cyber-sécurité
Société

La course à la cyber-sécurité, une quête sans fin

 

 

« Grâce à la liberté des communications, des groupes d’hommes de même nature pourront se réunir et fonder des communautés. Les nations seront dépassées. » Nietzsche

 Le développement des nouvelles techniques de l’information et de la communication a marqué un tournant dans notre façon de communiquer.
Accélération des échanges, diminution de la temporalité, nos médias sont dorénavant immédiats, au point qu’aujourd’hui, un sentiment d’ubiquité nous anime. Le terme ATAWAD, cher à Xavier Dalloz prend alors tout son sens : « AnyTime, AnyWhere, AnyDevice ».
Cette ubiquité n’a aujourd’hui plus de limites, et va au delà de la « simple » communication planétaire pour rejoindre celle de l’intrusion, de la surveillance. Il est fini le temps des solitudes électroniques.

Que ce soit dans le domaine du privé ou celui de l’entreprise, de nombreuses actions sont mises en place pour faire face à ces intrusions non désirées, à cet espionnage d’un nouveau genre, tout droit sorti du 1984 de George Orwell.
Cette intrusion se traduit de manière différente qu’il s’agisse d’une organisation, d’un Etat ou alors simplement d’une personne privée.
Aujourd’hui, il est facile d’écouter un téléphone portable. Les intrusions dans la vie privée des personnes et des entreprises sont considérables. Nos systèmes électroniques ne sont pas entièrement fiables.

Récemment, 100 millions de cartes de crédit  et de comptes bancaires ont été piratés en Corée du Sud déclenchant un scandale dans le pays. De manière semblable, il y a un mois la majorité des cartes de crédit à Bruxelles ne fonctionnait plus. Ce genre d’exemples laisse place aux idées les plus folles, quand on sait que notre identité numérique implique que nous dématérialisions de plus en plus d’éléments de notre communication quotidienne.
D’un côté, les États ont un rôle important à jouer, puisqu’ils sont des régulateurs. Ils peuvent instaurer de nouvelles règles de fonctionnement.

Sur le plan de la sécurité des données, la France reste un des Etats les plus performants, que ce soit avec l’aide de Thales, ou encore celle d’Amesys dans le cadre du développement de système à capacité cryptologique. Pourtant, on apprenait il y a peu que la France faisait partie du plan de la collecte massive d’écoutes de l’Agence de Sécurité Nationale des Etats-Unis (NSA).

Sur un tout autre plan, les applications telles que Viber, Skype, Lien permettent de passer des appels audios par le biais d’Internet, rendant caduque une mise sur écoute. Mais n’importe quel individu ayant les connaissances suffisantes peut avoir accès, par exemple, au serveur tiers et prendre pleine possession des données des utilisateurs ; c’est d’ailleurs ce qu’ont connu dernièrement Orange et Snapchat pour ne citer qu’eux.
Aussi, de véritables outils pour Smartphones se développent, comme TrustCall, qui, moyennant une certaine somme mensuelle, permet de rendre la totalité des communications téléphoniques cryptées.
Plus loin encore, la société BlackPhone met à disposition un téléphone « anti-NSA » au prix d’un Iphone, permettant de chiffrer directement les communications et détruisant la totalité des informations du téléphone lors d’une intrusion.

Qu’ont ces outils en commun ? Leurs failles. Ils ne permettent pas une protection totale, ils font barrage jusqu’à un certain point,  à commencer par ce téléphone « anti-NSA » qui ne permet pas d’empêcher la collecte de métadonnées de connexion, qui s’opère au niveau du réseau.
Si certains tendent à croire que le manque de solutions à ce problème d’intrusion au niveau de l’Etat est de l’ordre d’un conflit générationnel, ce n’est pas totalement véridique.

C’est une remise en question globale sur la manière dont nous utilisons ces nouvelles technologies de la communication et de l’information qui doit être effectuée ; une prise de conscience de ce qu’est le réseau, non dans sa forme positive qui est celle de la multiplication des échanges, mais dans sa forme intrusive, qui est celle de l’interconnexion.

Il ne faut pas oublier que ces outils développés par l’homme et pour l’homme évoluent chaque jour, et la recherche d’une confidentialité totale est une quête illusoire et irrémédiablement sans fin.

 Romain Souchois

Sources :
01net.com
Lemonde.fr
Crédit photo :
Media.melty.fr

Tags:

One thought

Laisser un commentaire