Dream Information Technology

L'informatique - La Sécurité Informatique - Cyberharcèlement

  • Le cyberharcèlement à caractère sexiste

     

    Cyber harcelees docu 20171105 1058 125323 0 1x

    Alors que le président de la République a déclaré vouloir faire de l’égalité entre les femmes et les hommes la grande cause de son quinquennat, il ne se passe guère de semaine sans que l’actualité ne vienne cruellement mettre au jour des pratiques de tous ordres qui visent à dénigrer, voire harceler les femmes. Cela montre non seulement que le sujet de l’égalité femmes/hommes reste totalement pertinent mais aussi bien sûr qu’il convient d’agir efficacement.

    Les leviers d’éradication des processus de domination dans les entreprises

    Très récemment, c’est la « Ligue du LOL » qui a occupé la une de l’actualité. Des esprits chagrins pourraient évoquer le fait que, ce scandale concernant la presse, il était normal, sinon évident, que celle-ci s’empare du sujet et en fasse ses choux gras. On pourrait tout au contraire rétorquer que justement, en s’emparant d’un tel sujet, la presse a témoigné d’un certain courage : au lieu d’étouffer un scandale qui les concerne directement, les médias ont choisi de le porter sur la place publique et de le dénoncer.

    Cette actualité donne l’occasion de rappeler combien sont tenaces ces processus de domination et la difficulté rencontrée pour les éradiquer. Pour cela, deux types de leviers peuvent être actionnés : d’une part, ceux qui relèvent du droit et des interdictions qu’il pose ; d’autre part, ceux qui renvoient à l’action volontaire des entreprises ou des organisations dans lesquelles se produisent les expressions les plus sévères de cette domination. Notons que les deux leviers sont liés, dès lors que les agissements sexistes constituent désormais un risque professionnel pour les entreprises qui sont tenues de le prévenir.

    Concernant le droit, il convient de rappeler que le législateur a inscrit dans le Code du travail l’interdiction de tout « agissement sexiste » défini comme « agissement lié au sexe d’une personne, ayant pour objet ou pour effet de porter atteinte à sa dignité ou de créer un environnement intimidant, hostile dégradant, humiliant ou offensant » (Art. L 1142-2-1). Bien que non pénalement sanctionné, l’auteur d’un agissement sexiste risque une sanction disciplinaire et la responsabilité civile de son employeur pourrait être recherchée. Ce dernier encourt une condamnation à réparer le préjudice subi.

    Que recouvre concrètement cette notion ? Un document élaboré par le Conseil supérieur de l’égalité professionnelle entre les femmes et les hommes en donne plusieurs exemples. Ainsi, critiquer une femme pour son manque de « féminité » ou un homme qui ne serait pas « viril » ; ne pas prendre au sérieux les compétences des salarié.e.s et les humilier ; user d’épithètes sexistes ; faire des blagues sexistes, tout cela relève clairement d’agissements sexistes.

    Concernant les actions que les organisations peuvent décider, il reste encore beaucoup à faire tant la plupart d’entre elles mesurent mal l’ampleur des pratiques que subissent les femmes, depuis le « sexisme ordinaire », encore bien trop courant et trop souvent minoré voire dénié, jusqu’aux formes de harcèlement beaucoup plus graves, comme celles des membres de cette indigne « Ligue du LOL ». Comme l’a très justement fait remarquer l’un de nos collègues, l’absence de hiérarchie très formelle dans la plupart des entreprises de presse ne suffit pas, loin s’en faut, à restreindre sinon à faire disparaître les processus de domination (voir l’article de Benjamin Taupin dans Libération du 15 février dernier). On pourrait même suggérer l’inverse, à savoir que c’est en l’absence de tout contrôle et en toute impunité, - du moins dans l’esprit de leurs auteurs -, que ces agissements ont pu se produire sur une relativement longue période.

    Comment faire disparaître les pratiques sexistes dans les entreprises ?

    La question se pose alors de savoir comment (ré)agir pour vraiment voir disparaître ce type de pratiques ? Sanctionner les auteurs comme l’ont fait les organes de presse concernés, ce que la loi prévoit, semble un minimum. On pourrait également imaginer que les victimes portent plainte devant un tribunal. Mais plus largement, si les organisations ne se posent pas la question de leur rôle, voire de leur responsabilité - bien qu’elle soit souvent non intentionnelle -, dans ces pratiques, elles risquent fort de perdurer. Et l’existence de lois, si elle est tout à fait nécessaire, ne sera pas suffisante, comme en témoigne plus largement la législation déjà très fournie en matière d’égalité femmes/hommes et de non-discrimination sur de nombreux sujets.

    Car les organisations de travail fonctionnent selon ce que Joan Acker, une sociologue américaine, a nommé des « régimes d’inégalités ». Ce concept a été forgé pour rendre compte de l’absence de neutralité des organisations de travail qui, dans la majorité des pays industrialisés et dans la plupart des entreprises, organisent la rareté des femmes au fur et à mesure de leurs parcours professionnels. Autrement dit, si les femmes sont si peu nombreuses dans les échelons supérieurs de la plupart des entreprises et encore plus dans leurs comités exécutifs, c’est que dès le départ, à chaque palier d’orientation ou d’avancement, des mécanismes se mettent en place pour les freiner, les dissuader, les éliminer. La grande majorité des organisations ne sont pas neutres : elles ont été conçues par des hommes, pour des hommes et les femmes ne sont massivement tolérées que dans des emplois et à des niveaux subalternes, secondaires, moins prestigieux et moins bien rémunérés. D’une certaine manière, la Ligue du LOL ressemble à ce que connaît bien l’Amérique du Nord (États-Unis et Canada) sous la forme de « boys clubs », des institutions qui, dans la lignée des gentlemen’s clubs britanniques, organisent un entre soi d’où les femmes sont exclues, pour développer leurs réseaux et les rendre influents. (Voir l’article de Frédéric Joignot, Le Monde, 28 février 2019)

    Certes, on pourra rétorquer que les femmes ont désormais accès à tous les emplois, à tous les niveaux hiérarchiques et de responsabilités, dans tous les domaines de la vie économique. Et en effet, on peut aujourd’hui trouver, dans les économies développées, des femmes partout. La question est bien moins celle de la possibilité de leur présence, que de leur légitimité à en être de façon visible, c’est-à-dire en nombre suffisant. Car on sait qu’une minorité qui n’atteint pas un seuil minimum dans l’effectif d’un groupe est vouée à ne pas être prise en compte.

    Ce qui se cache derrière toutes ces pratiques sournoises et lâches, comme le cyber harcèlement dont les auteurs avancent généralement masqués ou anonymes, c’est la contestation pure et simple adressée aux femmes de venir sur le terrain de jeu des hommes, celui du pouvoir essentiellement. Les femmes dirigeantes que j’ai pu interroger au cours de mes différentes enquêtes m’ont souvent expliqué que, tout compte fait, il n’était pas très « difficile » de devenir dirigeante, au sens des connaissances et compétences requises. La différence majeure était la volonté, celle de vouloir se battre pour y arriver, car disaient certaines : « c’est la guerre ! ». Dans le cas de la « Ligue du LOL », il ne s’agissait pas de harceler des dirigeantes mais de simples journalistes, souvent débutantes, qui devaient donc faire leurs preuves pour espérer progresser dans la profession. Ces pratiques illustrent bien les « régimes d’inégalités » mentionnés ci-dessus qui montrent ainsi que les femmes ne sont pas seulement soumises à ce qu’il est courant de nommer un « plafond de verre », cette barrière invisible mais pourtant bien présente qui les empêche d’atteindre le sommet des entreprises. Les obstacles auxquels se heurtent les femmes existent en réalité bien avant l’accès au « dernier cercle » : tout au long de la ligne hiérarchique, les processus de gestion et les pratiques de management s’articulent et interagissent pour dénier aux femmes toute légitimité à évoluer.

    Le plus souvent non intentionnels, ces phénomènes doivent donc être mis au jour et dénoncés, autant par les managers d’équipes que par les dirigeants ou responsables RH des entreprises et, surtout provoquer la prise de conscience nécessaire à une transformation en profondeur du fonctionnement organisationnel à tout niveau. Les prises de parole, les signatures de chartes, les engagements dans des discours prometteurs ne suffisent plus : il faut agir !!

  • 773 millions d'adresses mails piratées

    Une personne codant sur un ordinateur illustration

    Cybersécurité : 773 millions d'adresses mails piratées découvertes dans un fichier

    Cette base de données géante, comprenant près de 12.000 fichiers et notamment 21 millions de mots de passe, constitue l'une des plus grandes failles jamais décelée à ce jour.

    Un expert en cybersécurité a découvert l'une des plus importantes bases de données personnelles de ces dernières années. Un fichier de 80 gigaoctets provenant de différents piratages.

    Baptisé Collection #1, le fichier est composé de diverses fuites de données regroupées. Certaines adresses remontent au moins jusqu'en 2008 et sont donc très certainement obsolètes. Mais environ 140 millions de mails n'auraient jamais été repérés encore, selon l'informaticien. D'après Numerama, des adresses françaises font partie du lot.

    Ces informations sont utilisées par les cybercriminels qui les échangent ou les achètent afin de tester un maximum de combinaisons sur les sites les plus populaires en espérant pouvoir pénétrer au sein d'une messagerie ou d'un service en ligne à l'aide d'une adresse compromise.

    Ne jamais utiliser un même mot de passe

    Le chercheur propose aux internautes de vérifier dès à présent si leurs informations personnelles sont concernées par la fuite via le site Have I Been Pawned qui répertorie de nombreuses fuite ayant eu lieu ces dernières années. Il suffit de rentrer son adresse mail pour voir si elle a été compromise dans un incident passé.

  • Film sur le Cyberharcèlement et les fausses rumeurs

     

    Movieposter

     

    Ayant travaillé pendant 3 années en informatique dans plus de 70 écoles dans différentes villes, le cyberharcèlement, le harcèlement scolaire et les fausses rumeurs me touchent beaucoup, je condamne toutes ces actes et violences gratuites qui font énormément de dégât mental et physique sur les victimes.

    Vous trouverez un film sur Youtube sur le Cyberharcèlement; le harcèlement scolaire et les fausses rumeurs : https://youtu.be/oFMGRz8ZM2I

  • La Cybersécurité

    Cybersecurite

    Dans un monde comptant plus de 4 milliards d’internautes qui passent environ 6h par jour sur des appareils connectés, 3 milliards d’utilisateurs de réseaux sociaux qui partagent des informations personnelles et/ou professionnelles sur Internet, le numérique et ses dérives font partie de notre vie quotidienne. Téléphoner, regarder des vidéos, poster des photos, publier des avis, commenter des actualités, envoyer des fichiers, faire ses courses, réaliser des transferts bancaires, réserver un billet d’avion depuis son domicile, au bureau, au restaurant, à la cafétéria du coin… Nous sommes tous connectés tout le temps, partout, et cela n’est pas près de changer !

    En 2019, une entreprise ou un individu déconnecté devient rare, très rare, presque isolé du monde interconnecté qui l’entoure.

    Dans ce contexte, le marché de la cybersécurité est en pleine explosion. Si chaque année des millions de structures professionnelles – petites, moyennes et grandes – et d’internautes subissent des cyberattaques, au-delà d’avoir un impact négatif sur la confiance des utilisateurs dans le numérique, les conséquences de ces délits sont aussi financières : d’après un récent rapport de Norton, les cyberincidents coûteraient plus de 600 milliards de dollars à l’économie chaque année.

    Qui dit pertes, dit inquiétudes. Selon l’étude Global CEO Survey 2018, la cybersécurité est devenue l’une des 4 principales préoccupations des dirigeants à l’échelle internationale qui n’envisagent en aucun cas de voir leurs bénéfices chuter à cause de manipulations illégales orchestrées par des groupes d’attaquants agiles et trop souvent mieux organisés que les défenseurs. Réagir devrait être une priorité pour tous. Mais l’est-ce vraiment ?

    Observation surprenante : de nombreux pays enregistrant des taux de connectivité élevés se laissent surprendre par des attaques chaque jour un peu plus sophistiquées. Le laxisme semble l’emporter sur la contre-attaque. Un exemple : La France, un pays peuplé de chefs d’entreprise qui, pour la grande majorité d’entre eux, ne juge pas la cybersécurité comme une menace prioritaire et de ce fait ne se protège que partiellement contre les attaques.

    Le paradoxe français, un cas loin d’être isolé

    Si la cybersécurité représente un enjeu prioritaire pour seulement 29 % des entreprises en France ( Baromètre sur la cyberscurité d’Ipsos pour PwC, 2018 ), c’est surtout parce qu’en interne, un faible pourcentage (32 %) de collaborateurs et de dirigeants sont convaincus de l’importance de se protéger contre les cyberattaques. De ce fait, même si une prise de conscience des dangers liés à la Toile existe, les actes concrets visant à protéger le monde numérique manquent à l’appel.

    Selon le premier baromètre d’Ipsos pour PwC portant sur la cybersécurité en France, 2 entreprises sur 10 se disent tout à fait capables de gérer une cyberattaque. Les 8 autres ne le sont pas. Elles le savent. Mais elles ne réagissent pas. Pourquoi ?

    « Les entreprises françaises restent dans le déni face à la cybermenace. »

    Pour un grand nombre d’entre elles, leur perception du risque est très éloignée de la réalité. En conséquence, elles ne se donnent pas les moyens de mise en place d’un véritable dispositif de gestion de cyberrisques. Leur dynamique reste curative au lieu d’être préventive. Elles subissent puis réagissent. En d’autres mots, elles attendent d’être attaquées et de constater les dégâts avant de songer à améliorer leur défense. Cela ne peut pas continuer ainsi. Agir de la sorte, c’est accepter de laisser l’avantage aux attaquants.

    Une intelligence collective nécessaire pour contrer une menace universelle

    Pour contrer les cyberattaques qui sont chaque année plus nombreuses, il est nécessaire de nous en donner les moyens aussi bien en termes d’investissements réalisés que de développement des nouvelles technologies, de recrutement et de formation des Hommes.

    « La cybersécurité n’est pas qu’une affaire de protection de systèmes informatiques, c’est aussi une affaire de compétences humaines mises au service d’un projet global, commun et collaboratif. »

    Des entreprises de toute taille qui s’exposent quotidiennement aux dangers du Net sans se protéger comme il se doit, ce n’est pas ce qui manque ! Pour régler ce problème, imposer des règles et favoriser la collaboration est de rigueur.

    Emmanuel Macron déclarait l’été dernier que la France n’arrivera pas à assurer sa défense seule. Une entraide Etats-entreprises et entreprises-entreprises à l’échelle européenne pour sécuriser notre marché est la solution que nous devons appliquer. Après tout, si tout le monde joue le jeu, l’union ne peut que faire la force ! Pour que cette solution fonctionne, l’esprit collaboratif devra s’étendre à l’échelle planétaire puisque la Toile ne connait aucune frontière et ne se développe pas sous la responsabilité d’une seule personne ou d’une seule entreprise. La cybersécurité, c’est un domaine qui nous concerne tous !

    CIX-A : la première initiative concrète de « cybercollaboration » en France

    La cybersécurité doit être appréhendée de façon transversale et collective. Les experts sont unanimes : seul le partage de l’information permettra de lutter efficacement contre les cyberattaques. En effet, aujourd’hui, aucun acteur n’a une visibilité exhaustive de ce qui se passe dans le cyberespace. C’est en partageant les informations que les acteurs pourront avoir une vision plus complète et ainsi développer une intelligence commune. La collaboration en matière de cybersécurité n’est donc pas une option, elle est indispensable !

    Face à ce constat, CIX-A lance la première plateforme collaborative de Cyber Intelligence en France. Ce projet a pour ambition de se positionner comme référent sur le marché et devenir un modèle pouvant être reprise en Europe. Son objectif : offrir à ses partenaires un partage d’informations qualifiées et élaborées, pour anticiper les cyberattaques et se préparer à y répondre.

    Pour gagner la bataille de la cybersécurité, nous avons besoin de la mobilisation de tous les acteurs privés et publics aspirant à développer l’économie nationale, européenne et mondiale grâce au numérique. Pour que tous les concitoyens conservent une vraie confiance dans le digital, nous devons procéder à une sensibilisation massive au cyberrisque et développer une éthique universelle du Net. Ce n’est qu’en éduquant les internautes aux bonnes pratiques et en invitant les entreprises et les Etats à être davantage responsables que nous réduirons au minimum les facteurs de risque.

     

  • Le cyberharcèlement

     

    "Menacer de mort quelqu'un, ça n'est jamais drôle." L'avocat Eric Morain a défendu la journaliste Nadia Daam et l'ex-actrice de films X Nikita Belluci, victimes de cyberharcèlement. Voilà pourquoi la condamnation par la justice est une étape importante selon lui.

     

  • Agir en cas de cyberharcèlement

    Cyber harcelement

    L'occasion de rappeler que ce drame du harcèlement, et notamment du cyber-harcèlement, est une réalité qui touche malheureusement en France plusieurs centaines de milliers d’enfants et de jeunes qui sont concernés.

    La lutte contre ce phénomène est une priorité car il va à l’encontre des valeurs défendues par l’école : le respect de chacun, l’apprentissage de la citoyenneté.

    700 600 ÉLÈVES FRANÇAIS, DE L'ÉCOLE AU LYCÉE, SONT VICTIMES DE HARCÈLEMENT

    Parmi eux, 383 830 élèves sont victimes d'une forme sévère de harcèlement*. Plus précisément:

    • 12% des écoliers (CE2, CM1, CM2) souffrent de harcèlement, soit 295 600 élèves sur 2 463 065. Et 5 % des élèves subissent un harcèlement sévère, soit 123 000 écoliers de cycle 3. (Enquête réalisée par l’Unicef et l’Observatoire).
    • 10% des collégiens subissent un harcèlement, soit 332 000 élèves sur 3 332 000 collégiens. Et 7% des collégiens sont confrontés à un harcèlement sévère, soit 233 000 élèves. (Enquêtes de la Depp 2011, 2013).
    • 3,4% des lycéens souffrent de harcèlement, soit 73 000 lycéens sur 2 140 900. Et 1,3% des lycéens de harcèlement sévère, soit 27 830 lycéens.

    Ces chiffres montrent que les risques de harcèlement sont plus grands en fin d’école primaire et au collège. Au lycée, ils diminuent fortement

    1 ÉLÈVE SUR 5 EST CONFRONTÉ AU CYBER-HARCÈLEMENT

    4,5 % des collégiens sont victimes du cyber-harcèlement. L’utilisation d’internet, des téléphones portables ou encore des réseaux sociaux fait que le harcèlement entre élèves se poursuit en dehors de l’enceinte des établissements scolaires. Le ministère de l’Éducation nationale et l’association e-Enfance ont élaboré un guide pour prévenir et traiter le cyber-harcèlement. Un numéro vert national "Net Ecoute", 0800 200 000, propose des solutions juridiques et psychologiques adaptées à la victime de cyber-harcèlement, à sa famille et au personnel éducatif.

    Une journée nationale "Non au harcèlement" avait été lancée le 5 novembre 2015, pour sensibiliser les plus jeunes, en appui des autres axes de la lutte contre le harcèlement que sont les plans de prévention et de formation des professionnels. Concernant la prévention des situations de harcèlement, le ministère a inscrit le harcèlement dans les programmes d’enseignement moral et civique.

    UN NUMÉRO GRATUIT : LE 3020

    Le numéro vert 3020 "Non au harcèlement", ouvert du lundi ou vendredi de 9h à 18h (sauf les jours fériés), est animé par un réseau de 250 "référents harcèlement" qui est chargé de la prise en charge de situations de harcèlement dont ils ont eu connaissance. Ils aident et conseillent également les écoles et les établissements pour la résolution des situations de harcèlement.

    UN SITE INTERNET ET UNE PAGE FACEBOOK POUR AGIR CONTRE LE HARCÈLEMENT

    www.nonauharcelement.education.gouv.fr oriente et donne des conseils selon le profil de l’utilisateur (victime, témoin, parent ou professionnel). Un ensemble de ressources pédagogiques est mis à la disposition des professionnels et des parents (guides, cahiers d’activités pour le primaire et grille de repérages du harcèlement).

    La page Facebook, qui compte désormais plus de 110.00 abonnés, est fréquentée majoritairement par des jeunes de 13 à 17 ans, mais ce sont essentiellement des femmes de 25 à 44 ans, le plus souvent des parents d’élèves qui y interagissent. De nombreux partenaires institutionnels concernés par la lutte contre le harcèlement suivent également cette page tout comme certaines fédérations de parents du public et du privé.

    1 500 FORMATEURS POUR SENSIBILISER 300 000 PERSONNES

    L’année scolaire 2015/2016 a été marquée par le renforcement de la formation du personnel : d’ici à la fin 2016, 1 500 formateurs seront opérationnels pour sensibiliser 300 000 personnes aux situations de harcèlement. Pour aider la mise en place des formations, un parcours M@gistère (travail à distance et en groupe) de 9 heures a été créé pour le 1er degré. Par ailleurs, la réserve citoyenne lancée le 12 mai 2015, donne la possibilité de s’engager contre le harcèlement et d’intervenir en milieu scolaire.

    Rappelons également sur un plan plus juridique qu'Il n'existait pas en France d'outil juridique spécifique, comme en matière de harcèlement au travail ou dans le couple. La loi du 17 juin 1998 sur le bizutage ne correspondait pas exactement au harcèlement scolaire et c'étaient donc plutôt les violences morales incriminées par l'article 222-33-2 du Code pénal qui trouvent à s'appliquer.

    La création d'un délit particulier est intervenue en août 2014 avec la création de l’article 222-33-2-2 du Code pénal qui dispose que:

    "Le fait de harceler une personne par des propos ou comportements répétés ayant pour objet ou pour effet une dégradation de ses conditions de vie se traduisant par une altération de sa santé physique ou mentale est puni d’un an d’emprisonnement et de 15 000 € d’amende lorsque ces faits ont causé une incapacité totale de travail inférieure ou égale à huit jours ou n’ont entraîné aucune incapacité de travail.

    Les faits mentionnés au premier alinéa sont punis de deux ans d’emprisonnement et de 30 000 € d’amende :

    1° Lorsqu’ils ont causé une incapacité totale de travail supérieure à huit jours ;

    2° Lorsqu’ils ont été commis sur un mineur de quinze ans ;

    3° Lorsqu’ils ont été commis sur une personne dont la particulière vulnérabilité, due à son âge, à une maladie, à une infirmité, à une déficience physique ou psychique ou à un état de grossesse, est apparente ou connue de leur auteur ;

    4° Lorsqu’ils ont été commis par l’utilisation d’un service de communication au public en ligne.

    Les faits mentionnés au premier alinéa sont punis de trois ans d’emprisonnement et de 45 000 € d’amende lorsqu’ils sont commis dans deux des circonstances mentionnées aux 1° à 4°"

    Pour synthétiser, les peines pour harcèlement scolaire peuvent aller pour un mineur de 6 mois à 18 mois (en cas de plusieurs circonstances aggravantes) et e montant de l’amende maximale est fixé à 7.500 euros

    A noter que les mineurs de moins de 13 ans ne peuvent en aucun cas aller en prison ou payer une amende.
    .
    S'il existe des circonstances aggravantes comme:

    • la victime a moins de 15 ans,
    • le harcèlement a été commis sur une victime dont la vulnérabilité (maladie, handicap physique ou mental...) est apparente ou connue de l'auteur,
    • le harcèlement a entraîné une incapacité totale de travail (jours d'école manqués) de plus de 8 jours,
    • le harcèlement a été commis via internet.

    Les peines sont alors aggravées si l'auteur est majeur et les peines de prisons encourues iront de 1 an à 3 ans et les amendes de 15.000 euros à 45.000 euros.

    Ce sont les parents, civilement responsables de leur enfant mineur, qui paieront les éventuels dommages et intérêts.

    Et ces sanctions peuvent le cas échéant se combiner avec les infractions de violence, de provocation au suicide

    Enfin,  les parents de l'enfant harcelé pourront poursuivre l'État devant un tribunal civil, en cas de responsabilité du personnel éducatif.

  • Security Rapport 2017

    Assurance cyber 2

    Chiffres clés au niveau mondial : 

    • Principaux pays d'origine des attaques : États-Unis (63 %), Royaume-Uni (4 %), Chine (3 %)
    • 32 % des entreprises disposaient d'un plan formel d'intervention sur incidents contre 23 % en moyenne les années précédentes.
    • 59 % des interventions sur incidents ont été menées dans quatre secteurs d'activité - santé (17 %), finance (16 %), services aux entreprises (14 %) et grande distribution (12 %).
    • Les attaques de phishing ont mobilisé plus de 60 % des interventions sur incidents.
    • Les ransomwares ont représenté la cause la plus fréquente d'interventions sur incidents (22 %).
    • Les malwares étaient impliqués dans 56 % des incidents recensés dans les établissements financiers.
    • 50 % des incidents dans le secteur de la santé étaient liés aux ransomwares.

  • Les Cybercriminels et l'ntelligence Aritificielle (IA)

    Futur intelligence artificielle

    Le machine learning nous aide à détecter les signes de cybermenaces qui, sans lui, passeraient inaperçus. Au final, les clients en sont les premiers gagnants. Alors que les machines poursuivent leur apprentissage, il en émerge une réelle intelligence artificielle (IA) qui, j’en suis convaincu, a  encore beaucoup à apporter à tous les autres acteurs de la sécurité. Serait-ce donc, comme beaucoup le pensent, la solution tant attendue pour détecter les violations de sécurité ? C’est bien possible. Néanmoins, une question évidente se pose : que se passera-t-il le jour où les cybercriminels utiliseront l’IA pour nous prendre à notre propre jeu ? Jusqu’à présent, nous avons pris soin d’éviter le sujet. Mais nous ne pourrons pas nous permettre ce luxe pendant très longtemps. Quand cette heure viendra, nous n’aurons alors fait que changer notre méthode d’engagement dans cette perpétuelle course à l’armement qu’est la cybersécurité. Des outils de deep learning multicouches aux algorithmes non-supervisés, le machine learning ne cesse de se développer. L’un de ses points forts réside notamment dans sa capacité à faire le lien entre des événements en apparence isolés pour identifier de potentielles menaces. Non seulement le machine learning surpasse les capacités de l’homme dans de domaine, mais il permet aussi d’alléger la pression sur des équipes de sécurité informatique de plus en plus contraintes en termes d’effectifs. À ce propos, un rapport mondial prévoit que la pénurie en experts de la sécurité devrait atteindre 1,8 millions de personnes d’ici 2022. Toutefois, est-ce la solution qui mettra fin à tous les problèmes une bonne fois pour toutes ? Depuis ses origines, l’informatique moderne fait l’objet d’un bras de fer incessant entre ceux qui cherchent à compromettre des systèmes et faire main basse sur des données, et ceux appelés à les protéger. Cela se voit notamment dans la prolifération des malwares polymorphiques destinés à prendre à défaut les méthodes de détection traditionnelles basées sur les signatures. Et c’est même encore plus criant dans le combat que se livrent les spammeurs et les développeurs d’anti-spam depuis plus de deux décennies. L’intelligence artificielle pourrait donner un avantage certain aux cybercriminels, hacktivistes et autres groupes à la solde d’États. De même qu’elle nous aide à trouver l’aiguille empoisonnée dans la meule de foin qu’est un environnement informatique, l’IA pourrait tout autant permettre aux pirates de détecter les vulnérabilités dans les systèmes clés d’une entreprise. Imaginez les ravages que causerait un malware capable de s’adapter en permanence à son environnement sans que ses concepteurs n’aient à faire quoi que ce soit ? Comme toujours dans ce genre de situation, l’attaquant a le beau rôle car il lui suffit de détecter une seule vulnérabilité pour s’engouffrer dans la brèche. Tandis que, côté défense, la moindre erreur peut se révéler fatale. L’intelligence artificielle pourrait également apprendre à imiter les comportements « normaux » d’utilisateurs pour fomenter des e-mails de phishing plus vrais que nature. Au départ, seuls les cybermafias et les groupes étatiques auront les savoir-faire techniques et les reins suffisamment solides pour investir dans l’IA. Mais, comme avec les autres outils et technologies avant elle, l’effet de ruissellement fera son œuvre et l’IA finira tôt ou tard par se démocratiser sur le dark web.  Que nous réserve donc l’avenir ? La guerre entre machines serait-elle un cycle sans fin ? Pour Elon Musk , le fondateur de Tesla, nous pourrions bien nous diriger vers un futur apocalyptique du style Skynet. Bien que je ne sois pas aussi pessimiste, je pense que nous devrions réellement tenir compte de l’importance de l’humain et des questions de morale et d’éthique dans cette course à l’IA comme nouvelle arme défensive. Sans un accompagnement humain, les systèmes de machine learning ne seraient d’ailleurs d’aucune utilité. L’humain serait-il un facteur décisif dans la guerre entre machines ? On ne peut pas l’exclure. Quoi qu’il en soit, selon un rapport, 91 % des experts en sécurité pensent que l’IA finira par être utilisée comme une arme contre les entreprises. Bref, une chose est sûre : sur ce terrain, la guerre ne fait que commencer.

     

  • 31 % d'internautes

     

    Virus informatique 1

    31 % C’est le nombre d’internautes européens qui déclarent avoir été victimes d’un virus ou d’un autre type d’attaque informatique sur ces douze derniers mois. Les pays les plus touchés sont la Bulgarie (58%), Malte (50%), la Slovaquie (47%), la
    Hongrie (46%) et l’Italie (45%). Selon cette enquête de l’office statistique de l’Union européenne, la Francese situe légèrement au-dessus de cette moyenne européenne avec 34% des personnes sondées. Même si 89% des internautes français protègent leur ordinateur, on peut se demander si ces derniers sont bien protégés. De même, ces chiffres se basant sur de simples déclarations, on peut aussi se demander quelle est la part d’utilisateurs se croyant infectés sans toutefois l’être...

  • En guerre contre les escrocs du Web

    Rescam

     

    Netsafe, entreprise de sécurité informatique basée en Nouvelle-Zélande, a mis au point un chatbot, un agent de conversation automatique en français, spécialisé dans la réponse aux tentatives d’arnaques par mail. De plus en plus sophistiqué, le but de ces mails est de se faire passer pour un contact de confiance auprès du récepteur afin de lui soutirer des informations privées. Identifiants, adresse mail, comptes bancaires… 12 millions de dollars sont ainsi escroqués chaque année en Nouvelle-Zélande.  Un beau matin vous découvrez sur votre boîte mail le message d’un ami qui semble être dans le pétrin. Il vous explique être parti en voyage quelque part en Afrique et s’être fait voler tous ses papiers : il a besoin de vous pour rentrer au plus vite, et surtout pour payer l'hôtel où il réside. C’est bien l’adresse mail de votre ami, il vous appelle par votre prénom, vous répond si vous demandez des précisions, tout semble vrai. Et pourtant, c’est une tentative d’arnaque : un scam, en anglais, soit une forme de spam doublée d'une escroquerie.  Pour donner une petite leçon aux arnaqueurs par mails, Netsafe propose d’utiliser un chatbot, Re:scam, qui répondra à votre place pour faire tourner en bourrique le coupable de l’arnaque. C’est une solution amusante qui donne enfin une utilité aux chatbots, qui, la plupart du temps, ne servent pas à grand chose. Le bot fait croire que le mail a fonctionné en répondant à l’arnaque puis maintient une conversation bidon avec l’arnaqueur jusqu’à ce qu’il cesse, à force, de répondre. Il faut savoir que pour repérer de potentielles victimes, les scammers envoient un même mail à des milliers de personnes et attendent que l’une d’entre elles réponde pour tenter de lui soutirer de l’argent ou au moins des informations. C’est la technique du « phishing », hameçonnage en français. Avec Re:Scam, il suffit de transférer le mail que vous jugez frauduleux à l’adresse me@rescam.org. Une fois que l’arnaque est reconnue par Netsafe, l’auteur est piégé par un robot de conversation via un proxy, et l’adresse mail de la victime est préservée. Malgré tout, à part faire naître quelques frustrations chez les scammers, le bot ne suffira pas pour démanteler les réseaux d’arnaques par mail.

  • Un Internet parallèle pour protéger notre vIe prIvée

    Blockstack

     

    “Nous avons perdu le contrôle de nos données personnelles”, s’alarmait l’un des pères fondateurs du Web, Tim Berners-Lee, dans une tribune publiée dans le quotidien britannique The Guardian. Un constat partagé par deux développeurs américains, Muneeb Ali et Ryan Shea, qui ont décidé de réinventer la
    toile afin de garantir la vie privée de ses utilisateurs. La Start-Up Américaine Baptisé Blockstack, sur lequel des fonds d’investissement ont misé 5,5 millions de dollars, ne remet pas pour autant en question les bases d’internet comme le protocole iP. L’idée est d’offrir des liaisons directes et sécurisées entre l’internaute et la ressource à laquelle il souhaite accéder. Avec Blockstack, plus besoin de passer par un serveur DnS (système de nom de domaine) qui établit la correspondance entre le nom d’un site et son adresse iP. Le lien s’effectue au moyen d’un registre inviolable et décentralisé, comme celui qui certifie les transactions en bitcoins. Du coup, tout un chacun peut créer un nom de domaine sans demander l’autorisation à quiconque.
    Ce système de registre sert aussi à authentifier l’utilisateur lorsqu’il se connecte à un service tout en préservant
    son anonymat. Par ailleurs, les fichiers déposés sur les plateformes de stockage en ligne sont automatiquement
    chiffrés. Ryan Shea, Muneeb Ali et leur équipe viennent de lancer une extension pour navigateur (Chrome, Firefox et Safari) donnant accès à ce qu’ils décrivent comme un “nouvel Internet”. elle est destinée aux développeurs de tout poil afin qu’ils créent des applications exploitables sur Blockstack. Une version pour le grand public devrait sortir
    à la fin de l’année. Ça sera l’occasion de vérifier si ce réseau parallèle est à la hauteur de ses promesses. A suivre.

  • Petit Lexique

    Virus informatique

    Virus
    Un virus est un programme informatique qui a pour but de se déployer très rapidement à travers des hôtes (PC, clé USB, Internet, etc.). À la base,
    il n’est pas fait pour être malveillant mais il est souvent accompagné d’un maliciel.

    Malware ou maliciel
    Un malware ou maliciel est un programme malveillant, qui pour but de prendre le contrôle de votre PC (cheval de Troie), de nuire à votre
    machine et à vos données.

    Ransomware ou rançongiciel
    Les rançongiciels sont une nouvelle catégorie de nuisibles qui est apparue cette année. Le principe consiste à prendre vos données en otage en les chiffrant, puis de vous demander une rançon pour obtenir la clé ou le déchiffrement.

    Spyware ou espiogiciel
    Les espiogiciels s’installent sur votre PC et modifient le comportement de celui-ci afin de collecter des données sans votre consentement.

    Phishing ou hameçonnage
    L’hameçonnage consiste à tenter de vous extirper de l’argent en vous faisant croire que tel ou tel service que vous utilisez nécessite de nouveau vos coordonnées bancaires. Le site se fait alors passer pour celui du service en question mais vos informations sont utilisées ailleurs.

    Faille ou vulnérabilité de sécurité
    Lorsque l’on développe un logiciel, on le pense dans un sens précis, mais certains exploitent une faiblesse pour pouvoir récupérer les précieuses données qui transitent à l’intérieur.

  • Gestionnaire de mot de passe

    Gestionnaire mdp

    Selon l’étude Les Français et la protection de leurs données personnelles, publiée en septembre par l’institut CSA, nous serions 74 % à nous servir d’un seul et même code secret pour tous nos comptes sur internet. Certes, le nombre de services en ligne réclamant une authentification
    ne cesse de croître. et donc, user d’un sésame identique partout constitue La solution de facilité. Pour éviter d’en mémoriser plusieurs. Sauf qu’il s’agit là d’une pratique à très haut risque. Car il s’avère malheureusement courant que des Yahoo ! (en 2012), Snapchat, Avast, Domino’s Pizza et Gmail (en 2014), Linkedin, Badoo et Dailymotion (en 2016) se fassent pirater tout ou partie de leur base de données d’abonnés. Comptez ensuite sur les cybercriminels pour essayer sur d’autres sites les couples identifiant et mot de passe subtilisés. imaginez que l’un d’entre eux accède ainsi à votre webmail et donc à toutes les informations sensibles qu’il contient !
    Sur Haveibeenpwned.com, le chercheur en sécurité australien Troy Hunt recense les comptes en ligne ayant été compromis depuis 2007. Leur nombre s’élève actuellement à plus de 4,7 milliards ! Dont, peut-être, un ou plusieurs vous appartenant.
    Vérifiez-le en saisissant votre adresse mail sur son site. Ou en téléchargeant sa liste des 320 millions de codes secrets ayant récemment fuité sur la
    toile, afin de voir si les vôtres y figurent. Si tel est le cas, il y a urgence à les modifier car cette liste fait partie de celles dont se servent les hackers pour piller les internautes. et, à moins que vous ne disposiez d’une mémoire d’éléphant, profitez-en pour adopter un gestionnaire de mots de passe. Non seulement il vous en générera de nouveaux, difficiles à cracker mais, surtout, il les retiendra pour vous. en les stockant dans un coffre-fort numérique inviolable dont vous seul détiendrez la clé. Vous n’aurez plus qu’à vous souvenir de la composition de celle-ci pour accéder à tous vos services en ligne, le logiciel se chargeant, chaque fois, d’y saisir à votre place vos données d’authentification. Reste à ne pas se
    tromper de gestionnaire, certains se révélant à l’usage bien moins pratiques que d’autres.

×