Outils pour utilisateurs

Outils du site


cours:informatique:securite:defis_et_enjeux_cybersecurite:110_perspective_ludico-philosophique

Ceci est une ancienne révision du document !


Cybersécurité: Perspective ludico philosohique

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l'Université Bretagne Sud sur la plateforme Fun Mooc.

Pourquoi la donnée et la cybersécurité au cœur de nos vies? Avant de réfléchir à la cybersécurité, il faut d’abord avoir une vision de l’homme et de l’évolution de la société et ce n’est qu’après qu’on peut raisonner en termes techniques.

Le contrat social c’est ce qui fonde notre système démocratique. Sans retourner jusqu’à Hobbes et Locke aux XVIème et XVIIème siècles, vous vous rappelez sans doute de Jean-Jacques Rousseau: le contrat social c’est ce qui engendre, c’est ce qui crée le lien entre le citoyen et l’Etat. Or, l’irruption des nouvelles technologies, du numérique, de la donnée est en train de changer notre relation avec les autres, la société et l’État.

Nous devenons des données numériques, nous valons ce que valent nos données numériques. Une fois qu’on a posé cela, on pourra réfléchir en termes de cybersécurité où là effectivement il y a d’assez fortes notions techniques. Pour cette première séquence, nous allons donc suivre quatre grandes parties. Dans la première partie, nous allons essayer de réfléchir ensemble à cette évolution de la société, de la façon la plus humoristique possible. Nous poserons après quelques vérités élémentaires, des notions de base qu’il est important d’avoir à l’esprit lorsqu’on réfléchit à la cybersécurité et à cette évolution sociétale. Ensuite nous aborderons quelques aspects techniques, d’abord sur le pirate puis sur les types de piratages. Enfin, nous aborderons un petit volet pratique, ne serait-ce pour rappeler que finalement la cybersécurité c’est simple, puis nous ferons un zoom sur la RGPD, la réglementation générale de la protection de la donnée, la réglementation européenne qui a été mise en place en mai 2018.

“Je partage mes données donc je suis”. Je vaux ce que valent mes données. En effet il faut avoir à l’esprit qu’il y a de moins en moins de frontière entre, d’un côté, vie personnelle et vie professionnelle et, de l’autre, entre vie intime et vie publique. Vie personnelle et vie professionnelle ont tendance à se fondre avec les usages des nouveaux outils numériques. La frontière s'estompe entre vie intime et vie publique: il était inenvisageable de partager certaines choses avec du public pour les gens de la génération précédente mais on constate qu' aujourd’hui elles sont, pour une grande partie de la population largement publiées sur les réseaux sociaux.

Espionnage ou usurpation d'identité sont des formes de piratage. Dans la sphère privée (ou proche), la plupart d'entre nous a déjà été confrontée au piratage.

  • Installation d’une application espion sur le smartphone de son partenaire (illégal, sans son consentement).
  • Utilisation d'identifiants, mots de passe de réseaux sociaux pour observer ou agir au nom de son partenaire.

Une étude sortie il y a environ deux ans a établi qu’environ 30% des Américains ont piraté leur partenaire, en particulier à partir du smartphone.

L’arrivée du smartphone a bouleversé les usages dans le privé et en entreprise. La productivité aux des employés d’une entreprise est affectée: on va prendre son smartphone et regarder où on en est sur les réseaux sociaux, on va faire un peu de commerce en ligne, ou va consulter ses SMS et ses mails, etc.

Une autre étude a établi qu'on perdait 30% de notre productivité à cause du smartphone, même si par ailleurs, il peut être très utile dans le cadre du travail, évidemment.

Autre scénario extrêmement courant dans le milieu professionnel illustré ici par une anecdote de boulons et de vis. Nous sommes dans une TPE française, qui fabrique donc des boulons et des vis. Cette entreprise a mis en place une politique de sécurité. Cette politique était perçue comme trop contraignante par un de leurs employés qui a décidé d'utiliser son ordinateur portable personnel qu'il a relié au réseau d'entreprise. Depuis sa machine il a activer sans le vouloir un ransomware qui a conduit à l'arrêt de tout le système de production de l’entreprise un jeudi soir. Plusieurs jours sont nécessaire pour rétablir le fonctionnement nominal à partir des sauvegardes. L'entreprise avait un très gros client dans le sud de la France, une usine qui avait besoin de boulons et de vis en quantités industrielles et ce sont les machines elles-mêmes qui émettaient les commandes automatiquement vers l'entreprise. Pendant la période de reconstruction une commande a été émise mais n'a pas été traitée par le système encore HS, ils ne s’en rendent compte que le dimanche. Comme c’était un très gros client, le patron est allé voir le directeur d’usine dans le sud pour lui expliquer le problème, mais là où l’entreprise a frôlé la catastrophe une deuxième fois, c’est que dans l’usine de sud de la France ils avaient une réserve stratégique de boulons et de vis donc l’usine ne s’est pas arrêtée de produire et l’entreprise de Rennes a gardé son bon client.

Sommaire | Suivant >

cours/informatique/securite/defis_et_enjeux_cybersecurite/110_perspective_ludico-philosophique.1664958600.txt.gz · Dernière modification : 2022/10/05 08:30 de yoann