Outils pour utilisateurs

Outils du site


cours:informatique:securite:defis_et_enjeux_cybersecurite:420_definitions_et_observations

Notes et transcriptions du cours “Défis et enjeux de la cybersécurité” proposé par l' UBS1) sur la plateforme FUN MOOC.

Définitions et observations

Nous allons commencer par quelques définitions et observations qui nous permettent de mieux appréhender la sécurité au niveau du logiciel.

D’abord cette distinction entre ce qu’on appelle la sûreté et la sécurité. Si on recherche les définitions générales, on va trouver que la sûreté est un état d’être qui signifie « hors de danger ». Alors que la sécurité va faire plus référence à tout ce qui est mesures, procédures prises pour protéger soit des personnes, soit des endroits, soit des systèmes et tout ça pour atteindre ce qu’on appelle le niveau de sûreté de la personne, du système ou des droits.

En termes informatiques, la notion de sûreté va faire plus référence à la sûreté de fonctionnement de votre système, c’est à dire à chaque fois que je lui demande de faire quelque chose il va réaliser exactement ce que je lui ai demandé de faire, et la sécurité va faire référence à tout ce qui est processus ou procédures mis en place pour que cet état d’être, c’est à dire la sûreté de fonctionnement, perdure dans le temps. Ce qui veut dire, à chaque fois à tout moment que je demande à mon système de réaliser une tâche, il réalisa la tâche demandée.

D’autres définitions qui concernent la sécurité, qu’on entend tous les jours, c’est malware/virus. Quelle est la différence entre ces deux termes ?

Commençons par le malware : c’est tout ce qui est logiciel dont le but est de nuire à votre système. C’est à dire s’il est mis dans votre système, son objectif est de nuire à votre système. Le virus n’est qu’un type de malware. Alors regardons quelques types de malwares :

  • Virus : c’est un logiciel qui, une fois mis dans votre système, a pour objectif de nuire au bon fonctionnement de votre système, mais aussi de se propager d’un logiciel à un autre, ou d’un système un autre, à chaque fois qu’ils sont mis en contact.
  • Adware : c’est un logiciel qui, une fois qu’il est mis dans votre système, a pour objectif de vous importuner avec de la publicité. Il y a des personnes qui sont payées par des industriels pour venir faire de la publicité inopinée sur votre système, alors que vous êtes dans votre lieu de travail, ou dans votre vie de tous les jours, et l’introduction de tels systèmes vont vous passer de la publicité à tout moment dans votre lieu de tous les jours ou de travail.
  • Spyware : c’est aussi un logiciel qui, une fois introduit, a pour objectif d’aller regarder quelle est votre activité, quelles sont les informations importantes qu’il y a dans votre système, et les transmettre à une tierce personne. Vous comprenez donc, comme son nom l’indique,que l’objectif, c’est d’espionner la personne, de savoir quelle est son activité journalière, pour pouvoir informer des tierces personnes, qui derrière peuvent nuire à travers cette information. Ou tout bêtement, savoir quelles sont ses habitudes pour permettre à un autre logiciel, comme le adware, de produire des publicités orientées à ces habitudes.
  • Worm : c’est un logiciel qui,une fois introduit, a pour objectif de faire le plus de mal. Principalement, c’est aller détruire des fichiers sensibles de votre système comme les logiciels qui permettent de faire fonctionner votre système, ou des fichiers importants de votre travail.
  • Cheval de Troie : c’est comme dans l’histoire, c’est un logiciel qui d’apparence est complètement innocent, une fois rentré dans le système, il ne se passe absolument rien, on ne se rend même pas compte de son existence. Par contre, par derrière, il va ouvrir des droits, à travers des ports d’accès à votre système, à l’attaquant qui lui va pouvoir, soit rentrer, prendre le contrôle de votre système, soit permettre à un système beaucoup plus virulent - comme ceux déjà cités avant - de rentrer dans votre système.
  • Enfin le ransomware : c’est aussi un logiciel qui, une fois introduit dans votre système, va bloquer votre système, parfois carrément crypter complètement votre système, et vous tenir en otage. Tant que vous n’avez pas payé, le système restera bloqué. Donc derrière, vous avez l’attaquant qui va demander une rançon pour débloquer votre système.

Alors bien sûr, à chaque fois on dit « si le logiciel a pu introduire votre système », c’est lié aux habitudes des utilisateurs. Il y a donc toute une éducation à faire auprès des utilisateurs pour ne pas cliquer sur des liens douteux, sur des liens qui n’ont rien à avoir avec leurs activités ou répondre à des mails qui n’ont pas de liens directs avec leur travail. En somme, avoir une hygiène de travail dans le sens où l’ordinateur destiné au travail c’est un ordinateur de travail et il y aura à coté un ordinateur pour le plaisir et d’autres activités.

Ainsi, on peut avoir un certain niveau de liberté dans son activité de tous les jours, sans prendre le risque de nuire à son sérieux et celui qui nous rémunère.

Mais pourquoi on se retrouve dans cette situation ? Qu’est-ce qui a changé dans ce monde ?

Avant, quand on parlait d’attaque cyber, c’était rare. Ça concernait des personnes qui avaient un certain challenge intellectuel pour dire « je suis capable de rentrer dans tel système supposé être sécurisé ». C’était un challenge personnel, une satisfaction personnelle et personne ne parlait de l’attaque. Bien sûr, les personnes qui ont subi l’attaque vont se rendre compte. Ça leur permettait parfois de renforcer leurs systèmes. Parfois, c’est qu’on veut impressionner les amis et dire « regardez-moi je suis rentré dans tel système alors qu’il était supposé très sécurisé ».

Et enfin, l’activité d’espionnage, principalement espionnage étatique, qui a toujours existé depuis la nuit des temps. Mais c’était, quand même, une activité très restreinte à une population très restreinte et qui reste très discrète et pas du tout médiatisée.

Maintenant, il y a tout un côté économique qui s’est ajouté : avec toute cette digitalisation, les possibilités d’attaques sont devenues plus facile qu’avant. On se retrouve avec des personnes dont l’objectif est l’extorsion, ou faire un déni de service sur un site pour favoriser le concurrent, le vol, par exemple des numéros de cartes bleues, détourner des transactions bancaires pour un compte particulier ou tout simplement de la publicité. Bien sûr, la personne qui vient vous embêter avec de la publicité à tous les moments, est payée par ceux qui sont concernés par la publicité.

Donc tout ça, c’est lié au gain et l’appât du gain qui attire beaucoup de monde. Ainsi, on se retrouve avec beaucoup plus d’attaquants et dès qu’on parle de gains on peut imaginer derrière qu’il y a une société mafieuse qui va organiser toute cette activité et l’industrialiser.

On se retrouve avec de plus en plus d’attaques, de plus en plus de personnes qui sont intéressées par réaliser ces attaques, puisqu’il y a un gain derrière.

Alors, qu’est-ce qui a rendu tout ça plus facile par rapport à avant ? C’est qu’il y a ce besoin de tout digitaliser. Regardons quel est le rêve des décideurs au niveau industriel. Par exemple la ville dite intelligente. Dans une telle ville, vous allez avoir tout qui est contrôlé par des systèmes et des serveurs : de l’éclairage, de la régulation routière, des différentes alimentations (eau, gaz, …), tout est régulé par des serveurs et du coup, on a plus de possibilités pour attaquer le système et de rendre le fonctionnement de cette ville, dite intelligente, défaillant. Bien sûr, les dirigeants derrière ont peur et donc, dès qu’on essaye d’attaquer, tel ou tel système, on montre qu’on est capable d’y arriver, on peut faire peur et du coup on peut demander des rançons etc. Alors la réalité, certes on veut digitaliser, avoir un monde de plus en plus moderne, et ce qui se cache derrière, c’est que les incidents sont de plus en plus nombreux.

Quotidiennement on a des milliers d’attaques qui se passent à travers le monde, voire des millions d’attaques, et toutes ne sont pas médiatisées.

De l’autre côté, les états s’organisent. Par exemple, en Europe, on a des régulations et des lois qui sont votées et qui viennent imposer aux informaticiens la façon de construire les systèmes pour protéger les données privées du citoyen pour éviter que ces données puissent être accessibles à des personnes mal intentionnées. C’est une façon d’augmenter la pression sur ceux qui sont censés digitaliser le système.

La digitalisation globalisée, qui est un besoin économique, conduit à une augmentation la surface d’attaque. Mais, les compétences pour sécuriser tout cela sont rares. La formation n’arrive pas à répondre au besoin grandissant : le nombre de personnes formées et très compétentes est nettement inférieur aux besoins par rapport à la vitesse d’évolution de la digitalisation de notre monde.

La situation actuelle de la cybersécurité peut être résumée par ce qu’on appelle la théorie de l’iceberg.

Comme tout le monde le sait, dans cette théorie la partie visible est minime par rapport à la partie cachée.

La partie visible dans le cas des cyberattaques, c’est quoi ? Ce sont des incidents qui ont été médiatisés, mais qui reste minimes par rapport à la réalité. En effet, beaucoup d’incidents ne sont même pas déclarés, parce que derrière ces incidents peuvent se cachent des faiblesses des entreprises, des erreurs parfois stupides ou des otages qui ont perdu le contrôle du système de leur entreprise. Par peur que cela puisse nuire à la réputation de l’entreprise ou qu’il y est un impact économique, on préfère cacher, ne pas en parler. La résolution du problème se fait bon an, mal an, soit en payant soit en acceptant les dégâts et en les corrigeant après coup.

◁ Précédent | ⌂ Sommaire | Suivant ▷

1)
Université Bretagne Sud
cours/informatique/securite/defis_et_enjeux_cybersecurite/420_definitions_et_observations.txt · Dernière modification : 2023/07/02 10:56 de yoann