Conférence : La réalité de la menace économique

Le 2 mars 2015 par Julien Randoin
© http://frenchweb.fr - Fotolia

Le 13 février a eu lieu une conférence organisée par le pôle Finance Innovation et la Direction Générale de la Police Nationale portant sur le thème de la réalité de la menace économique. L’intervenant s’est particulièrement penché sur la protection de l’information sensible à l’heure de la révolution numérique devant un public venu en nombre.

Après un bref rappel sur la révolution numérique, l’intervenant a souligné la valeur de l’information au travers d’exemples concrets, comme le rachat d’application mobile comme WhatsApp ou Waze pour plusieurs milliards de dollars. Les applications mobiles sont devenues un véritable enjeu informationnel puisqu’elles ont accès, via leurs conditions d’installation et d’utilisation, à des informations personnelles sur l’utilisateur et ses contacts avec le consentement implicite de la personne utilisant le smartphone. Les applications a priori lambda, comme une application lampe-torche, peuvent ainsi demander lors de l’installation à avoir un accès à la géolocalisation, à l’album photo, à la connexion wifi et à l’historique du journal d’appel du propriétaire du mobile. Ainsi, la gratuité d’apparence de certaine application n’est qu’un masque : l’utilisateur est le produit.

La présentation s’est poursuivie par une explication des différentes zones d’information et les différentes atteintes auxquelles celles-ci peuvent être exposées. Ces menaces se matérialisent soit par un consentement partiel de la personne, via les réseaux sociaux par exemple, ou alors en se passant du consentement de ce dernier. Les infractions peuvent aller de l’abus de confiance à l’intrusion numérique jusqu’à du vol ciblée.

L’intervenant a rappelé à l’audience la nécessité de discrétion et de prudence sur les réseaux sociaux. En effet, ceux-ci peuvent constituer une mine d’information pour des personnes malintentionnées. Le conférencier a pu nous rappeler le cas de Robin Sage (article du Figaro sur cette affaire), expert fictive en cybersécurité qui a réussi à soutirer des informations sensibles à des experts civils et militaires.

Il apparait compliqué de remonter à la source d’une attaque. Les sources peuvent être les services de renseignement étatique, les sociétés de renseignements privées, groupes d’activistes, terroristes ou la criminalité organisée. Les cyber-menaces peuvent se traduire sous différentes formes : espionnage, sabotage, destruction via virus. Il est important de rappeler le rôle primordial de l’Agence Nationale de la Sécurité des Système d’Information dans cette lutte contre la cyber-criminalité. Les attaques informatiques via des groupes d’activistes, tels les Anonymous, prennent souvent la forme des « zero day attack».

En dernière partie de conférence, l’intervenant a pu nous démontrer quelques solutions afin de parer à d’éventuelles fuites d’informations. Il apparaît nécessaire de tenir compte des solutions en réseau, pouvant servir de réservoir d’informations sensibles comme les imprimantes connectées en réseau. De même, rendre un disque dur inutilisable est un réflexe que les entreprises se doivent d’acquérir lorsqu’elles souhaitent se débarrasser de ce type de matériel. Le conférencier a rappelé au public la fragilité des systèmes équipant les smartphones et autres tablettes, pour évoquer les bonnes pratiques informatiques nécessaires à tout utilisateur.

Julien Randoin