VOYAGE AU CŒUR DE LA CYBERCRIMINALITÉ - Jean-Paul Pinte Dr en Sciences de l'Information et de la Communication - PMI France
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
VOYAGE AU CŒUR DE LA CYBERCRIMINALITÉ Jean-Paul Pinte Dr en Sciences de l’Information et de la Communication Maître de conférences – Université Catholique de Lille Cybercriminologue, Expert CEPOL (CEE) Lieutenant-Colonel de Gendarmerie (RCC)
TOUT VA DE PLUS EN PLUS VITE… • 1 700 générations pour maîtriser le langage, • 300 pour l'écriture, • 30 pour l'imprimerie, • 2 pour passer de l'analogique au numérique • 1 pour la transformation numérique. • 3 minutes pour attaquer aujourd’hui votre PC (40 mns en 2003 !)
A L’ORIGINE DE LA CYBERCRIMINALITÉ La cybernétique est une science du contrôle des systèmes, vivants ou non-vivants, fondée en 1948 par le mathématicien américain Norbert Wiener
INTERNET A ÉTÉ PENSÉ SANS LA DIMENSION SÉCURITÉ (LOUIS POUZIN) - Les attaques se sont très vite développées - Les modes opératoires se sont diversifiés - L’ingénierie sociale aussi avec des attaques diversiifiées - Il est difficile de s’adapter à une société disruptive
Le premier pirate électronique C’est lors d’une démonstration du télégraphe en 1903 , que le public assista à la première attaque cyber connue : des insultes envoyées par Nevil Maskelyne, un magicien frustré par les brevets de Marconi qui limitaient son utilisation de cette technologie. Il lui a suffit d’émettre sur les fréquences utilisées par la télégraphie, aucun système de cryptage ne venant empêcher l’envoi d’un message non désiré.
A PARTIR DES ANNÉES 1950 CE SONT LES RÉSEAUX TÉLÉPHONIQUES QUI SONT VISÉS NOTAMMENT POUR OBTENIR DES COMMUNICATIONS GRATUITES.
LES DÉBUTS DU CODE MALVEILLANT LE PREMIER CAS CODE MALICIEUX EST LE PROGRAMME CREE EN 1971, QUI SE PROPAGEAIT DE MACHINE EN MACHINE EN SIGNANT SON PASSAGE. IL A ÉTÉ SUIVI DE LA CRÉATION DU PREMIER ANTIVIRUS
LES MACHINES S’ATTAQUENT ENSUITE À DISTANCE - Dans les années 80, les premiers vols de données et premières condamnations - A partir des années 80 et 90, des groupes présents sur plusieurs continents proposent des serveurs de téléchargement et des services de distribution postale de jeux piratés - En 1989, le ransomware "AIDS" apparaît, le premier du genre, créé par l'étrange Dr. Popp. Il se propage sur une disquette de sensibilisation au virus du Sida. - La protection contre les virus s’organise alors avec les dispositifs anti-copie - Avec l’avènement de l’Internet, des objets connectés et l’intelligence artificielle les attaques se perfectionnent et deviennent des cyberattaques touchant autant les infrastructures que les supports et les humains dans leur identité.
1988 – Le ver Morris • L’un des premiers à toucher la cyberinfrastructure naissante du monde • Se propage dans tous les ordinateurs américains • Il exploite les failles du système Unix et se reproduit régulièrement • Il ralentit les ordinateurs au point de les rendre inutilisables • Ce ver est l’œuvre de Tapan Morris qui déclare voulu simplement mesurer la taille d’Internet • Il deviendra la première personne à être condamnée en vertu de la loi américaine sur la fraude informatique • Il travaille aujourd’hui comme professeur au MIT
DE LA CYBERCRIMINALITÉ À LA CYBERSÉCURITÉ Aujourd’hui toujours pas de définition universelle de la cybercriminalité Inclut les infractions informatiques (comme le piratage informatique) et les infractions dites de contenu. D'une manière générale, la cybercriminalité est définie comme l'ensemble des infractions pénales commises via les réseaux informatiques et maintenant les réseaux nomades
LA CYBERCRIMINALITÉ Se borne à reproduire les variantes de la criminalité physique Le cybercrime est né lors de la convention de Budapest , le Conseil de l’Europe a produit en 2001 le premier instrument juridique international opérationnel sur la cybercriminalité Le cyberespace est le territoire hors contrôle mais aussi le 5ème domaine des opérations militaires et demain possible course au cyber-armement Le cyber-espionnage est selon le FBI un usage ciblé des ordinateurs visant à obtenir quelque chose de concret
Vision du Web par Google en 2008 Web 1.0 : le Web comme une extension des disques durs de nos PC (et de nos Mac...) C’est l’époque des annuaires, des moteurs de recherche, des méta-moteurs… Web 2.0 : le Web comme une plateforme applicative complémentaire aux systèmes d’exploitation et aux disques durs (Au cœur se trouvent les réseaux sociaux et leurs applications) Web 3.0 : le Web comme l’informatique universelle en grille destinée à remplacer systèmes d’exploitation et disques durs (Web sémantique) Web 4.0 : le Web comme une interconnexion des objets nous environnant Web 5.0 : le Web comme intelligence artificielle se substituant à la race humaine des disques durs de nos PC (et
QUELQUES GRANDES FAILLES HISTORIQUES .. 04/06/2012: Stuxnet – Cible : sites nucléaires iranien (production) – 5 ans de perte 31/08/2012: Saudi Aramco, 30 000 postes de travail affectés – (M oyen-orient) 10/05/2013: Banque Ras Al Khaimah/Banque M uscat d’Oman - 45 millions dollars U.S (Golfe Persique) 01/01/2014 – 10/2014: Home Depot (USA) – 56 millions de carte bancaires compromises 16/01/2014: +/- 800 000 comptes clients - Orange (France) 21/02/2014: Snecma (groupe Safran) - sabotage industriel (France) 06/04/2014: "Heartbleed" la “plus importe” vulnerabilité de sécurité informatique 06/05/2014: 1,3 million d’abonnés touchés – Orange (France) 21/05/2014 : Ebay est cyberattaqué (Luxembourg) – 1 million de comptes utilisateurs 01/07/2014: Dragonfly – Cible : 84 pays/1000 entreprises 03/10/2014: Jp M organ Chase 83 millions de données volées. Octobre 2014: Olympique de M arseille escroqué de 700 000 € (technique du Président) 10/10/2014: Kmart (USA) – 1200 magasins Novembre-15 décembre 2014: Target (USA) – 40 millions de comptes bancaires pillés 02/02/2015: Cabarnac – “le casse du siècle” (1 milliard de dollars US)
DES MENACES SE SONT DÉVELOPPÉES DANS CHAQUE WEB.XX PUIS CERTAINES PERSONNES À LA RECHERCHE DE PROFIT OU DE POUVOIR ONT TENTÉ D’ATTEINDRE LEURS OBJECTIFS CRIMINELS…
EVOLUTION DES MENACES 2010-2018 2011 : l’année des violations de données 2012 : l’ère post-pc (attaques Androïd, plateformes média sociaux 2013: les cambriolages à l’ancienne laissent place aux détournements numériques 2014 : l’ère de la cyberattaque 2015 : l’année des gros Botnets 2016 : l’ère de l’extorsion numérique 2017 : l’ère suprême des Ransomwares (Wannacry, Petya, …)
DU BESOIN DE NUIRE A CELUI DE S’ENRICHIR ! • Aujourd’hui la téléphonie fixe et mobile sont touchées • Les systèmes de traitement automatisés de données (STAD) • Les systèmes électoraux • Les cartes à puces, guichets automatiques, capteurs, centres de contrôle, systèmes de navigation assistée, jeux, etc. • En fait tout ce qui manipule de l’information est touché ! • Le tout couplé à 50 milliards d’objets connectés en 2020 … un cocktail détonnant !!! • La cybersécurité est devenue une priorité pour nos états.
DES CONSTATS ACTUELS • Nos objets du quotidien sont truffés de systèmes informatiques de plus en plus sophistiqués : téléphones, voitures, ordinateurs • Les algorithmes ont pris une place prédominante dans notre existence et les grands groupes ne jurent que par ces lignes de codes. • Les cybercriminels ont déjà tenté d’attaquer ces objets connectés…
GAFAMI, NATU, BATX, NE SERONT PAS NOS AMIS À VENIR … • Les GAFAMI (Google, Apple, Facebook, Amazon, Micorosoft) ont développé des outils de profialge de plus en plus évolués • Les BATX (Baidu, Alibaba, Tencent, Xiaomi) sont intéressés par notre société de conso-divertissement • Les NATU (Netflix, Airbnb, Tesla, Uber) se situent au milieu de ces grands du Web qui scrutent aussi nos habitudes culturelles au même titre que les services de renseignement et les entreprises marketing…
DES ATTEINTES AUX PERSONNES • Diffusion de contenus offensifs • Incitation à la haine raciale, propagande • Diffamation, chantage, intimidation, harcèlement, injures • Vie privée, usurpation d’identité et e-réputation • Vol de données personnelles et confidentielles, ressources et services • Escroqueries, fraudes et abus • Atteintes à l’image, au secret professionnel • Les chaînes de solidarité • …/…
DES ATTEINTES AUX ORGANISATIONS • Espionnage industriel • Manipulation d’informations, défiguration de sites Web, diffusion de rumeurs • Intrusions • Arnaques au président (FOVI) • Manipulation des marchés financiers • Fraude aux cartes de crédit • Monnaies virtuelles comme placements alternatifs (Bitcoin, Etherum, …) • Espionnage, fuite et pillage de données
DES ATTEINTES AUX ÉTATS • Intrusion dans cyber-administration • Manipulation de l’expression démocratique (Fake news, systèmes de votes électroniques, comptage de bulletins, …) • Intrusion dans systèmes informatiques contrôlant les infrastructures critiques (l’énergie, l’eau, …) • Cyberterrorisme, cyberconflits et cyberguerre • Manipulation d’opinions
ATTEINTES AUX CRITÈRES DE SÉCURITÉ • Attaques en déni de service distribué (Ddos) portant préjudice aux utilisateurs , propriétaires et exploitants de ressources ou de traitements • Ecoutes et vols de données • Altération de données et de matériels • Manipulation, brouillage de l’information et infox
PHISHING Sur Internet, le «phishing» se réfère à l'activité criminelle qui tente d'obtenir frauduleusement des informations sensibles. L’arnaqueur va essayer d'obtenir des informations sensibles telles que votre numéro de sécurité sociale, permis de conduire, informations de carte de crédit, ou des informations de compte bancaire. Parfois, l’arnaqueur va d'abord vous envoyer un email bénin (penser à cela comme l'appât) afin de vous attirer dans une conversation et suivre cela avec un email de phishing. Whaling », ou encore « Spearphishing » sont des termes pour désigner le Phishing pour riches
VISHING Malheureusement, les e-mails de phishing ne sont pas la seule façon de tromper les gens . On peut essayer de vous tromper en fournissant des renseignements personnels dans le but de voler votre identité ou de commettre une fraude. Les criminels utilisent également le téléphone pour solliciter vos informations personnelles. Cette version est parfois appelé hameçonnage vocal. Le Vishing repose sur des techniques d'ingénierie sociale " pour vous inciter à fournir des informations que les autres peuvent utiliser pour accéder et utiliser vos comptes importants. Les gens peuvent également utiliser cette information pour se faire passer pour vous et ouvrir de nouvelles lignes de crédit.
PHARMING Le pharming est une autre arnaque par laquelle un pirate installe du code malveillant sur un ordinateur personnel ou un serveur. Ce code redirige ensuite les clics que vous faites sur un site Web à un autre site Web frauduleux sans votre consentement. Pour éviter pharming, soyez prudent lorsque vous entrez les informations financières sur un site Web. Recherchez le symbole de la clé ou cadenas en bas du navigateur. Si le site Web a l'air différent que lorsque vous l’avez visité, se méfier et ne cliquez que si vous êtes absolument certain que le site est le bon. Https n’est pas une sécurité pour l’internaute (On peut acheter le « S » sur Internet !
SMISHING Tout comme le phishing, le smishing utilise le téléphone portable et des messages texte pour attirer les consommateurs. Souvent, le texte contient une adresse URL. Le numéro de téléphone a souvent un système de réponse vocale automatisée. Et encore une fois, tout comme le phishing, le message du smishing demande une attention immédiate. Dans de nombreux cas, le message de smishing viendra d'un nombre Au lieu d'afficher un numéro de téléphone Cela indique généralement que le message SMS a été envoyé par courriel au téléphone cellulaire, et non pas envoyé depuis un autre téléphone cellulaire. Ne répondez jamais aux messages SMiShing.
Malwares pour OS mobiles : Le développement rapide des malwares sous OS mobiles et plus spécifiquement sous Android (70% des attaques) représente l’autre menace grandissante. Cette dernière ne peut être contrée que par une étroite collaboration entre Google, les fabricants et les fournisseurs de service. Pour l’heure, les utilisateurs doivent être conscients que des vulnérabilités existent et être vigilants vis-à-vis des liens reçus par message et SMS.
• Employés en déplacement : Les employés qui sont en déplacement représentent une cible facile pour les attaquants, l’une des attaques les plus communément utilisées à leur encontre est l’accès à leurs équipements laissés par exemple dans une chambre d’hôtel. L’attaquant peut introduire rapidement un malware qui se répandra par la suite au sein du réseau de l’entreprise.
• Compagnies de confiance compromises Alors que certains préfèrent recourir à de faux sites web, d’autres attaquants compromettent des compagnies de confiance en prenant le contrôle de serveurs, de sites web ou encore de services, ce qui laisse peu de place à la détection de l’attaque.
• Adwares : Les attaquants sont amenés plus souvent qu’avant à utiliser des adwares. Ces derniers sont la porte d’entrée d’autres malwares utilisés pour compromettre la sécurité de votre entreprise à travers vos employés.
• Travail à distance : Les employés qui travaillent à distance représentent une bonne cible pour les attaquants, ces derniers profitent des réseaux non sécurisés pour sniffer les communications et s’emparer des accès de l’employé.
VERS DE NOUVELLES FORMES DE MENACES On peut citer de nombreuses menaces potentielles pour une entreprise : le cross-site scripting qui permet d’attaquer les serveurs internet par injection de contenu) ou encore des attaques en interne (par exemple un programme malveillant, introduit via une clé USB, qui exploitera une faille du système d’exploitation pour exfiltrer des données sensibles) Les entreprises doivent donc être vigilantes à ce type d’attaques. Celles-ci peuvent conduire à des vols ou des destructions de données, voire le blocage du système.
AUTRES EXEMPLES DANS LE DOMAINE DE LA SANTÉ Comme toute structure, les hôpitaux sont vulnérables aux attaques informatiques. Les DMP (Dossiers Médicaux Personnels) instaurés dans le but d’améliorer la coordination et la continuité des soins tout en assurant une traçabilité de l’information sont aujourd’hui en dangers du fait de ces cyber-attaques. Les récentes actualités ont parlé de dossiers médicaux personnels mis sur le net et de bugs sur les logiciels médicaux ayant entrainé des complications sur des patients. Ces affaires s’inscrivent dans le débat sur la confidentialité et la sécurité des DMP et posent de nombreuses questions, dont celle de leur exploitation par des établissements bancaires et d’assurances.
TYPOLOGIE ET ÉTENDUE DES RISQUES À VENIR - Dark Web - Les cybermarchés noirs de la cybercriminalité - Tor ou l’anonymat parfait - Braquages cybernétiques - Des cyber-gangs opérant comme des entreprises - Cybervoleurs et pillards de données - Zero days exploits représente un trou de sécurité informatique gardé confidentiel, ou connu par un nombre très restreint de personnes, ainsi que la manière de l’exploiter (via un logiciel malveillant nommé exploit). - CyberKidnapping and ransom
AUTRES CYBERMENACES • Les atteintes d’espionnage et de sabotage • La Malveillance ou la Propagande (La défiguration de site, le faux technicien informatique, les fausses pages, Les fake- news) • Les infractions de presse • La pédopornographie • Le cyber-harcèlement, sextorsion, sex-tape etc… • L’apologie du terrorisme
UNE DÉLINQUANCE COMPLEXE AVEC DES PROFILS DE PLUS EN PLUS DIVERSIFIÉS ET ORGANISÉS • Auteurs isolés • Mules » , intermédiaires • Réseaux mafieux • Hacktivistes • Cybersoldats
DES CHAPEAUX DE TOUTES LES COULEURS CHEZ LES « HACKERS »… • Chapeaux blancs sont ceux qui oeuvrent pour une meilleure sécurité • Chapeaux noirs sont ceux moins bien intentionnés • Chapeaux gris sont entre les blancs et les noirs • Chapeaux bleus pour le hacking sous Windows • Chapeaux rouges pour le hacking sous Unix
5 MENACES CLÉS EN MATIÈRE DE CYBERSÉCURITÉ DANS LE MONDE • Menace n °1 : La menace iranienne est une force avec laquelle il faut désormais compter (Exemple de STUXNET) • Menace n °2 : Les chaînes d'approvisionnement sont sujets aux menaces sur l’ensemble de leur écosystème • Menace n °3 : Les infrastructures critiques constituent une cible de choix pour les cybercriminels • Menace n °4 : Les menaces persistantes avancées sont de plus en plus animées par des motivations financières • Menace n °5 : Les malwares mineurs de crypto-monnaies se développent fortement
ADYLKUZZ VOTRE ORDINATEUR POUR CRÉER DE LA MONNAIE VIRTUELLE • Silencieux le ver AdylKuzz a siphonné comptes bancaires et trésorerie, transformé les fonds pillés en crypto monnaies (Bitcoins, Ethereum) et viré tout droit sur les comptes des hackers qui viennent d’inventer le piratage invisible en self-service (Xavier Raufer, criminologue)
DES ATTAQUES DE TAILLE • WannaCry a bloqué les ordinateurs dans les monde (plus de 200 pays) et rançonné leurs propriétaires (Plus de 300 000 ordinateurs touchés) comme les geants de la banque et des télécommunications, des systèmes hospitaliers ou ferroviaires, des industries puissantes, …) • Silencieux le ver AdyKuzz a siphonné comptes bancaires et trésorerie, transformé les fonds pillés en crypto monnaies (Bitcoins, Ethereum) et viré tout droit sur les comptes des hackers qui viennent d’inventer le piratage invisible en self- service (Xavier Raufer, criminologue)
LE CRYPTOJACKING NOUVELLE PLAIE DE SÉCURITÉ DES ENTREPRISES • Personne n’est épargnée. Le cryptojacking se diffuse de manière virale en touchant maintenant les entreprises. • A la différence des ransomwares, ici pas de blocage, ni de rançon, le malware s’installe dans le système pour ensuite utiliser les ressources informatiques afin de créer de la monnaie virtuelle. • Bitcoin, Etherum, Monero ou Zcash, ces crypto-monnaies sont en plein boom et affichent des valeurs astronomiques. De quoi susciter l’intérêt des cybercriminels à la recherche des cibles disposant de suffisamment de ressources de calcul. Et parmi les objectifs, les entreprises sont devenues en quelques mois de parfaites victimes.
LE CRYPTOJACKING S’EN PREND AUSSI AUX OBJETS CONNECTÉS RÉSIDENTIELS • Pour renforcer le minage des crypto-monnaies, les objets connectés résidentiels et notamment les dispositifs multimédias sont désormais ciblés. • Ces dispositifs présentent un attrait certain compte tenu de leurs ressources informatiques importantes pouvant être détournées à des fins malveillantes. • Les assaillants tentent ainsi d’inoculer un malware qui assurera un minage permanent, puisque ces appareils sont généralement toujours actifs. • De plus, leurs interfaces sont exploitées en tant que navigateurs web modifiés, ce qui étend le nombre de vulnérabilités et de vecteurs de minage. • La segmentation devient ainsi essentielle pour cloisonner ces dispositifs personnels si leurs utilisateurs les connectent à des réseaux d’entreprise.
FRAUDES À LA CARTE BANCAIRE ET AUTRES PAIEMENTS SANS CONTACT
Nos données personnelles deviennent aussi des données intelligentes pour des personnes mal intentionnées voire des cyber-délinquants !
DES RÉSEAUX SOCIAUX ENCORE TROP MÉCONNUS
LA CARTOGRAPHIE
L’INTELLIGENCE ARTIFICIELLE AU SECOURS DE LA CYBERSÉCURITÉ
L’IA POUR DÉJOUER LES ATTAQUES SOPHISTIQUÉES La cyberintelligence artificielle entre en jeu
ET POUR L’ANALYSE PRÉDICTIVE DES MENACES • Grâce au Machine Learning • Tout ceci couplé avec les outils profonds de l’IA sous le contrôle de l’humain pour valider l’analyse des clusters de données par exemple • Il faudra apprendre à explorer le Dark Web • Il faut désormais intégrer la démarche de sécurité en amont (Security by design)
L'INTELLIGENCE ARTIFICIELLE S'IMPOSE DANS LES BAGARRES DU CYBERESPACE ET DE LA CYBERSÉCURITÉ • Les outils d'intelligence artificielle sont utilisés pour détecter les programmes malfaisants (malware) sur les réseaux avant même qu'ils ne commencent à se déployer dans les systèmes, grâce à leur capacité à analyser des quantités pharamineuses de "signaux faibles" pour détecter des anomalies. L'Agence nationale de sécurité des systèmes d'information (Anssi), qui coordonne la cyberdéfense française, "a un laboratoire qui se consacre à l'utilisation des outils d'apprentissage automatique (Machine Learning) pour la détection des menaces", rappelle par exemple Guillaume Poupard, son directeur.
UNE JUSTICE PRÉDICTVE À L’HEURE DES ALGORITHMES? • Pas de disparition prévue des avocats et juges à court et moyen terme • Certaines professions incluant des tâches automatisées, comme la rédaction, l’analyse des données d’affaires, … pourraient intégrer à la longue de l’IA
LES PIRATES PERFECTIONNENT LEURS COMPÉTENCES SANS QUE LES CONSOMMATEURS NE RÉAGISSENT • 35 % des utilisateurs du monde entier ont au moins un appareil non protégé, ce qui les rend vulnérables aux ransomwares, aux sites malveillants, aux attaques Zero Day et aux attaques de phishing. • Un grand nombre de consommateurs savent qu’ils doivent protéger leurs informations personnelles en ligne, mais manquent de motivation pour prendre les mesures nécessaires. • En 2015, les cybercriminels avaient déjà lancé plus d’un million d’attaques web contre des internautes chaque jour et cela continue. (Source : ISTR)
LA CYBERSÉCURITÉ ARRIVE AU SECOURS DES ASSISTANTS VOCAUX
LA CYBER RÉSILIENCE ? • La résilience consiste à remettre un système en l'état dans lequel il était avant la brèche de sécurité. C'est conserver une configuration de son système qu'on sait sûre avec le moins de perte possible. C'est aussi garder, et ne pas effacer, de quoi poursuivre ou au moins rechercher les coupables à l'origine du cyberincident car ce qui dissuade un voleur, dans le monde réel, ce ne sont pas les serrures mais se faire pincer. • Source : https://www.latribune.fr/opinions/tribunes/cybersecurite-pour-une- annee-2019-plus-resiliente-803182.html
LA FRANCE DOIT RENFORCER SA CYBERDÉFENSE • Mieux structurer notre dispositif national de protection • Programmer des moyens publics spécifiques • Définir une politique industrielle de cybersécurité. • Car la France est en retard à ce niveau …
MISE EN PLACE D’UN RÈGLEMENT EUROPÉEN • La dynamique des entreprises est encore trop curative au lieu d’être préventive • L’Europe renforce sa règlementation • Inculquer une culture de la cybervigilance • Définir une politique industrielle de cybersécurité • L’ANSSI propose une méthode d’analyse des risques • Le CLUSIF organise des formations à la méthode Ebios
MÉTHODE EBIOS (SCHEMA SYNTHÉTIQUE)
QUE FAIRE ALORS ? QUELQUES SOLUTIONS … • Détecter et enlever les programmes malicieux une fois découverts amènera le pirate à se savoir détecté. Il changera de tactique. • Pourquoi abandonnerait-il (alors qu'on pensera naïvement la partie gagnée) ? Mettre en quarantaine un réseau contaminé, une technique souvent utilisée, est risquée car il pourrait être reconnecté par inadvertance. • On pense parfois que les machines virtuelles sont un bon outil de résilience car il suffit de les mettre hors service en cas d'attaques réussies mais éteindre une machine virtuelle n'est pas l'effacer. • Il y a le risque qu'on la redémarre. En cas de contamination, il n'est pas rare qu'on envoie au rebut les machines physiques car on ne saura jamais si on aura pu éradiquer complètement la contamination (quel gaspillage aussi).
LA THREAT INTELLIGENCE, LE SALUT DES ENTREPRISES • Security report 2016 de Check Point a révélé une multiplication par neuf du volume de logiciels malveillants inconnus attaquant les entreprises. • Près de 12 millions de nouvelles variantes de logiciels malveillants sont identifiées tous les mois. Les logiciels rançonneurs sont désormais particulièrement répandus. • Ils deviendront aussi problématiques que les attaques DDoS en 2017.
DES ENJEUX POUR DEMAIN À PENSER DÉS AUJOURD’HUI • L'humain doit être l'élément central d'une politique de cybersécurité • D'ici à 2022, la cybersécurité devra protéger tous les objets connectés pour mieux protéger ses utilisateurs (50 milliards en 2020) • Prendre conscience de cet environnement, et évoluer en synergie avec lui, c'est aussi le travail des entreprises qui doivent agir tant sur les individus, les processus, que sur les technologies.
ENFIN, NE PAS RATER L’ÉTAPE DE LA BLOCKCHAIN
LE PRINCIPE DE LA CONFIANCE INFALSIFIABLE ? • Le blockchain est le principe qui a servi à créer les crypto-monnaies comme le bitcoin. • Ce principe consiste à tenir à jour et de manière décentralisée toute l’histoire d’une transaction. • Par exemple, à partir du moment de la création d’une unité de valeur, chaque transaction est enregistrée et synchronisée sur les appareils de tous les participants et tous peuvent en consulter la liste. Si quelqu’un tente de l’altérer quelque part, cela se voit immédiatement.
La BlockChain est donc une technologie de stockage et de transmission d’informations, transparente, sécurisée, et fonctionnant sans organe central de contrôle ». Elle se positionne plus largement dans la sphère des technologies dites de confiance comme les fablabs, les badges numériques ou les licences de partage.
• La blockchain est déjà prête à transformer les industries actuelles. • Elle va transformer l’avenir en nous faisant passer de l’internet des objets aux objets autonomes. • Elle va permettre d’unir le monde numérique et le monde physique au même titre que nos industries et services.
LA TECHNOLOGIE BLOCKCHAIN VA PLUS LOIN … • En favorisant un mode de gouvernance ouverte, décentralisée et horizontale, certains perçoivent également un autre rapprochement en formation dans le cadre par exemple de la production de ressources partagées. • N’est-ce pas précisément ce dont a besoin notre société ? (pensons aux droits d’auteurs, aux travaux collaboratifs menés par les entreprises sur cette base dite de la chaîne de blocs).
POUR SIGNER UN PROBLÈME, UNE USURPATION D’IDENTITÉ, UN HARCÈLEMENT…
14/06/2018
14/06/2018
MERCI DE VOTRE ATTENTION Approche sociocritique du numérique en éducation http://cybercriminalite.blog Pinte.jp@gmail.com
Vous pouvez aussi lire