cyber-sécurité
Flops

La course à la cyber-sécurité, une quête sans fin

 
 
« Grâce à la liberté des communications, des groupes d’hommes de même nature pourront se réunir et fonder des communautés. Les nations seront dépassées. » Nietzsche
 Le développement des nouvelles techniques de l’information et de la communication a marqué un tournant dans notre façon de communiquer.
Accélération des échanges, diminution de la temporalité, nos médias sont dorénavant immédiats, au point qu’aujourd’hui, un sentiment d’ubiquité nous anime. Le terme ATAWAD, cher à Xavier Dalloz prend alors tout son sens : « AnyTime, AnyWhere, AnyDevice ».
Cette ubiquité n’a aujourd’hui plus de limites, et va au delà de la « simple » communication planétaire pour rejoindre celle de l’intrusion, de la surveillance. Il est fini le temps des solitudes électroniques.
Que ce soit dans le domaine du privé ou celui de l’entreprise, de nombreuses actions sont mises en place pour faire face à ces intrusions non désirées, à cet espionnage d’un nouveau genre, tout droit sorti du 1984 de George Orwell.
Cette intrusion se traduit de manière différente qu’il s’agisse d’une organisation, d’un Etat ou alors simplement d’une personne privée.
Aujourd’hui, il est facile d’écouter un téléphone portable. Les intrusions dans la vie privée des personnes et des entreprises sont considérables. Nos systèmes électroniques ne sont pas entièrement fiables.
Récemment, 100 millions de cartes de crédit  et de comptes bancaires ont été piratés en Corée du Sud déclenchant un scandale dans le pays. De manière semblable, il y a un mois la majorité des cartes de crédit à Bruxelles ne fonctionnait plus. Ce genre d’exemples laisse place aux idées les plus folles, quand on sait que notre identité numérique implique que nous dématérialisions de plus en plus d’éléments de notre communication quotidienne.
D’un côté, les États ont un rôle important à jouer, puisqu’ils sont des régulateurs. Ils peuvent instaurer de nouvelles règles de fonctionnement.
Sur le plan de la sécurité des données, la France reste un des Etats les plus performants, que ce soit avec l’aide de Thales, ou encore celle d’Amesys dans le cadre du développement de système à capacité cryptologique. Pourtant, on apprenait il y a peu que la France faisait partie du plan de la collecte massive d’écoutes de l’Agence de Sécurité Nationale des Etats-Unis (NSA).
Sur un tout autre plan, les applications telles que Viber, Skype, Lien permettent de passer des appels audios par le biais d’Internet, rendant caduque une mise sur écoute. Mais n’importe quel individu ayant les connaissances suffisantes peut avoir accès, par exemple, au serveur tiers et prendre pleine possession des données des utilisateurs ; c’est d’ailleurs ce qu’ont connu dernièrement Orange et Snapchat pour ne citer qu’eux.
Aussi, de véritables outils pour Smartphones se développent, comme TrustCall, qui, moyennant une certaine somme mensuelle, permet de rendre la totalité des communications téléphoniques cryptées.
Plus loin encore, la société BlackPhone met à disposition un téléphone « anti-NSA » au prix d’un Iphone, permettant de chiffrer directement les communications et détruisant la totalité des informations du téléphone lors d’une intrusion.
Qu’ont ces outils en commun ? Leurs failles. Ils ne permettent pas une protection totale, ils font barrage jusqu’à un certain point,  à commencer par ce téléphone « anti-NSA » qui ne permet pas d’empêcher la collecte de métadonnées de connexion, qui s’opère au niveau du réseau.
Si certains tendent à croire que le manque de solutions à ce problème d’intrusion au niveau de l’Etat est de l’ordre d’un conflit générationnel, ce n’est pas totalement véridique.
C’est une remise en question globale sur la manière dont nous utilisons ces nouvelles technologies de la communication et de l’information qui doit être effectuée ; une prise de conscience de ce qu’est le réseau, non dans sa forme positive qui est celle de la multiplication des échanges, mais dans sa forme intrusive, qui est celle de l’interconnexion.
Il ne faut pas oublier que ces outils développés par l’homme et pour l’homme évoluent chaque jour, et la recherche d’une confidentialité totale est une quête illusoire et irrémédiablement sans fin.
 Romain Souchois
Sources :
01net.com
Lemonde.fr
Crédit photo :
Media.melty.fr

1
Les Fast

Blackphone contre Big Data

 
Vous avez peut-être entendu parler du Blackphone, ce nouveau smartphone ultra-sécurisé et grand public, censé vous protéger de l’espionnage et de l’exploitation de vos données personnelles, résultat d’un partenariat entre GeeksPhone et Silent Circle.
Comment procède-t-il ? Le smartphone sécurise d’une part toutes vos communications en les cryptant et, d’autre part, toutes vos connexions Internet, grâce – entre autres – à un système masquant votre adresse IP, à un blocage des publicités et du suivi des sites consultés et à la possibilité de paramétrer précisément toutes les applications du téléphone.

 La proposition semble être dans l’air du temps. Car après tout, pourquoi se munir d’un téléphone aussi sécurisé que celui d’un Président si son utilisation consiste en tout et pour tout à se connecter sur Facebook tout en envoyant des textos ?
Mais c’est bien de la lutte contre le Big Data dont le nouveau Blackphone se veut le chantre. A ce titre, il est présenté comme un téléphone « anti-NSA », surnom auquel on pourrait rajouter celui d’« anti-Google. »
L’exploitation marketing, policière ou politique de nos données crispe donc de plus en plus la population. L’appareil est d’ailleurs dans la lignée d’une flopée de logiciels et d’outils permettant de se protéger contre elle, du type Tor notamment.
Avec ce téléphone grand public, il apparait que l’indignation contre le Big Data a atteint le niveau d’un ras-le-bol généralisé. Mais notre société ne serait-elle pas en même temps en train de devenir légèrement schizophrénique ?
Schizophrénique, car scindée entre des observateurs véreux et des observés mécontents, entre panoptisme et contre-panoptisme. Schizophrénique, car nous cryptons désormais nos données pour les protéger, tout en voulant continuer à les partager.
Finalement, la mise en réseau de nos sociétés serait-elle allée trop loin, au point d’en écœurer ses membres et de les forcer à se protéger d’eux-mêmes ?
Clarisse Roussel
Sources :
Lesnumeriques.com
Lemonde.fr
Lefigaro.fr
Crédit photo :
Lesnumeriques.com