Cybersécurité : cyber attaques ! Tous concernés !!!
Restitution des échanges du webinaire SUN le 20 octobre 2023
Il n’est guère de jour sans que des médias évoquent les méfaits des usages prédateurs des outils numériques : plus de 50 % des Français auraient été victimes d’escroqueries ou tentatives par ces canaux ; le chiffre d’affaires que les mafias y réalisent est supérieur à celui de toutes leurs autres activités criminelles ; presque une cyberattaque de collectivité ou hôpital chaque jour.
Les membres du panel du webinaire “Cybersécurité” de SUN Semaines des Usages Numériques du 20 octobre 2023 sont unanimes : l’espace cyber est devenu au fil des ans un terrain d’action privilégié des prédateurs de toute nature, et de toute envergure.
Ils se nourrissent fondamentalement de données qu’ils collectent ; leur utilisation frauduleuse ainsi que les usurpations d’identité, qui en sont un corollaire de plus en plus sophistiqué, sont pour les particuliers les premiers dangers de l’espace cyber
Résumé des échanges animés par Martial CHEVREUIL (membre fondateur de CAT0N, président de ATEC ITS France), avec Nesrine KAANICHE. (Enseignante chercheur paris), Walter PERETTI (professeur à la Grande Ecole d’ingénieur Leonard de VINCI) ; Hichem Sedjelmaci (Ericsson).
- LE CONSTAT
L’espace cyber est un vaste espace de diffusion de l’information à grande ampleur et à très grande vitesse. Vos données sont partout : nom, prénom, numéro de téléphone, adresse e-mail, numéro de compte bancaire ou encore photo ; la dématérialisation des services publics amplifie cette diffusion des données.
Les données qui circulent sur le web ne viennent pas forcément directement de leur propriétaire, mais des multiples entités qui les exigent, de parents, amis qui en disposent, de tout l’environnement avec qui ces derniers sont en contact. Une fois sur le net, les données ne nous appartiennent plus. Elles sont au cœur de la cybercriminalité ; les « hackers » criminels (ou cybercriminels) recherchent avant tout un moyen d’y accéder pour obtenir illégalement de l’argent mais aussi pour en tirer d’autres profits. Il existe ainsi un marché noir de vente de données personnelles récupérées par les cybercriminels sur Internet, et monnayées sur les marchés parallèles lucratifs du « Darknet ». Pourtant, les utilisateurs sont très nombreux à croire à tort que leurs données personnelles n’ont pas assez d’intérêt pour les cybercriminels. Les usurpations d’identités avec les vols de données qu’elles nourrissent sont la source de nombreuses escroqueries, pressions, lancement d’attaques, ou chantage ! Les fausses informations, faux sites, pièges pour des escroqueries, fourmillent sur le web dont les utilisateurs deviennent la marionnette de certains escrocs.
Les systèmes informatiques présentent des vulnérabilités sources des attaques à signatures connues qui peuvent être détectées, et d’attaques « complexes » qui échappent aux antivirus. Chaque nœud d’un système peut être malicieux, il faudrait que chaque système vérifie la sécurité du système voisin. Les navigateurs tiennent une place importante dans la cybersécurité ; il y en a de plus ou moins sécurisés. La cryptologie peut limiter les risques mais pas à 100 %.
Quelques exemples :
– un client d’une banque appelé par un opérateur qui se fait passer pour le service de déclaration de perte ou vol de votre CB (le numéro d’appel affiché est bien le numéro officiel)
– un client qui reçoit un sms soi-disant de Chronopost pour une demande d’affranchissement complémentaire avec un lien pour payer ; surtout ne pas cliquer dessus ;
un mail soi-disant de Paypal qui vous alerte : votre compte a été bloqué suite à une tentative de connexion frauduleuse ; surtout ne pas cliquer sur le lien proposé !
Les technologies nouvelles à base de numérique, les plus innocentes, deviennent vite des portes ouvertes aux prédations.
Le stockage de plus en plus volumineux de toujours plus de données sur le « cloud ». Le développement du cloud permet de stocker toujours plus de données dans un espace de stockage augmenté via des serveurs à distance ; c’est aussi la possibilité d’avoir accès à ces données centralisées sur tout appareil numérique (smartphone, PC, tablette) à tout moment et depuis n’importe où quand il y a une connexion internet possible. C’est un vrai sentiment de liberté, vive la liberté et le nomadisme, ERREUR, vos données sont alors accessibles en ligne et donc par un prédateur qui se faufile dans les serveurs, et a ainsi accès à vos données privées. Ø
- LES VOIES DE PROTECTION
La technologie et en particulier les IA peuvent servir à détecter et à lutter contre des arnaques, mais elles peuvent aussi servir les prédateurs pour monter des arnaques ; l’éternelle course du gendarme et du voleur qui dans l’espace cyber prend une dimension spatiale et temporelle démultipliée.
La réglementation a des limites ; le marché des données est un pilier de l’économie actuelle parfois pour de justes causes. Il faut trouver un bon équilibre entre liberté et réglementation de l’accès aux données, et de leur gestion. Les données sont aussi la source de progrès (santé …), de management éclairé (déplacements, gestion de l’énergie …) ; elles sont indispensables à la gestion d’une économie moderne; des pans entiers de l’économie s’appuient dessus.
La cyberpolice : il est quasiment impossible de remonter par les voies informatiques à la source d’un escroc professionnel averti.
Les assurances n’apportent guère de solutions à ces risques en général inassurables. Ø
- LES LEVIERS DE PROTECTION SONT ESSENTIELLEMENT HUMAINS
Nous sommes les premiers acteurs de notre « sécurité numérique » ; il est donc utile de prendre des « précautions » quand on navigue sur Internet et d’adopter des « réflexes pour se protéger » ou protéger ses données, se protéger des « cybermenaces » par des « choses simples».
Une “hygiène numérique” pour se protéger des cybermenaces consisterait par exemple à :
– utiliser un antivirus, mettre à jour ses outils numériques, –
– sauvegarder régulièrement ses données, et sur des supports matériels externes déconnectés, –
– créer des mots de passe complexes, et les modifier souvent,
– vérifier les paramètres de ses réseaux sociaux,
– éviter d’utiliser les Wi-Fi publics (gares, aéroports, trains).
Ne pas se précipiter et « prendre son temps » : « les cybercriminels établissent souvent des scénarios d’attaque avec le motif de l’urgence » et/ou « la mise en confiance » et « c’est tout un écosystème pour enlever les réflexes de bon sens ».
Anticiper et prévenir : la protection des données relève de la vigilance de chacun. Elle suppose sensibilisation et prévention pour une prise de conscience de la réalité des menaces cyber. Mais il y a une vraie vulnérabilité dans une société où le partage de l’information est incessant (voir forcé ?).
Cette politique de « forçage » à l’utilisation du digital est d’autant plus « problématique pour les populations éloignées du numérique » ; elles n’ont pas le temps de s’adapter à ses évolutions or elles sont, comme tout le monde, contraintes de partager de plus en plus d’informations ; les seniors ne sont pas les seuls concernés.
En conclusion, une politique systématique de sensibilisation, d’information et de formation s’impose pour les populations de tous âges et de tous niveaux.
Note Les moyens de police contre les cybercriminels internationaux organisés s’inspirent des méthodes traditionnelles de lutte contre les mafias telles l’infiltration comme le montre l’article du Monde Rançongiciel : un homme soupçonné d’être un membre-clé du groupe Ragnar Locker arrêté en France (leMonde.fr)