmouth, 80% des consultations." [1].

Le Darknet est donc un problème majeur en terme de cybersécurité du fait que l'on peut y trouver tout ce dont un cybercriminel a besoin pour mener des cyberattaques "via la mise à disposition de ressources permettant la réalisation d’attaques informatiques (vente d’identifiants et de mots de passe volées, de services d’attaque « as a service » …) ou la commercialisation des données volées lors d’une attaque." [1].

Certe le réseau Tor est le moyen le plus sûr pour surfer anonymement, mais il n'est pas infaillible. En effet les grandes agences de renseignement tel la NSA sont capables de pister un utilisateur de Tor et de le désanonymiser, "mais il reste pour le moment apparemment impossible de le faire à grande échelle pour rendre le trafic de Tor accessible." [1].

Sur ce type de réseaux la régulation des usages peut se faire via l’auto-régulation, c'est-à-dire que les utilisateurs mettent eux-mêmes en place un "code éthique" et excluent les utilisateurs qui ne le respectent pas, mais : "Fondée sur l’éthique « à géométrie variable » des utilisateurs des darknets, cette auto-régulation est bien évidemment insuffisante…" [1].


Menaces cybernétiques: Le manuel du combattant

D'autres moyens de régulation techniques sont envisagés pour permettre la poursuite judiciaire d'utilisateurs de Tor, comme l'utilisation des données des fournisseurs d’accès ou la surveillance des transactions financières opérées depuis le darkweb. C'est ainsi que : "La lutte contre les dérives des Darknets procède donc d’une course de vitesse permanente entre les criminels et les autorités, avec le risque que ne se développe des Darknets encore plus « sombres », et donc encore plus compliqués à réguler, au fur à mesure que Tor gagne en respectabilité." [1].

L'arrivée des ordinateurs quantiques pourrait changer la donne en matière de cybersécurité. Aujourd'hui nos messages mails ou les sites que nous visitons sont cryptés via des algorithmes de chiffrage numérique tels que le SSL (secure sockets layer), et il faut des années voir des siècles pour décrypter ces données ainsi transmisses.

Mais les ordinateurs quantiques, qui sont beaucoup plus rapide, permettront demain de décrypter tous ce que nous pensons sécurisés aujourd'hui, ainsi les citoyens comme les entreprises et les Nations s'en trouveront affaiblis et incapables de préserver ses secrets ou sa vie privée. Ainsi, VPN (réseau privé virtuel), cryptage de transactions marchandes sur Internet, protection des données sensibles dans les entreprises, tous cela sera à la merci d'un ordinateur quantique [2].
 

[1] Amelie Rives, "Le paradoxe TOR", Observatoire du Monde Cybernétique, 4/02/2019, https://omc.ceis.eu/le-paradoxe-tor/
[2] Openyoureyes, "L'arme cybernétique ultime - Préparez-vous à un monde sans vie privée et sans secrets", 25/08/2012, http://openyoureyes.over-blog.ch/article-l-arme-cybernetique-ultime-preparez-vous-a-un-monde-sans-vie-privee-et-sans-secrets-article-109414247.html




Documentaire « Au-delà d’Internet : PRISM, ECHELON ou la surveillance généralisée » (3/4)


La surveillance sur Internet - Fabrice Epelboin - Web2day 2014







Licence Creative Commons Attribution - Pas d'Utilisation Commerciale - Pas de Modification 4.0 International


Retour




Les associations et Asbl (association sans but lucratif) sur Social Square



Bienvenue sur Cybersociety
Ce site utilise des cookies. En poursuivant votre visite, vous acceptez leur utilisation.
Accepter
Refuser
Fermer