Outils pour utilisateurs

Outils du site


cours:informatique:securite:defis_et_enjeux_cybersecurite:110_perspective_ludico-philosophique

Notes et transcriptions du coursDéfis et enjeux de la cybersécurité” proposé par l' UBS1) sur la plateforme FUN MOOC.

Cybersécurité: Perspective ludico philosohique

“Je partage mes données donc je suis”. Je vaux ce que valent mes données. En effet il faut avoir à l’esprit qu’il y a de moins en moins de frontière entre, d’un côté, vie personnelle et vie professionnelle et, de l’autre, entre vie intime et vie publique. Vie personnelle et vie professionnelle ont tendance à se fondre avec les usages des nouveaux outils numériques. La frontière s'estompe entre vie intime et vie publique: il était inenvisageable de partager certaines choses avec du public pour les gens de la génération précédente mais on constate qu' aujourd’hui elles sont, pour une grande partie de la population largement publiées sur les réseaux sociaux.

Espionnage ou usurpation d'identité sont des formes de piratage. Dans la sphère privée (ou proche), la plupart d'entre nous a déjà été confrontée au piratage.

  • Installation d’une application espion sur le smartphone de son partenaire (illégal, sans son consentement).
  • Utilisation d'identifiants, mots de passe de réseaux sociaux pour observer ou agir au nom de son partenaire.

Une étude sortie il y a environ deux ans a établi qu’environ 30% des Américains ont piraté leur partenaire, en particulier à partir du smartphone.

L’arrivée du smartphone a bouleversé les usages dans le privé et en entreprise. La productivité aux des employés d’une entreprise est affectée: on va prendre son smartphone et regarder où on en est sur les réseaux sociaux, on va faire un peu de commerce en ligne, ou va consulter ses SMS et ses mails, etc.

Une autre étude a établi qu'on perdait 30% de notre productivité à cause du smartphone, même si par ailleurs, il peut être très utile dans le cadre du travail, évidemment.

Autre scénario extrêmement courant dans le milieu professionnel illustré ici par une anecdote de boulons et de vis. Nous sommes dans une TPE française, qui fabrique donc des boulons et des vis. Cette entreprise a mis en place une politique de sécurité. Cette politique était perçue comme trop contraignante par un de leurs employés qui a décidé d'utiliser son ordinateur portable personnel qu'il a relié au réseau d'entreprise. Depuis sa machine il a activer sans le vouloir un ransomware qui a conduit à l'arrêt de tout le système de production de l’entreprise un jeudi soir. Plusieurs jours sont nécessaire pour rétablir le fonctionnement nominal à partir des sauvegardes. L'entreprise avait un très gros client dans le sud de la France, une usine qui avait besoin de boulons et de vis en quantités industrielles et ce sont les machines elles-mêmes qui émettaient les commandes automatiquement vers l'entreprise. Pendant la période de reconstruction une commande a été émise mais n'a pas été traitée par le système encore HS, ils ne s’en rendent compte que le dimanche. Comme c’était un très gros client, le patron est allé voir le directeur d’usine dans le sud pour lui expliquer le problème, mais là où l’entreprise a frôlé la catastrophe une deuxième fois, c’est que dans l’usine de sud de la France ils avaient une réserve stratégique de boulons et de vis donc l’usine ne s’est pas arrêtée de produire et l’entreprise de Rennes a gardé son bon client.

◁ Précédent | ⌂ Sommaire | Suivant ▷

1)
Université Bretagne Sud
cours/informatique/securite/defis_et_enjeux_cybersecurite/110_perspective_ludico-philosophique.txt · Dernière modification : 2023/05/24 10:58 de yoann