Outils pour utilisateurs

Outils du site


cours:informatique:securite:defis_et_enjeux_cybersecurite:160_conclusion_sequence

Notes et transcriptions du coursDéfis et enjeux de la cybersécurité” proposé par l' UBS1) sur la plateforme FUN MOOC.

Conclusion de la séquence 1

On a pu relever une évolution de la société qu’il faut prendre en compte avant de réfléchir en termes techniques, en termes de cybersécurité.

Nous avons détaillé quelques notions de base, vu quelques aspects techniques, quelques aspects sociologiques. Le pirate qui est-il ? Le piratage c’est quoi ? Comment ça se passe ?

Le « so what », nous nous sommes posés la question. La cybersécurité, ces attaques en quoi ça m’impacte moi ? Qu’est-ce que je peux faire ? Qu’est-ce que je dois faire ? Et nous avons vu qu’au bout du bout la cybersécurité ce n’est pas si compliqué que cela.

Enfin, nous avons fait un petit zoom, un éclairage sur la RGPD.

Quelques mots de conclusion: confiance, intégrité, authentification.

  • Confiance. Ai je confiance en mon outil numérique, mon smartphone, j’ai toute ma vie dessus. Est-ce que je peux avoir confiance en lui ? Est-ce qu’il n’envoie pas des données à mon insu ? Et encore une fois toute ma vie est sur cet outil, dans quelle mesure est-ce que je peux avoir confiance en lui. Tout repose aujourd’hui dans cette évolution technologique autour de la notion de confiance.
  • Intégrité. Est-ce que mes données sur mon ordinateur sont bien celles que j’y ai mises ? Est-ce que quelqu’un les a altérées ? Est-ce que quelqu’un les a effacées ? Est-ce que quelqu’un les a modifiées ? Ou au contraire, sont-elles restées bien intègres ?
  • Authentification. Est-ce bien moi qui ai l’accès à mon propre outil ? Est-ce bien moi qui vais accéder à mon propre smartphone.

QCM

  • Pour la cybersécurité, avant de raisonner en termes techniques, il vaut mieux essayer d'avoir une vision anthropologique et politique. L'idée est de partir d'abord des évolutions sociétales, au sens large, face aux nouveaux outils numériques, avant d'avoir des considérations scientifiques ou techniques.
  • Il y a de moins en moins de frontière entre vie professionnelle et vie personnelle. Ces phénomènes ont désormais leur mot en anglais: le « blurring »: les frontières deviennent de plus en plus floues entre les différents aspects de nos vies. Nous vivons dans la crainte perpétuelle de perdre le contact avec nos différentes communautés digitales ; au bureau, nous allons « liker » sur nos réseaux sociaux et à la maison nous répondons jusqu’à tard le soir aux courriels professionnels.
  • La cybersécurité repose sur une logique globale de prévention, tandis que la cyberdéfense porte sur une logique de réaction et sur comment réagir en cas d'attaque. On adjoint de plus en plus à la cybersécurité la notion de « secure by design » ou conception sécurisée dès l’origine; il s’agit bien de créer des systèmes et outils numériques qui soient nativement protégés. Au bout du bout, il faut donc s’efforcer de développer du code informatique qui ne contienne pas de vulnérabilités logicielles.
  • la cyberdéfense porte sur une logique de réaction et sur comment réagir en cas d'attaque. Dans le prolongement de la question précédente, il existera toujours des vulnérabilités qu’un pirate saura exploiter. La tendance consiste aussi aujourd’hui à dire que comme les attaques sont inévitables, il faut insister sur la résilience (ce qui doit continue à fonctionner en cas d’attaque) et mettre l’accent sur la capacité à se défendre.
  • Une définition possible de la cybersécurité est la sécurité numérique. La défense face à la menace cyber est de l'ordre de la cyberdéfense, tandis que la sûreté matérielle, de son côté est un volet de la cybersécurité (voir la vidéo quelques vérités élémentaires).
  • Dans la cyberdéfense il y a Organisation + Défense + Monitoring. Effectivement, une bonne défense suppose une organisation robuste et une surveillance permanente (monitoring) des « logs » (événements informatiques). Dans un contexte belliqueux, il existe l’adage « la meilleure défense c’est l’attaque ». En droit, il n’existe pas encore la possibilité de contre-attaquer – « hack back » – en cas de piratage; il existe cependant tout un débat à ce sujet avec deux arguments majeurs à l’encontre de ceux qui voudraient pouvoir riposter: l’extrême difficulté à déterminer qui est précisément le véritable attaquant et l’incapacité à prévoir la propagation, les conséquences et les dommages collatéraux d’une attaque informatique.
  • Parmi les hackers on peut trouver les “White Hats” et les “Black Hats”. La difficulté de la question est qu’on différencie aujourd’hui les hackers éthiques (white hats) des black hats alors qu’auparavant on avait tendance à les amalgamer.
  • L'intégralité d'un système de production d'une entreprise peut être arrêté par un mail piégé.
  • Face à une nouvelle problématique, on distingue dans l'ordre généralement trois étapes: C'est inutile - C'est dangereux - C'est évident. On va d’abord considérer que le problème ne nous concerne pas ou n’est pas pertinent. Ensuite, on va comprendre qu’il y a une menace, mais on ne va pas savoir comment la prendre en compte. Enfin, on va complètement intégrer la menace cyber dans son process de travail.
  • Dans l'ingénierie sociale, le pirate informatique va plutôt s'appuyer sur des facteurs humains. Le propre de l’ingénierie sociale est de s’appuyer sur les ressorts de la psyché humaine. Il est fréquent d’entendre que la vulnérabilité se situe entre la clavier et l’écran. Il s’agit donc de nous-mêmes ! Avant de se compliquer la vie par des attaques sophistiquées techniquement, le pirate va jouer sur des ressorts psychologiques en nous mettant en confiance ou, au contraire, en essayant de nous faire peur.
  • La politique motive généralement un hacktiviste. Les pirates sont globalement très regardants quant à leur réputation et performances, mais ce qui motive le hactivist c’est la politique et plus généralement les questions de société ainsi que la dénonciation d’abus.
  • La motivation du cybercriminel est généralement pécuniaire. Le cybercriminel s’intéresse avant tout à l’argent (le vôtre et celui de toute organisation) et aux activités illégales de façon générale.
  • Whistleblower veut dire lanceur d'alerte. Il n’y a pas encore de mot pour « lanceur de fake news ». En ce qui concerne trouver des failles techniques on parlera de « bug bounty ».
  • Dans une attaque par déni de service (DDOS), il y a une notion de saturation. Il n’y a pas de logique d’intrusion/pénétration ou d’exfiltration de données, il s’agit bien de bloquer des ressources Internet/informatiques en les saturant de requêtes, généralement à partir de botnets - réseaux « zombies » dont le pirate prend le contrôle à distance, souvent à partir d’objets connectés mal sécurisés (caméras, etc.).
  • “Fancy Bear” est un Advanced Persistent Threat pour menace persistante évoluée.
  • Dans l'hygiène de base, je dois absolument sauvegarder mes données.
  • La RGPD est une réglementation Européenne. Peu probable que l’État chinois se mette à la RGPD (il est plus dans la surveillance massive de la population). Les Américains, quant à eux, commencent à réfléchir à mettre en place une forme de RGPD, adaptée à leur culture et pratiques numériques (ils n’ont, par exemple, pas la même notion de la vie privée que les Européens).
  • Dans la RGPD, il y a 3 articulations importantes: Privacy by Design - Secure by Design - DPD.
  • Le trinome Confiance - Intégrité - Authentification (CIA). Le trinôme anglo-saxon est en fait Confidentiality (confidentialité) – Integrity (intégrité) - Availability (disponibilité). La confiance dans ces outils numériques – dans lesquels nous mettons toute notre vie – devient fondamentale. De plus, il faut s’assurer que c’est bien moi qui accède à mes propres données, d’où la nécessité d’une authentification toujours plus forte (vous avez sans doute déjà entendus parler de « double authentification », voire de disparation des mots de passe, qui pourraient être remplacés, par exemple, par des éléments biométriques).

◁ Précédent | ⌂ Sommaire | Suivant ▷

1)
Université Bretagne Sud
cours/informatique/securite/defis_et_enjeux_cybersecurite/160_conclusion_sequence.txt · Dernière modification : 2023/05/25 12:27 de yoann