Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l' UBS1) sur la plateforme FUN MOOC.
Pour comprendre pourquoi la cybersécurité est un sujet parfois incompris et délaissé, nous nous proposons dans cette première session de la semaine de nous pencher sur les représentations que l’on a du cyber risque et souligner combien ces représentations du cyber risque sont à la fois erronées et anxiogènes.
Comme le rappelle le site du gouvernement français, la cyber attaque est une atteinte à des systèmes informatiques qui est réalisée dans un but malveillant. Ces cyber attaques peuvent prendre la forme de cybercriminalité, d’atteinte à l’image, d’espionnage ou de sabotage. Le cyber risque lui se situe en amont de la cyber attaque. Il correspond au risque de subir des pertes financières ou réputationnelles. Ces pertes sont la conséquence d’:
Les représentations du grand public sur le cyber risque sont construites majoritairement à partir de films cinématographiques. Pour celui qui ne suit pas de formations dédiées et pour celui qui n’est pas confronté dans son environnement professionnel à des attaques cyber, le cyber risque se découvre et s’appréhende majoritairement à travers des œuvres de fiction.
D’autres fictions imaginent les possibles dérives de nos pratiques technologiques et de notre dépendance aux machines robotisées et à la numérisation, des conséquences possibles d’utopies qui tournent mal. L’approche dystopique peut être bénéfique pour interpeller mais il faut que le contexte soit adapté et le public en capacité de dépasser le sentiment d’anxiété sans tomber dans la fatalité/l'abandon.
Caricaturalement, il est possible de situer l’ensemble des œuvres fictionnelles et des documentaires en deux groupes opposés.
Représentations d’un cyber risque délirant, improbable, et tellement futuriste qu’il est aisé de se conforter dans l’idée que c’est irréel et invraisemblable. De plus, dans ces films à l’Hollywoodienne avec la résolution des problèmes à la fin du film et l’oubli des dommages post-traumatiques de la crise cyber. Ces films nous font croire que les cyber risques sont contrôlables, focalisés sur quelques cibles (des pays souvent) et occasionnels. Ces représentations finalement constructives et rassurantes sont hélas loin de la réalité qui montre que les attaques cyber se produisent en continu et qu’elles concernent l’ensemble des pays du monde (voir le reportage « Cyberguerre l’arme fatale », 2015).
De l’autre côté, la collecte systématique des informations individuelles nous concernant, la numérisation systématique de quasiment tous les services (administratifs, gouvernance, consommations, santé, etc.), et l’utilisation croissante des techniques de deep-learning et d’intelligence artificielle impliquent des risques. Parmi ces risques, citons les vols de données, l’usurpation d’identité, l’incapacité à fonctionner sans certains outils numériques (cas de la nomobilphobia, terme donné pour désigner la détresse ressentie à l’idée de se voir privé de « son » téléphone portable) et le verrouillage dans des dépendances fonctionnelles à certaines solutions numériques logicielles, et enfin la croissante difficulté à identifier la crédibilité d’une information (comment faire la part des choses entre le vrai et le faux: le fake et désormais le deep-fake). Quand certains reportages et documentaires décrivent trop en détail les menaces qui pèsent sur tout un chacun, l’ampleur du danger paraît démesurée au point de ne pas être supportable. Face à des contenus trop anxiogènes et au sentiment d’impuissance, le public va être tenté de renvoyer d’un revers de main ces informations, c’est la technique du fatalisme. Il peut aussi choisir de démonter l’argumentation et de l’éviter, c’est la technique du déni. Ce déni est typiquement observable quand la personne va expliquer que bien sûr, cela existe mais qu’elle-même n’est pas concernée car elle sait qu’elle n’est pas une personne importante. Le problème est que si chacun, individuellement, nous ne représentons pas grand-chose, agrégés avec les millions d’autres données disponibles sur toutes les autres personnes qui ne représentent pas grand-chose, et traitées massivement via des techniques de data mining élaborées et assistées par intelligence artificielle, il devient alors possible d’élaborer des modèles puissants et de lancer des process d’influence et de manipulation et des attaques automatisées et ciblées sur la base de requêtes.
Les chiffres d’attaque cyber ne cessent de croître atteignant des pics toujours plus impressionnants. Les annonces sur le nombre de cyber attaques journalières pour la NSA se dénombre en millier d’attaques par jour avec des pics qui s’approchent parfois de la dizaine de milliers d’attaques quotidiennes. Les chiffres sur le nombre d’attaque évoluent nécessairement avec le contexte du télétravail et de la télé-éducation. Ainsi, l’année du confinement mondial et de la crise sanitaire de 2020, il y a eu une explosion des attaques. En effet, dès lors, que du jour au lendemain, les employés et les élèves, étudiants, les commerçants, tout le monde se retrouve chez soi pour y travailler ou pour y étudier, sans y avoir été préparé, c’est la porte grande ouverte à toujours plus de failles techniques et humaines.
Il y a en général sous représentation de publicisation des attaques économiques d’entreprises individuelles car dans ces situations d’attaques auprès d’entreprises individuelles, il faut savoir que ces attaques restent majoritairement inconnues du grand public. En effet, il ne s’agit pas de laisser voir que l’on peut être attaqué et que l’on a subi des dommages, même s’ils sont maîtrisés ou minimalisés. Cela peut générer des baisses de confiance de la part des investisseurs et créanciers et de la part des consommateurs. Il est souvent préférable pour l’organisation de cacher l’attaque. Bien sur, si cette attaque concerne désormais des vols de données personnelles, l’organisation doit désormais suivre les recommandations européennes et le signaler. Mais avant 2018, rien n’obligeait les organisations à rendre l’attaque publique.
Nous avons vu que le cyber risque tel qu’il est présenté aujourd’hui au public non averti est difficile à appréhender car il oscille entre une vision romanesque fictionnelle et une sorte de dystopie au devant de laquelle l'individu reste impuissant. A la question de savoir pourquoi c’est à travers les films et les documentaires que le cyber risque nous est proposé à la compréhension, la réponse est dans la nature même de la majeure partie des cyberattaques. En effet, qu’il soit question de cybercriminalité, c’est-à-dire un délit réalisé via l’informatique et les techniques de l’Internet, ou d’espionnage, l’attaquant a tout intérêt à réussir à se maintenir de manière discrète le plus longtemps possible dans le système qu’il attaque.
En général les utilisateurs sont surtout sensibles au vol de leurs coordonnées bancaires. Il y a encore une peur à acheter sur Internet et à se voir voler les codes d’accès pour acheter sur internet avec sa carte de crédit. Mais au-delà de ces peurs centrées sur les aspects financiers, il y a bien d’autres atteintes et attaques que peuvent subir Monsieur Tout-le-Monde. Ces atteintes aux personnes sont selon les cas:
Comme cette liste le montre, il nous faut bien comprendre que nous sommes tous un peu comme le Candide de Voltaire. Nous sommes loin du Net merveilleux et de ses principes fondateurs louables. En tant que personne, nous faisons face à des tentatives d’atteintes possibles et à des attaques récurrentes. Nous savons que comme les Etats, comme les entreprises, les individus sont devenus une cible comme une autre, travaillée à grande échelle mais avec de plus en plus de précision et de performance par des cyber attaquants.
Parmi les cyber attaques individuelles que nous repérons le plus facilement, ce sont celles qui sont dans la partie émergée et visible.
Ainsi, ce ne sont pas les attaques de nos téléphones portables (eux-mêmes connectés à nos autres appareils) auxquels nous pensons. De même, nous ne pensons pas à l’Internet des objets (ou IoT : Internet of Things) que pourtant les spécialistes cyber déclarent être l’internet des menaces (Internet of Threats). L’explication de la menace qu’ils représentent est que tous ces objets connectés que vous avez à la maison, que ce soit l’enceinte conectée (active en permanence), la lampe connectée, le réveil, le matelas, le frigidaire, etc, tous ces objets connectés sont très facilement attaquables parce qu’aujourd’hui, ils ne sont pas suffisamment protégés contre les cyberattaques. De plus, ils donnent des informations utiles sur votre environnement de vie et vos habitudes. Votre aspirateur connecté peut donner les plans précis de la maison. La combinaison de votre brosse à dent connectée et de l’activité de votre smart TV indique votre heure de coucher. Votre application domotique de mise en route des chauffages pour que la température soit agréable quand vous rentrez à la maison donnent vos horaires d’absence… Bien détournés, tous ces objets connectés, actuellement encore trop peu protégés, sont des aides utiles pour un cambrioleur par exemple.
Les attaques auxquelles nous pensions sont entre autres, les tentatives d’hameçonnage (ou de phishing) qui semblent les plus aisées à identifier. C’est par exemple:
Toutefois, fort de nos capacités d’analyses, nous pouvons aussi réagir et résister. Ainsi, face à des sites un petit peu trop aguichant, trop intéressant, il est possible de les signaler soit via le système Pharos, soit via le site de « Signal Spam ».
Et de plus, comme nous gardons un naturel optimiste, nous pensons que nous ne sommes pas crédules et que nous sommes suffisamment intelligents. Nous voyons les fautes d’orthographes qu’il y a dans ses emails qui sont mal faits. Pour autant si aujourd’hui on ne se fait pas prendre au jeu, si aujourd’hui, on est suffisamment malin pour comprendre que c’est une attaque, que c’est du phishing et bien peut-être que demain, nous nous laisserons abuser, peut-être que quelqu’un d’autre, à un autre moment, est en train de se laisser abuser et c’est pour ça finalement que les tentatives de phishing est ce qui fonctionne le mieux.
Enfin, nous en avons moins connaissance, mais il y a d’autres données, d’autres éléments, d’autres attaques qui peuvent être aussi très ennuyeuses. Il s’agit des attaques d’usurpation d’informations personnelles. Au départ, vous vous dites « Cela ne m’arrivera pas. Je ne suis personne, je ne suis pas un grand espion, je ne suis pas un grand inventeur, je ne suis pas le dirigeant d’une multinationale, … qui aurait besoin d’aller voler mes coordonnées, qui aurait besoin d’aller voler mon identité ? Ce n’est pas avec moi qu’on va pouvoir faire de l’arnaque au Président ! ». Détrompez-vous car les informations qui vous décrivent et qui s’appuient donc sur l’existence d’une personne réelle, vous, peuvent être utilisées par un cyber criminel pour opérer un délit en se faisant passer pour vous. Quand quelqu’un a l’intention de commettre un délit, il cherche à se cacher derrière un autre nom quel qu’il soit. Alors, peut-être le vôtre, peut-être le mien, … Si Monsieur ou Madame Tout-le-Monde ne sont pas à l’abri de ces cyber attaques basées sur l’usurpation d’informations individuelles, ils préfèrent ne pas y penser et se dire que cela n’existe pas « vraiment ». Conséquence de ce confort d’être à la fois insouciant ou négligeant et d’être dans le déni du sujet des cyber risques individuels, 7 français sur 10 sont persuadés qu’ils n’ont pas vraiment besoin de protéger leurs données personnelles et peuvent avoir des comportements négligeants vis à vis de la protection de leurs données personnelles.
En conclusion, les problèmes cyber sont devenus la norme. Cela fait désormais partie des données de l’environnement, du monde dans lequel nous vivons. Mais nous restons souvent un peu naïfs à penser que cela ne sera pas grave.
De leur côté, conscients des risques et ne cessant de nous alerter pour prendre plus de précautions, nous aurions bien tendance à considérer que les informaticiens voient toujours tout en noir et sont profondément pessimistes.
Le problème majeur qui reste actuellement tient au fait que, dans les représentations, la cyber est encore considérée majoritairement comme une affaire de spécialistes. Or, c’est un piège dangereux que de croire que la cybersécurité s’arrête et ne concerne que le monde professionnel et des spécialistes à laquelle on ne comprend pas grand-chose.
Certes, et à notre décharge, il faut avouer que les terminologies employées pour décrire les attaques sont difficiles à décoder: Ransomware, SQLi, XSS, Rootkit, APT, etc. Voilà des termes bien complexes issu d’un jargon métier bien précis. Face à ceux-là, on comprend l’expression « email contrefaits » ou « hameçonnage » et l’image de « l’arnaque au Président » fait un peu sourire.
Toutefois, comme nous fonctionnons et vivons au sein de collectifs, et même si l’on pense que l’on n’y com-prend pas grand-chose, il y a quand même de bonnes pratiques numériques que nous sommes tous en capacité de mettre en œuvre de manière à éviter qu’il y ait une cyberattaque qui nous viserait et qui pourrait aussi viser l’organisation dans laquelle nous travaillons ou qui nous enseigne, ou le pays et le territoire local et la commune où nous résidons.