Le Panorama cybercriminalité réalisé depuis 2001 a pour objet de remettre en perspective certains événements ayant été (très) médiatisés, présenter des « cas d’école » de malveillance sur les réseaux, des événements représentatifs de phénomènes importants ou émergents. Les incidents sont sélectionnés et analysés à partir de sources ouvertes par un groupe de travail dont les membres ont des métiers très différents : assureur, consultant, officier de Gendarmerie ou de Police, responsable sécurité, etc. Le présent texte est un commentaire sur les faits considérés comme marquants. Le lecteur est invité à télécharger le document et les vidéos sur www.clusif.fr pour une présentation in extenso.
Le Panorama 2008 de la cybercriminalité
L’Internet, interconnexion de réseaux, n’a pas du tout été conçu pour l’emploi qui en est fait aujourd’hui. Historiquement, il a été créé à la fin des années 60 pour assurer la pérennité de transmissions de données entre des sites informatiques militaires pendant la guerre froide. L’Internet s’est ouvert au grand public au début des années 90, avec la mise en place du protocole http (HyperText Transfer Protocol) et du navigateur, ressources permettant une plus grande convivialité. Dans le cadre d’un emploi commercial ou grand public la problématique initiale d’authentification s’est alors déclinée doublement : aucune garantie quant à l’émetteur d’un message ou quant au site visité. La première incertitude a donné lieu au phishing qui est un abus à la qualité quant à l’identité de l’émetteur (initialement une banque, mais aujourd’hui, potentiellement, un site de commerce électronique). La seconde s’est déclinée de plusieurs façons : pharming (une variante du phishing qui s’appuie sur une redirection vers un site contrefait), typo-squatting qui s’appuie sur une similitude d’URL sans oublier le parasitisme des noms de domaines ou les sites de « propagande noire » (tenir des propos dénigrants en se faisant passer pour l’auteur légitime). Il existe, bien sûr, quelques solutions techniques qui contribuent à l’authentification : par exemple, la signature numérique ; mais la difficulté est d’ordre économique : qui va gérer (et donc payer) l’administration des clefs (création, révocation, interopérabilité, etc.) ? Autre exemple, le certificat serveur, mais cela fait bien longtemps que les sites cybercriminels sont en https qui garantit un tunnel chiffré, mais certainement pas la légitimité d’emploi du nom de domaine puisque les autorités d’enregistrement se contentent de vérifier qu’elles sont effectivement payées pour l’attribution de l’adresse !
Aujourd’hui, le problème d’authentification est devenu triple avec l’avènement des réseaux sociaux et des mondes virtuels : qui se cache derrière un « avatar », un « profil » sur un réseau social ? La situation n’est pas limitée au plagiat, parfois humoristique parfois injurieux quant à des personnalités célèbres (politique, show-biz), il semble y avoir une amplification des actes pédophiles en facilitant le démarrage de ce type de comportement.
La situation est tout aussi inquiétante pour le particulier que pour l’entreprise (ou l’administration). C’est tout d’abord, potentiellement, l’éclatement de la sphère du privé. Nonobstant, la logorrhée dont sont atteints certains bloggers, twitters ou exaltés des profils sur réseaux sociaux, le particulier n’est plus maître de son image, de ce qu’il veut montrer publiquement : des réseaux annoncent conserver ad vitam ce qui est mis une fois en ligne ; quelqu’un (y compris un ami) peut ajouter des photos sur votre mur sans votre assentiment ; ou encore, une personne peut souhaiter reprendre contact après un long passé, mais souhaitez-vous faire ressurgir publiquement tous les aspects de votre vie passée ? Le concept de réseau social est doublement séduisant : s’appuyant sur la théorie du 6e degré de séparation (1), on a l’impression que le « réseautage » va permettre d’entrer un contact avec n’importe qui… mais un réseau de contacts s’entretient ! Par ailleurs, nombre de ces réseaux ne sont pas créés ex nihilo ou par un service public, il y aurait donc lieu de se poser la question de l’intérêt d’un tiers, de son modèle économique et de l’exploitation anticipée de vos informations privées.
Il reste 75 % de l'article à lire
Plan de l'article