Bulletin d'information de mai 2022

Bonjour,

L'objet de cette infolettre est d'abord de vous informer de l'évolution de mon tarif horaire dans le contexte de l'inflation galopante.

Ensuite, de vous donner ou rappeler des informations sécuritaire dans le contexte de la 3e décennie du 21e siècle :

  • Contextualisation de la cyberguerre
  • Les données de santé valent de l'or, votre compte "Espace santé" aussi…
  • Faire attention à la vie privée pour renforcer la sécurité, et vice-versa
  • Renforcer la résilience de la société civile par la sobriété et le localisme numériques
  • Conseils pour les emails et SMS
  • Conseils pour les mots de passe
  • Conseils pour les mises à jour
  • Conseils pour les sauvegardes
  • Conseils pour les antivirus (Kaspersky dans le contexte des boycotts anti-russes)

Les lettres d'information par email apportent généralement très peu d'informations. Elles sont souvent creuses et superficielles, afin de s'adresser au plus grand nombre. Je suis conscient que des informations et conseils de cette infolettre ne correspondent pas aux compétences, aux aspirations et aux motivations de tous. Nous sommes tous différents. Pourtant, à un niveau ou à un autre, nous devons tous être sensibilisés aux enjeux de sécurité informatique de notre époque. Libre à vous de parcourir cette infolettre à votre convenance.

Vous pouvez retrouver ce message sur mon site web à l'adresse suivante : aide.ordi49.fr > infolettre_2022.05

....

Évolution de mon tarif

L'inflation des prix à la consommation me contraint à mettre à jour mon tarif horaire, qui correspond à mon salaire horaire net. Celui-ci était de 17,50 € depuis août 2018. Prenant en compte les six hausses du SMIC intervenues dans l'intervalle, depuis mai 2022, mon tarif horaire est désormais de 19,50 €.

À cause de cette hausse, je jette à la poubelle 2900 flyers imprimés en couleur chez un professionnel en 2018. Le temps des flyers semble terminé, puisque l'épidémie de COVID-19 est laissée en roue libre1). Sur le comptoir des commerçants, la manipulation des flyers par les clients successifs est propice à la transmission virale. Et le port fortement recommandé du masque en intérieur ruine toute cordialité qui me permettait de ne pas essuyer un refus de dépôt de mes cartes de visites ou flyers, tous les deux mois chez certains artisans boulangers, coiffeurs ou fleuristes. En contrepartie, mon tarif horaire qui évolue par pallier de 0,50 €, sera plus facile à modifier pour suivre l'inflation.

Par manque de temps, mais aussi pour ne pas vous harceler, je n'enverrai probablement pas d'email à chaque réajustement de mes tarifs si l'inflation continue son envolée comme c'est prévisible. Quoi qu'il en soit, mon site aide.ordi49.fr que j'ai restructuré à la mi-mars 2022, sera tenu à jour pour afficher mes modalités d'interventions :

  • La page Zones d'intervention précise les forfaits déplacements, hors de la période épidémique de COVID-19 (sinon : assistance par Prise en Main À Distance (PMAD) de votre ordinateur)
  • La page Tarifs indique mon tarif horaire valable au moment ou est affiché cette information

Concrètement, d'après l'estimateur CESU en ligne, depuis mai 2022, une heure de mon travail d'assistance informatique ou administrative à 19,50 € doit vous coûter aux alentours de 17,01 € sans avantage fiscal, ou bien 14,42 € si vous bénéficiez d'un avantage fiscal (70 ans, etc.).

À toute fin utile, je rappelle la grande actualité CESU de fin janvier 2022. Les innovations techniques entre l'URSSAF et la Direction Générale des Impôts qui ont rendu possible la prise en compte de l'impôt à la source à partir de janvier 2020 (CESU+), permettent désormais de satisfaire une vieille revendication de la Fédération des particuliers employeurs de France (FEPEM) : l'avance immédiate du crédit d'impôt2).

Je vous remercie pour votre compréhension.

Cybersécurité dans le contexte de la 3e décennie du 21e siècle

Copie d'écran du site digitalattackmap.com montrant la carte mondiale des cyberattaques DDoS à un certain moment de la journée du 6 juin 2021

Contextualisation de la cyberguerre

Depuis le 24/02/2022, nous sommes entrés dans le contexte de la 3e guerre mondiale. Il faut d’emblée noter quelques différences notables par rapport aux précédentes périodes de pré-guerre mondiale : d'une part la très importante et très fragile dépendance des sociétés civiles aux infrastructures de communication de l'information, c'est-à-dire aux réseaux électriques et numériques interconnectés qui constituent Internet ; d'autre part du fait de la centralité, de l'intensité et de la rapidité de circulation de l'information, une démultiplication potentielle des effets de celle-ci sur les sociétés civiles.

Cyberespace : ensemble des matériels et logiciels informatiques, et des usages numériques

Cyberguerre : guerre contre le cyberespace, ciblée sur le contenant physique du numérique (cyberattaques), ou bien sur le contenu numérique lui-même (guerre informationnelle)

  • Cyberattaque : acte offensif envers un dispositif informatique à travers un réseau cybernétique
  • Guerre informationnelle : ensemble des narratifs, des propagandes, des récits qui sont diffusés dans un camp et dans l'autre

Actuellement : cyberattaques de faible intensité, mais guerre informationnelle de haute intensité

Dans le but de favoriser la propagande pour retourner la population en pays russophone occupé, ainsi que de repérer et neutraliser les dissidents3), le dictateur russe et ses généraux militaires ont choisi de laisser l'infrastructure de communication ukrainienne à peu près intacte4). D'où les appels à l'aide insistants du dirigeant ukrainien, dont le talent oratoire de comédien professionnel a servi de catalyseur aux discours manichéens dans toute l'Europe et au-delà.

"La Russie n'a pas le monopole de la désinformation, également présente du côté ukrainien, qui a recours à des stratagèmes pour mobiliser sa population et rallier à sa cause l'opinion publique occidentale."
Asma Mhalla, enseignante des enjeux politiques de l'économie numérique à Sciences Po Paris.
30/03/2022: jean-jaures.org > Cyberespace : extension du domaine de la lutte. Penser la techno-politique au XXIe siècle à l'aune de la guerre en Ukraine (rapport PDF)

Enseignante des enjeux politiques de l'économie numérique à Sciences Po Paris, Asma Mhalla explique5) que l'actuelle guerre informationnelle de haute intensité, — ces actions sur les usages numériques et sur les contenus pour contrôler les opinions publiques —, n'est que le premier volet des actions militaires contre le cyberespace. L'autre volet de la cyberguerre est constitué par les attaques informatiques contre les infrastructures, c'est-à-dire contre les machines reliées à Internet. Les cyberattaques sont pour l'instant de basse intensité, probablement en vertu d'un accord tacite conclu entre les dirigeants états-uniens et russes à Genève en juin 20216), suite à la cyberattaque contre l'oléoduc Colonial Pipeline qui a déstabilisé une grande partie des USA pendant une semaine de mai 2021.

En contexte de forte tensions géopolitiques ou de guerre(s) militaire(s), il est acquis que lorsque le niveau des cyberattaques passent en haute intensité, par le ciblage massif d'entreprises, des administrations et/ou des infrastructures qui permettent l'accès normal à Internet7) — attaques pouvant contraindre les états ciblés à couper d'urgence tous les accès à Internet8) —, alors la probabilité de frappes militaires imminentes (missiles, etc.) est très forte. Dans l'intervalle entre ces deux états de basse et haute intensité de cyberattaques, beaucoup de choses imprévisibles peuvent se passer. Car en contexte de guerre, les événements dépendent moins des règles ou des accords passés, que des rapports de force9), avec tous les risques de dérapages que cela implique…

Contrairement aux autres pays, les sociétés civiles de la Russie et de la Chine peuvent continuer de fonctionner en étant totalement coupées d'Internet10) en cas de cyberattaques généralisées (balkanisation numérique).

Mais au niveau des individus, la problématique des cyberattaques se pose différemment. Comme les ordinateurs personnels et les smartphones sont reliés entre eux par Internet et que beaucoup de personnes possèdent les deux, le potentiel de nuisance par propagation d'un appareil à l'autre pour déstabiliser la société est gigantesque. C'est pourquoi la sécurité informatique collective dépend aussi du comportement de chaque utilisateur particulier ou professionnel. Or ce comportement dépend lui-même du niveau de conscience et de culture numérique individuelle.

Ainsi, de même que les "gestes barrières" permettent de lutter contre les épidémies de maladies infectieuses, la culture numérique générale et les comportements d'hygiène informatique participent à la résilience de toute la société. Malheureusement, les pratiques numériques des particuliers et professionnels non informaticiens sont très loin d'être au niveau des risques sécuritaires de cette 3e décennie du 21e siècle, comme l'illustre le nombre record d'entreprises piratées puis immobilisées par des rançongiciels en 202111).

C'est pourquoi ci-dessous à ma manière, j'essaie de contribuer au renforcement de la résilience numérique de la société civile.

Les données de santé valent de l'or, votre compte "Mon espace santé" aussi...

Pour chacun d'entre nous en ce printemps 2022, l'état français crée automatiquement un compte sur sa plateforme "Mon espace santé", qui est censé compléter et améliorer le fiasco du Dossier Médical Partagé (DMP). Mais l'usine à gaz "Mon espace santé" est un mauvais outils, chronophage et ineficace pour les professionnels de la santé. L'objectif de la plateforme est surtout de collecter et de centraliser un maximum d'informations intimes sur la population. C'était déjà ce que faisait l'ancienne plateforme facultative Dossier Médical Partagé (DMP), en important une fois par jour, depuis Ameli, les nouvelles données de remboursement des actes médicaux provenant de la Sécurité Sociale. Le côté positif est que ces informations peuvent servir à mener des études scientifiques avec les technologies du "big data" comme l'intelligence dite artificielle. Mais le côté négatif est que toutes ces informations font peser une très lourde menace sur la vie privée intime, dans le contexte actuel du piratage massif des entreprises et des administrations dans le monde entier, et qui va continuer à s'amplifier…

Si les avantages ne sont pas supérieurs aux bénéfices, je conseille de vous opposer à la création de votre compte "Mon espace santé" ou de le désactiver.

Si vous avez besoin d'une aide extérieure à votre foyer pour vos démarches médicales (aidant familial, etc.), alors vous avez peut-être plus d'avantages à utiliser "Mon espace santé" que d'inconvénients, parce que cela permet à la personne de confiance qui vous assiste d'accéder à votre dossier sans devoir être présente à votre domicile.

Dans le cas contraire, si vous ne l'utilisez pas, alors vous devriez probablement désactiver votre compte "Mon espace santé" afin d'éviter toute fuite de données intimes.
Pour désactiver votre compte "Mon espace santé", ça se passe sur cette page :
monespacesante.fr > Accueil, activation et opposition

Voici quelques liens qui conseillent la désactivation de "Mon espace santé" :

Toute base de données médicales centralisées d'une population intéresse les sociétés privées du secteur marketing, les sociétés d'assurance, les courtiers de données ou "data brokers"12) et surtout les pirates informatiques du monde entier13) (à qui les courtiers de données peuvent aussi acheter des informations au marché noir). La journaliste scientifique Coralie Lemke et autrice de "Ma santé, mes données" affirme que la vente d'un seul dossier médical rapporte 250 dollars US14). C'est pourquoi la plateforme "Mon espace santé" est une menace supplémentaire non négligeable pour l'intimité.

"Obtenir le numéro de sécurité sociale d'un individu, ainsi que diverses informations permettant de l'identifier, facilite considérablement le travail d'un cyberattaquant. Il possède une partie du puzzle, et peut recouper avec d'autres données disponibles sur des places de marché en ligne. Il devient alors possible d'usurper une identité, par exemple sur un service public en ligne. Ou encore, au pire des cas, ouvrir un compte en banque à la place de l'individu concerné."
Sabrina Feddal, Ingénieure diplômée en cybercriminalité, informatique légale et investigation numérique, et fondatrice de Probe I.T
Source : 11/10/2021: demain.ladn.eu > Tendances 2022 : impossible de faire l'impasse sur la cybersécurité !

Désactiver "Mon espace santé" est assez simple et rapide. Elle peut constituer un premier pas vers une démarche de reprise en main plus systématique de votre vie privée. Par exemple en vérifiant que votre pharmacie ne travaille ni avec le n°1 mondial des courtiers de données médicales IQVIA (réseau Pharmastat), ni avec OSPHARM (réseau OSPHAREA). Heureusement, il existe encore des logiciels sous-traitants de pharmacies qui ne collectent pas d'informations permettant l'identification des malades. Par exemple Offisanté (réseau Vigirupture) dont la déclaration de confidentialité (PDF) respecte réellement l'anonymat des patients. Pour en savoir plus (et retrouver le lien vidéo vers le magazine Cash Investigation de mai 2021), voir la page suivante :
wiki.ordi49.fr > Collecte de données et déclin de la vie privée > Chapitre Santé : Votre intimité violée

Faire attention à la vie privée pour renforcer la sécurité, et vice-versa

Au cours de la 2e décennie du 21e siècle, les menaces informatiques ont connu un développement technologique considérable :

  • Développement industriel de l'espionnage systématique des communications de tous les citoyens de nombreux états peu ou prou développés15) à l'instar de PRISM et XKeyscore, les programme états-unien de surveillance planétaire du World-Wide-Web et d'Internet à partir de décembre 2007,
  • Sophistication phénoménale des logiciels malveillants furtifs de type APT ("Advanced Persistent Threat" ou "menace persistante avancée") grâce aux innovations technologiques majeures, apportées conjointement par les services de renseignement des USA et d'Israël
  • Prolifération incommensurable des cyberarmes accessibles par tous et pour tous les budgets16), suite au piratage des services de renseignement états-uniens par le groupe The Shadow Brokers (les courtiers de l'ombre),
  • Développement exponentiel des infiltrations malveillantes dans les systèmes informatiques et de l'exfiltration de leurs données. Consolidation du marché très lucratif de l'extorsion numérique de fonds. Professionnalisation des groupes privés du cybercrime international et industrialisation de leurs méthodes de travail

Au cours de la dernière décennie, les cyberdélinquants / cybercriminels privés ou étatiques ont montré leur capacité à pénétrer dans tous les systèmes informatiques pour y voler des données et y placer des logiciels malveillants17). Dans les micro-ordinateurs utilisés par les particuliers et les professionnels, comme dans les serveurs des plus grandes entreprises de la "big tech" qui créent des logiciels et vendent du stockage en ligne18).

Partout dans le monde, contre l'avis unanime des autorités policières et des spécialistes en sécurité informatique, un nombre considérable d'entreprises et d'administrations publiques ont payé des rançons dans le but de pouvoir — peut-être — débloquer et déchiffrer leur système informatique qui avait été infecté et chiffré par un ransomware. Ce comportement n'a fait qu'enrichir et renforcer les groupes de cyberattaquants en nombre et en compétences d'ingénierie.

Depuis le début de la pandémie de COVID-19, le nombre d'attaques informatiques contres les entreprises a littéralement explosé19).

En sous-effectif chronique dans beaucoup d'entreprises, les équipes informatiques sont débordées de travail20). L'exigence de sécurité informatique est progressivement passée très très loin derrière l'exigence de productivité21). La pression constante des cadres pour tolérer la connexion des tablettes et smartphones aux réseaux des entreprises, le télétravail organisé sur les bases de l'improvisation pandémique de mars 2020, et le manque chronique de moyens, génère chez certains informaticiens, un sentiment de défaitisme face aux attaques informatiques, qui sont de plus en plus considérées comme banales et inéluctables. Si bien que l'idée progresse, selon laquelle prévenir les intrusions informatiques serait moins prioritaire (urgent) qu'investir dans de nouveaux outils de restauration des données volées puis corrompues.

Car une nouvelle technologique innovante, le "stockage immuable" (parfois vendue comme "virtualisation du stockage 2.0"), permet de redémarrer relativement rapidement le système informatique d'une entreprise dont les données ont été volées puis chiffrées par ransomware. Il s'agit de déplacer la quasi-totalité du système informatique dans le centre de données d'un prestataire qui effectue une copie inviolable de tout ou partie des disques durs de l'entreprise toutes les 90 secondes ! (Bonjour l'empreinte carbone…).

"La question n'est pas de savoir si, mais quand une entreprise aura besoin de se remettre d'une attaque de ransomware. Par conséquent, il est plus important que jamais de protéger ces données grâce à un stockage en mode objet immuable et à une protection continue […] L'ère de la prévention sera remplacée par celle de la restauration."
Florian Malecki, directeur Marketing Communication chez Arcserve, prestataire de sauvegarde par "stockage immuable".
Source : 14/01/2020: journaldunet.com > 6 tendances majeures pour l'évolution du marché du stockage en 2020

De surcroît, les entreprises piratées préviennent rarement leurs clients ou la presse via un communiqué Twitter ou Facebook. Et il est avéré au-moins une fois récemment, qu'un cadre d'une grande entreprise française ose télécharger puis revendre les données personnelles de 33 millions de clients pour s'enrichir personnellement22).

En cette 3e décennie du 21e siècle, aucune donnée personnelle n'est à l'abri dans les entreprises privées comme publiques.
Au cours de la décennie, la dissémination des données privées va multiplier les vols d'identité et les arnaques sophistiquées23).

La double extorsion par ransomware, nouvelle étape vers une "économie de l'extorsion"

[…] En 2022, il y a fort à parier que les techniques d'extorsion et d'exfiltration associées aux ransomwares gagneront en sophistication, avec l'abandon probable du chiffrement des données au profit de la seule extorsion de fonds. Nous assistons actuellement à l'apparition d'une économie parallèle entièrement fondée sur l'exfiltration et l'extorsion des données. Les sites de "data shaming" où sont exposées sans vergogne les données exfiltrées fleurissent les uns après les autres, offrant aux groupes de ransomware une plateforme idéale pour publier et mettre aux enchères les informations prises en otage. …
Mike Sentonas, directeur de la technologie chez CrowdStrike
Source : 27/01/2022: latribune.fr > Cybersécurité : cinq tendances à suivre en 2022

Plus vos données sont collectées avec ou sans votre consentement éclairé, plus celles-ci sont éparpillées par les revendeurs de données, les courtiers de données (data brokers), plus les cybercriminels disposent d'informations utiles pour vous induire en erreur en vous faisant cliquer sur un mauvais lien ou ouvrir une pièce jointe malveillante afin de prendre le contrôle, discrètement, ou pas, de votre ordinateur. Ces pirates informatiques (petits groupes privés ou étatiques) utilisent les bases de données des entreprises du marketing qu'ils ont achetées au marché noir24) ou eux-même piratées. Plus les critères ciblés sont précis, plus une campagne d'email malveillants sera productive et rentable.

Pour réduire la surface d'attaque des données personnelles (et donc augmenter la sécurité informatique), il faut adapter son comportement à ces menaces. En n'utilisant le stockage en ligne – les cloud comme Apple iCloud, Microsoft OneDrive, Google machin Docs, Drive ou One, etc. – qu'avec la plus grande sobriété numérique. Idem concernant les informations, photos et vidéos publiées sur les plateformes de comérage narcissique (Facebook25), etc.). Il faut refuser systématiquement les cookies lors de la navigation sur les sites web. Il faut utiliser un navigateur qui n'appartient ni Google, ni Microsoft ni à Apple, et qui soit de préférence un logiciel libre (Mozilla Firefox, Brave, Chromium, Tor Browser, etc.), paramétré pour bloquer les publicités et codes informatiques espions qui sont inclus dans les pages web. Concernant le contenu de notre boîte mail qui est stocké à l'extérieur de notre ordinateur, sur un serveur, il faut veiller à en réduire le contenu au minimum, et à ne pas y stocker de pièce jointe qui pourraient opportunément fournir des informations à un pirate, lui pemettant de ré-attaquer avec plus d'intelligence et de force.

"Si la meilleure défense à long terme consiste à s'attaquer aux menaces sur la vie privée de manière systémique, nous devons également prendre nous-mêmes un certain nombre de mesures simples qui peuvent contribuer à protéger notre propre vie privée, notamment contre les risques les plus courants aujourd'hui."
Arnaud Lemaire, Directeur Technique F5 France
Source : 18/05/2021: journaldunet.com > Menaces sur la vie privée : on n'a encore rien vu !

Renforcer la résilience de la société civile par la sobriété et le localisme numériques

Copie d'écran de la page d'accueil du portail de services éthiques degooglisons-internet.org de l'association Framasoft

En contexte de 3e guerre mondiale (qui n'en n'est qu'à ses prémisses en tant que guerre économique), la résilience de la société civile ne peut qu'être affaiblie si son fonctionnement dépend de services numériques gérés de manière centralisées, et de surcroît, de l'autre côté de l'Océan Atlantique.

Il faut d'abord rappeler que l'accès aux services numériques états-uniens dépend de très longs câbles transatlantiques qui reposent sur le plancher océanique. Or le principe d'un sous-marin, c'est "pas vu, pas pris" et celui de la guerre, c'est "la fin justifie tous les moyens".

Mais le nombre de câbles transatlantiques est tellement important (voir submarinecablemap.com), que l'on assisterait plutôt à un ralentissement et à un encombrement progressif des services numériques si des attaques physiques étaient portées contre eux.

Les atteintes au fonctionnement d'Internet seraient évidemment beaucoup plus importantes et rapides en cas d'attaques militaires physiques coordonnées non anonymes contre des infrastructures. C'est-à-dire si les attaques n'étaient plus seulement des sabotages de câbles par des tirs sous-marins, mais par exemple des attaques physiques contre des points d'échanges Internet (noeuds de raccordement entres les réseaux des fournisseurs d'accès, comme Orange, SFR, British Telecom, Belgacom Proximus, Deutsche Telekom T-Online, etc…). Mais là encore, sauf pour les territoires faiblement reliés à Internet comme les petites îles, la diminution des capacités de flux, c'est-à-dire l'encombrement d'Internet, se ferait par paliers progressifs, avec probablement des inégalités géographiques importantes à l'intérieur d'un même pays.

Car de par sa conception, le réseau des réseaux qu'est Internet est décentralisé. Précisément parce qu'il a été conçu pour résister le plus longtemps possible à une guerre, par l'agence états-unienne DARPA, grâce à de nombreuses innovations techniques, dont une, créée en France par l'ingénieur français Louis Pouzin (Plus d'infos sur les retraités qui ont participé au projet Cyclades : youtube.com > Le projet Cyclades).

Pourtant, la société civile a fini par croire aux deux mensonges suivants :

  • Internet serait le synonyme du Web
  • Le Web serait un ensemble de services fournis par une poignée de grandes sociétés comme Google, Amazon, Facebook, Apple, Microsoft, etc.

Plus plus d'informations sur ce sujet, vous pouvez consulter ma page wiki.ordi49.fr > Vidéos sur... Qu'est-ce qu'Internet ?

La force d'Internet qui lui procure sa résilience, c'est d'être déconcentré.

La faiblesse de la société civile, c'est au-contraire l'hyperconcentration de ses usages numériques autour de quelques grandes sociétés état-uniennes de services comme Google, Amazon, Facebook, Apple, Microsoft, etc.

Pour déstabiliser les sociétés civiles, les attaquants auraient tout intérêt à s'en prendre à ces grandes sociétés de services qui ont rendu leurs usagers si dépendants en collectant énormément d'informations sur eux… Or la grande cyberattaque de 2020 contre les États-Unis a montré que pirater les sous-traitants de ces grandes sociétés est une méthode qui ouvre énormément de portes, jusqu'aux tréfonds des systèmes informatiques gouvernementaux26).

Il est difficile d'imaginer l'évolution prochaine de la situation de guerre froide et économique mondiale actuelle. Guerre larvée, diffuse, par procuration… des lignes rouges qui une fois franchies ne sont plus vraiment rouges27)… ou bien un événement moins grave qui tournerait à l'étincelle… Mais ce qui est certain, c'est que ça ne va pas en s'arrangeant, et que la réalité dépasse toujours la fiction, y compris lorsque beaucoup d'événements (funestes) sont prévisibles (comme c'est le cas depuis 2020).

Quand une monoculture commence à être attaquée par un insecte ravageur, c'est une catastrope pour la population de végétaux. Parce que la trop faible biodiversité du site ruine complètement la résilience que l'écosystème aurait naturellement acquise avec moins de contraintes sur son développement. C'est pourquoi les objectifs de biodiversité forestière sont pris en compte de plus en plus sérieusement au fur et à mesure des décennies, et que les pionniers de la permaculture sont pris de plus en plus au sérieux28).

Le même raisonnement peut être appliqué concernant le fonctionnement numérique de la société civile : est-il souhaitable que les relations économiques et sociales s'arrêtent au moment même où Google, Facebook et Microsoft seront paralysés par une attaque informatique de grande ampleur ?

Heureusement, des services numériques alternatifs existent :

  • ils sont locaux et déconcentrés, ce qui confère des capacités de résilience numérique à la société civile
  • de plus, leur éthique allie la confidentialité réelle des données (éthique des logiciels libres) et la sobriété numérique (volonté de rester de petites structures associatives, lutte contre l'effet rebond, etc.)

En France, le plus connu des fournisseurs de services alternatifs éthiques est l'association d'éducation populaire Framasoft, qui se définit comme une AMAP du numérique (AMAP = Association pour le Maintien d'une Agriculture Paysanne). Elle a initié le Collectif d'Hébergeurs Alternatifs, Transparents, Ouverts, Neutres et Solidaires (CHATONS, chatons.org) se reconnaissant dans une charte fixant un certain nombre de principes, parmi lesquels l'attachement au logiciel libre et le refus d'exploiter les données personnelles des utilisateurs29).

Le projet " Dégooglisons Internet " - qui ne concerne d'ailleurs pas que Google - consiste à proposer des services alternatifs face à un maximum de services que nous évaluons comme menaçants pour nos vies numériques.

Google Docs, Skype, Dropbox, Facebook, Twitter, Google Agenda, Youtube, Doodle, Yahoo! Groups, et bien d'autres sont des services extrêmement pratiques, mais ils sont devenus bien trop gros et nous ont rendus dépendants. Framasoft souhaite entrer en résistance, et propose un plan de mise en place d'applications alternatives sur plusieurs années.

Association Framasoft.

Si vous souhaitez devenir indépendant(e) des services en ligne concentrés GMail, Yahoo!, Microsoft, Apple, et par votre propre résilience numérique, contribuer à celle de la société civile, vous pouvez visiter les sites suivants :

  • framasoft.org (Association pour s'instruire, découvrir des logiciels libres, etc.)
  • degooglisons-internet.org (Association Framasoft) : une quantité de services en ligne
  • entraide.chatons.org (Collectif d'associations et de petits entrepreneurs numériques éthiques) : une quantité de services en ligne
  • zaclys.com (Association La Mère Zaclys) : service email éthique et services de stockage / partage (cloud)
  • sud-ouest2.org (Association Sud-Ouest) : service email éthique

Conseils pour les emails et SMS

Vous devez savoir que les emails (ou courriels) sont la porte d'entrée royale des logiciels malveillants dans les systèmes informatiques des particuliers et des entreprises, que les pièces jointes et les hyperliens sont potentiellement dangereux, que les campagnes de hameçonnage vers des faux sites web se sont multipliées depuis le début de la pandémie de COVID-19, et encore re-multipliés depuis le début de l'invasion russe en Ukraine30).

Lorsqu'un site web sur lequel on est client nous invite à cliquer sur un lien, la bonne pratique est de se demander si l'on peut accéder à la ressource par un autre moyen. Par exemple, si un email nous signale qu'une facture est disponible en cliquant sur un lien, alors il est prudent de ne JAMAIS cliquer sur ce lien. Mais au contraire de se connecter normalement sur le site, puis d'aller dans la section factures pour la visualiser / télécharger, puis de se déconnecter.

AVANT de cliquer sur un lien dans un email, il faut TOUJOURS positionner le pointeur de la souris sur ce lien, puis vérifier si l'adresse du site web (URL) qui est affichée en bas à gauche de la fenêtre du navigateur ou du courrielleur, est cohérente avec le texte du lien. Au moindre doute, il ne faut pas cliquer !

Si vous n'êtes pas sûr(e) de TOUJOURS pouvoirs discerner les bons liens légitimes des mauvais liens frauduleux dans les emails, alors vous avez absolument besoin de recourir à un antivirus très performant (payant) qui vous permettra souvent d'avoir une 2e chance avant la catastrophe.

Email de hameçonnage : l'adresse fantaisiste du site affichée en bas à gauche ( https://camawehaaustin.org/ ) quand le pointeur de la souris est sur le lien, confirme que cet email est illégitime.

Sur un smartphone, il est sage de ne JAMAIS suivre un lien SMS, sauf cas très très exceptionnel. Par exemple un SMS envoyé en direct par le support téléphonique Orange souhaitant obtenir une photographie de l'écran de votre ordinateur.
Sur un smartphone, il est recommandé de ne pas suivre les liens emails.

Deux cas de figure se présentent si vous recevez un courrier électronique que vous n'avez pas sollicité :

  • L'expéditeur a obtenu votre adresse de manière illégitime parce que vous ne vous êtes pas inscrit comme client(e) chez cet expéditeur –> Marquage comme SPAMCourrier indésirable
  • L'expéditeur a obtenu votre adresse de manière légitime –> Suppression normale de l'email. ATTENTION : Aucun clic sur un lien de cet email si quelque chose vous fait penser que la boîte mail de l'expéditeur a peut-être été piratée. Si vous êtes inscrit(e) chez ce commerçant et que vous avez vérifié que toutes les phrases et liens du messages sont cohérents, alors vous pouvez vous désinscrire en cliquant à l'endroit idoine situé à la toute fin du message

Bien que de nombreux professionnels non informaticiens le fassent (y compris les conseillers financiers), envoyer des données personnelles non chiffrées par email en dehors d'emails internes à une entreprise31), est une mauvaise pratique, déconseillée par l'état (ANSSI) et la CNIL32). Le chiffrement du contenu des emails par cryptographie asymétrique 33) s'est démocratisé grâce au courrielleur logiciel libre Mozilla Thunderbird qui en simplife considérablement la démarche34) (cette cryptographie permet aussi d'authentifier l'identité de l'expéditeur qui joint sa signature électronique).

Malheureusement, le chiffrement du contenu des emails est hors de portée de la majorité des utilisateurs35), car le niveau de maîtrise de l'informatique par la population est globalement assez faible.
Heureusement, des alternatives plus simples sont accessibles au grand public :

  • Si vous avez le choix, privilégiez le transfert direct d'un document sur le site officiel qui vous le demande, via le formulaire d'une page web dont la connexion ordinateur ↔ serveur est chiffrée (https://), plutôt que son envoi par email non chiffré
  • Si vous en avez la possibilité et les compétences, privilégiez le transfert d'un document via un stockage temporaire sur un cloud éthique basé en France (Zaclys, etc.), plutôt que son envoi par email non chiffré

Dans votre boîte mail en ligne (webmail), pensez à supprimer les messages de votre dossier "Messages envoyés" et en particulier ceux qui contiennent des pièces jointes. En effet, tout pirate qui accèdera à votre boîte mail en ligne cherchera à exploiter les informations personnelles qui s'y trouvent, afin d'usurper votre identité, ou bien de vous repirater ultérieurement avec plus d'efficacité.

Gardez à l'esprit qu'une boîte mail en ligne n'est ni inviolable, ni un coffre-fort à l'abri des sinistres36). Et que beaucoup de boîte mail soit-disant gratuites (GMail, Yahoo!, etc.) sont financées par l'exploitation commerciale de vos données personnelles, ainsi que celles de vos correspondants.

Conseils pour les mots de passe

Vous devez savoir que les mots de passes des comptes en ligne doivent impérativement être uniques, long et compliqués à deviner, tant pour un être humain qui connaît vos informations publiques, que pour une machine qui essaie des millions de combinaisons en très peu de temps. Dans l'état actuel de la technologie, un mot de passe de moins de 11 caractères est insuffisant37).

Suite au développement phénoménal des piratages, la connexion aux comptes en ligne par double authentification est de plus en plus recommandée et utilisée : il s'agit de confirmer la première validation d'identité à l'aide d'un code reçu sur un autre appareil en votre possession (smartphone, lecteur de carte bancaire, etc.). Cette méthode est imposée depuis fin 2020 par toutes les banques de l'Union Européenne (directive DSP2). Mais sur les autres sites web, cette double authentification est parfois difficile à utiliser quand on n'est pas à l'aise avec un smartphone. Si c'est votre cas, je vous conseille d'opter pour la complexification sérieuse de votre mot de passe, plutôt que cette double authentification.

Si vous souhaitez opter pour la double authentification mais que ce changement d'habitude vous est difficile, sachez qu'à partir de 2023 (peut-être à la fin 2022), la procédure va encore changer de manière progressive selon les sites web, dans le but de supprimer le recours aux mots de passe… à condition de faire communiquer le smartphone et l'ordinateur par Bluetooth38). Comme la fonction Bluetooth des smartphones est généralement éteinte afin d'économiser la batterie (minimiser l'empreinte carbone) et de diminuer les occasions d'attaques sur les vulnérabilités Bluetooth39), cette fonction devra être activée avant la nouvelle méthode d'authentification sans mot de passe dans la page web de l'ordinateur, puis re-désactivée…

… Et parallèlement à cette technologie développée par les grandes sociétés états-uniennes de service, l'état français est également sur le point d'apporter une nouvelle méthode d'authentification sans mot de passe sur les sites web du service public. En effet, une nouvelle application installée dans le smartphone (espérons que ce soit un logiciel libre), permettra de s'authentifier sur FranceConnect en posant sa nouvelle carte d'identité électronique (CNIe) contre l'appareil40).

  • 24/03/2022: developpez.com > Les mauvaises pratiques de sécurité restent un défi pour le travail hybride : 29 % des travailleurs utilisent toujours les mêmes mots de passe pour leurs comptes personnels et professionnels : Près d'un tiers des travailleurs utilisent toujours les mêmes mots de passe pour leurs comptes personnels et professionnels, ce qui peut compromettre leur entreprise si un compte personnel est piraté. …

Afin de renforcer la sécurité, l'utilisation d'un gestionnaire de mots de passe est fortement recommandée, à condition que ce gestionnaire n'envoie pas les mots de passe sur un serveur distant (cloud). Pour les personnes qui sont à l'aise avec la gestion des fenêtres et le copier-coller, je recommande le logiciel libre de référence KeepassXC (keepassxc.org)41) qui est recommandé par le Socle interministériel de logiciels libres. Pour les personnes qui sont moins à l'aise, je recommande l'utilisation du gestionnaire de mot de passe de Mozilla Firefox42) avec un très bon antivirus (payant), et si possible, la tenue d'un carnet de notes sur ces mots de passe.

Attention au gestionnaire de mots de passe Google Chrome. Lorsque ce navigateur est connecté à un compte Google (GMail), il est fréquent que les mots de passe soient synchronisés en miroir dans le compte Google en ligne. Or comme il est également fréquent que les utilisateurs se fassent pirater leur boîte mail (GMail), le risque d'un piratage en cascade devient très élevé.

Conseils pour les mises à jour

Traditionnellement, Microsoft publie un paquet de mises à jour de sécurité pour Windows et MS Office, chaque 2e mardi de chaque mois, le "patch tuesday" (souvent livré le mercredi en France). Mais des mises à jour de sécurité surviennent souvent avant le prochain 2e mardi du mois.

Sur un ordinateur, si vous n'avez pas eu de mise à jour depuis un mois, alors il doit y avoir un problème et c'est inquiétant.

Quelque soit le système d'exploitation, Microsoft Windows, MacOS, ou GNU/Linux, s'il est obsolète, alors votre sécurité informatique est menacée.

La mise à niveau vers Windows 11 (qui est réservé aux PC récents) est facultative jusqu'à l'obsolescence de la dernière sous-version de Windows 10 le 14/10/2025.
Les anciennes sous-versions de Windows 10 sont obsolètes, tandis que Windows 8.1 ne sera obsolète que le 10/01/2023. Pour connaître votre sous-version de Windows 10, tapez Winver dans le menu système (Démarrer) de Windows. Pour savoir si votre sous-version est obsolète, visitez la page suivante :

Pour connaître les dates d'obsolescence de Microsoft Office, visitez la page suivante :

Les navigateurs web Google Chrome et Mozilla Firefox se mettent à jour relativement fréquemment, et de manière indépendante de Windows. Mais il faut pour cela que l'utilisateur autorise Mozilla Firefox ou Google Chrome à se mettre à jour lorsque cela est requis (boîte de dialogue affichant le mot "update").

Si votre ordinateur sous Windows n'est allumé que quelques minutes par semaine afin de lire les emails, alors Windows ne peut pas se mettre à jour correctement et votre sécurité informatique est probablement menacée.

Sur Windows, les mises à jour se téléchargent automatiquement sans aucune autorisation de l'utilisateur. Cela accentue la lenteur de certains ordinateurs qui sont sollicités en même temps par l'utilisateur. Dans ce cas, il est plus simple d'allumer Windows au-moins 30 à 60 minutes avant de l'utiliser.

Mettre en veille son Windows en fin de journée plutôt que l'éteindre, peut retarder significativement l'application des mises à jour qui ont été téléchargées.

Sur les smartphone Google Android, les mises à jour de sécurité sont au bon vouloir du constructeur. Lorsque l'appareil est encore récent, elles sont diffusées la plupart du temps avec un certain retard, qui implique donc que l'utilisateur ne retarde pas leur exécution. De manière générale, les smartphones fonctionnant sous Google Android contiennent de très nombreuses failles de sécurité dues à l'incurie des constructeurs. Quant-aux téléphones mobiles à touches, ils contiennent tous des tonnes de failles de sécurité non corrigées. Il vaut mieux éviter de les connecter à Internet.

Les objets connectés ne sont généralement pas conçu pour être mis à jour par l'utilisateur. Les programmeurs qui travaillent à toute vitesse sur ces produits ne se préoccupent pas beaucoup de la sécurité. Les entreprises les conçoivent et les vendent pour une saison. D'autres modèles ou gammes les remplacent à la prochaine saison, et la sécurité des anciens produits est vite oubliée.

Les imprimantes font exception et des mises à jour peuvent être téléchargées pendant deux ou trois ans. Si votre imprimante est connectée en WiFi plutôt qu'en USB, alors elle est directement connectée à Internet (et à son serveur qui reçoit les informations collectées). Dans ce cas, il est judicieux de vérifier régulièrement, si une mise à jour est disponible pour l'imprimante (très facile chez HP grâce au logiciel HP Support Assistant). Si l'imprimante n'est pas connectée à Internet, alors les mises à jour ne sont pas cruciales.

Concernant les "SMART TV" dites intelligentes et qui une fois connectées à Internet, sont surtout douées pour espionner le consommateur à son insu, il faut vérifier dans le manuel si les mises à jour sont prévues.

Si vous possédez une caméra directement connectée à Internet, vous prenez un risque pour votre propre sécurité, à cause du piratage fréquent de ces objets connectés. Ces gadgets doivent être utilisés avec la plus grandes précaution, et contrôlés / supervisés en permanence par des informaticiens. Ils conviennent mieux aux entreprises qu'aux particuliers, parce que les informaticiens d'entreprise disposent d'outils de surveillance et de supervision du réseau.

Si vous possédez un NAS (serveur de fichiers accessible par le réseau) et que vous l'avez configuré pour être accessible par Internet, c'est un risque considérable pour vos données personnelles. Une telle configuration pouvait s'envisager chez un particulier au début des années 2000. Mais ce temps est révolu.

Un particulier n'a ni les compétences, ni le budget, ni les ressources en supervision réseau d'une entreprise : sauf exception, il ne devrait jamais jouer à se prendre pour une entreprise, en autorisant l'accès à ses webcams ou à son NAS depuis Internet. Car toutes les box des particuliers comme des professionnels, sont sondées par des automates qui cherchent à entrer dans les systèmes.

Conseils pour les sauvegardes

Les sauvegardes de données sont rarement effectuées par les particuliers. C'est une erreur.
Elles devraient être effectuée régulièrement, plus ou moins fréquemment selon le nombre de nouvelles données, ou de leurs réactualisations.

La sauvegarde des données personnelles doit être régulière.

La sauvegarde d'une donnée doit consister en une copie sur un support externe, afin de pouvoir récupérer le doublon en cas de problème.

Le déplacement d'une donnée sur un support externe n'est pas une sauvegarde, mais un archivage : l'unicité d'une donnée ne permet pas sa récupération.

Par les temps qui courent, il est plus que jamais conseillé de sauvegarder sur un média externe qui ne peut pas être accédé par Internet.

Il existe une multitude de méthodes pour effectuer les sauvegardes :

  • La méthode la plus concrète, c'est de copier-coller tout ou partie du dossier personnel de l'utilisateur sur le support externe : cette méthode manuelle nécessite un nombre plus ou moins important de manipulations. Beaucoup de manipulations –> sauvegarde précise qui optimise la place sur le disque dur externe. Peu de manipulations avec copie intégrale du répertoire caché AppData –> sauvegarde grossière avec de nombreux fichiers temporaires inutiles (et parfois volumineux)43)
  • La méthode la plus simple, la plus efficace et la plus sécurisée, c'est d'utiliser le logiciel Fab's AutoBackup Home & Office44) qui coûte 10 euros sur le sous-site e-commerce de son créateur Fabrice Parisot
  • La méthode la plus risquée, c'est la sauvegarde sur un espace de stockage distant (cloud). C'est la meilleure méthode pour vous faire pirater vos données personnelles, soit par la société qui vous fournit "gratuitement" ce service, soit par un de ses clients coutiers de données, soit par le premier pirate qui devinera votre mot de passe45)
  • La méthode la plus assistée, c'est d'utiliser un logiciel de sauvegarde automatique sur votre disque dur externe. Celui qui est intégré à Windows 10 s'appelle "Historique des fichiers"46). Il existe une multitude d'autres logiciels de ce type. Beaucoup sont fournis sur les disques dur externes et proposent également la sauvegarde distante (cloud) à éviter.

Règle du 3,2,1 : une formalisation de "sauvegarde idéale" :

  • Posséder 3 copies des données au minimum
  • Stocker les copies sur 2 supports différents
  • Externaliser 1 des supports hors du site (l'entreposer hors de votre domicile)

Conseils pour les antivirus

Sous Microsoft Windows, un antivirus de qualité (payant) est fortement recommandé.
Sous Apple MacOS, il est également recommandé d'avoir un antivirus, en cette 3e décennie du 21e siècle.

Les utilisateurs GNU/Linux doivent se méfier car ils ne sont pas à l'abri de logiciels malveillants.
Ainsi les hackers, qui ne sont pas des pirates mais au contraire des utilisateurs bienveillants et expérimentés de GNU/Linux47), se contraignent à utiliser le navigateur web à l'intérieur d'un conteneur étanche ("bac à sable"), qui est configuré aux petits oignons pour interdire l'accès à tout un tas de ressources de l'ordinateur, dont les données utilisateurs (à l'instar du live CD / USB Tails qui est basé sur GNU/Linux Debian).

Concernant l'excellent antivirus Kaspersky – d'origine russe –, j'ai mis à jour ma page web wiki.ordi49.fr > Logiciels antivirus qui explique à quoi s'attendre à moyen terme. Si votre antivirus est un produit Kaspersky, je vous invite à la lire.

3)
  • 06/05/2022: siecledigital.fr > La Russie détourne les infrastructures Internet ukrainiennes : […] Des opérateurs Internet ukrainien détournés. La population de Kherson, une ville sous le contrôle de l'armée russe, se retrouvait connectée à Internet depuis la Crimée après une coupure de courant de plusieurs heures. C'est l'entreprise spécialisée dans la surveillance et la gouvernance d'Internet, NetBlocks, qui en fait la découverte le week-end dernier. Le trafic de l'opérateur ukrainien Khersontelecom était redirigé vers le fournisseur Miranda, situé en Crimée, qui renvoyait ensuite vers Rostelecom, en Russie. "La connectivité sur le réseau a été conduite via l'Internet russe au lieu de l'infrastructure de télécommunication ukrainienne et est donc possiblement soumise à la réglementation, à la surveillance et à la censure de l'Internet russe", explique NetBlocks sur son site. Trois des plus grands fournisseurs d'accès à Internet en Ukraine ont enregistré de sérieux dommages de leurs infrastructures. Cependant, les milliers de réseaux et l'abondante quantité de redondance qui composent l'Internet ukrainien l'ont rendu incroyablement résilient aux différentes attaques perpétrées par la Russie pendant ces deux mois. La Russie veut contrôler l'entièreté d'Internet. L'objectif de Moscou derrière ces détournements d'infrastructures est d'établir un Internet souverain et centralisé sur lequel le Kremlin pourrait exercer sa censure en toute impunité. "En Russie, le trafic Internet est régulé par les forces russes – elles collectent les données et recherchent les personnes qui soutiennent l'Ukraine afin de briser le mouvement de résistance", a déclaré Yurii Shchyhol, chef du service d'État de la communication spéciale et de la protection de l'information de l'Ukraine. "L'ennemi a parfaitement compris que sa mission était d'éliminer l'accès des Ukrainiens à leur propre Internet et ils savent comment s'y prendre depuis 2014." En 2014, au début de la guerre du Donbass, les réseaux de télécommunications avaient déjà été détournés afin de réacheminer les données du peuple ukrainien vers les groupes de séparatistes pro-russes soutenus par Moscou. "Ces détournements font partie de la stratégie de "russification" des territoires occupés par l'armée russe", précise Alp Toker, directeur général de NetBlocks. "Sans aucun doute, ce n'est que le début."
4)
  • 31/03/2022: L'Invité(e) des Matins > franceculture.fr > Défense : la cyberguerre à nos portails. Avec Gérôme Billois, Asma Mhalla et Maxime Tellier (vidéo) : Asma Mhalla (vidéo 2e partie de l'interview) : "Pourquoi la Russie n'a-t-elle pas attaqué de manière beaucoup plus violente et frontale le réseau de télécommunication ukrainien ? […] Au-delà de la simple question de faisabilité, ils n'ont aucun intérêt à le détruire entièrement, parce que ce serait fagocyter leur propre capacité de communication. Et en cas de victoire, ils auraient besoin de ce réseau de communication et d'Internet pour tout simplement prendre le contrôle de la sphère informationnelle qui fait partie d'une doctrine qui date du KGB des années 1970 — qui est beaucoup plus large que la simple question des cyberattaques — qu'est la question du contrôle de l'information de bout en bout de la chaîne, c'est-à-dire de l'infra des réseaux jusqu'aux contenus. Et de ce point de vue, il se passe quelque chose d'assez intéressant en terme de stratégie russe. En réalité, dès les années 1970, on a estimé que l'information — contrairement à ce qu'on peut penser aujourd'hui en France — n'est absolument pas du tout un bien commun. C'est une ressource stratégique qui est une arme de guerre en réalité. Et la doctrine russe qui date des années 1970 et qui a été vraiment accélérée à partir du retour de Poutine en 2012, c'est le contrôle de la sphère informationnelle."
5)
  • 31/03/2022: L'Invité(e) des Matins > franceculture.fr > Défense : la cyberguerre à nos portails. Avec Gérôme Billois, Asma Mhalla et Maxime Tellier (vidéo) : […] Asma Mhalla (vidéo de l'interview à partir de 3'45") : En gros, ce qu'on appelle, la cyberguerre, c'est un ensemble de modalités d'actions qui vont venir en complément des modalités de combat conventionnel, et qui vont attaquer cette quatrième dimension qu'on appelle le cyberespace. Le cyberespace, c'est l'ensemble des infrastructures et réseaux, mais aussi tout ce qui est intangible, invisible, c'est-à-dire tous nos usages sur les applications numériques. Le premier volet d'actions militaires sur le cyberespace porte sur les contenus, c'est le contrôle de la sphère informationelle qui fait partie de la guerre informationnelle, c'est l'ensemble des narratifs, des propagandes, des récits qui sont diffusés dans un camp et dans l'autre. Le deuxième volet d'actions militaires sur le cyberespace, c'est celui des cyberattaques. Concernant la guerre informationnelle, on est vraiment sur un conflit de haute intensité. On a un combat de narratifs qui est très fort dans les deux camps, dont l'enjeu est les opinions publiques occidentales. Concernant les cyberattaques, de basse intensité et qui volontairement à mon avis, sont en dessous du seuil d'affrontement, il s'agit d'abord de la mise sous pression d'un camp et de l'autre dans le cadre du gentleman's agreement de juin 2021 entre Biden et Poutine, suite à une énorme cyberattaque qui a eu lieu en mai 2021 aux États-Unis et qui avaient bloqué pendant plus de 48 heures, un grand opérateur d'oléoducs états-unien. Quand Biden et Poutine se sont rencontrés en juin 2021 à Genève, ils avaient eu une espèce d'accord tacite entre eux, disant que toutes les cyberattaques critiques, c'est-à-dire qui touchaient des infrastructures étatiques vitales étaient absolument exclues du champs des cyberattaques entre eux-deux, sous réserve de mesures de rétorsion très fortes.
6)
  • 17/06/2021: zdnet.fr > Biden et Poutine s'affrontent sur la cybersécurité et les rançongiciels à Genève : […] "J'ai parlé de la proposition selon laquelle certaines infrastructures critiques devraient être interdites d'attaque. Un point c'est tout. Par des moyens cybernétiques ou autres. Je leur ai donné une liste, 16 entités spécifiques. 16 définies comme des infrastructures critiques", affirme Joe Biden. 16 secteurs à protéger. Tom Kellermann, membre du Cyber Investigations Advisory Board, des services secrets américains, explique que les 16 entités auxquelles Biden a fait référence sont ce que la CISA définit comme des "secteurs d'infrastructures critiques". Il précise que les 16 secteurs sont les suivants : produits chimiques, installations commerciales, communications, fabrication critique, barrages, base industrielle de défense, urgences, énergie, services financiers, alimentation et agriculture, installations gouvernementales, soins de santé et santé publique, technologies de l'information, réacteurs nucléaires, matériaux et déchets, systèmes de transport, eau et systèmes de déchets. Tous ces secteurs ont été confrontés à des dizaines d'attaques de ransomware au cours des trois dernières années, et le président américain insisté auprès de Vladimir Poutine pour qu'il comprenne ce que les Etats-Unis traversent. Il a fait référence à l'attaque par ransomware contre Colonial Pipeline, qui a laissé certaines parties de la côte Est en proie à des difficultés d'approvisionnement pendant plusieurs jours. "Equivalent à une attaque armée". "Je l'ai regardé et lui ai demandé : "comment vous sentiriez-vous si un ransomware s'attaquait aux pipelines de vos champs pétrolifères ?" Il a répondu : "ça aurait de l'importance". Je lui ai fait remarquer que nous avons d'importantes capacités cybernétiques. Et il le sait", a raconté Joe Biden aux journalistes. Il a ajouté que les cyberattaques menées par la Russie avaient des conséquences sur la réputation de la Russie et que Poutine en était conscient. L'OTAN a également publié une déclaration après le sommet de Bruxelles, réaffirmant l'idée que "l'impact de cyberactivités malveillantes importantes pourrait, dans certaines circonstances, être considéré comme équivalent à une attaque armée". Une cyberguerre froide à laquelle les deux pays doivent mettre un terme. […] De nombreux experts en cybersécurité pensent que le sommet aura peu d'effet sur les groupes de ransomware autorisés à opérer en toute impunité dans un certain nombre de pays. Mais l'idée que la cybersécurité ait atteint un niveau de préoccupation digne d'être mentionné par deux leaders mondiaux est un signe positif pour certains. Chloé Messdaghi, chercheuse en cybersécurité, affirme que le sommet est une manifestation d'une cyberguerre froide à laquelle les deux pays doivent mettre un terme. Bien que le sommet soit un bon début pour aborder les problèmes entre les deux pays, elle pense que des engagements formels autour de la cybersécurité seront difficiles à trouver. "La réalité est que nous n'aurons peut-être jamais d'accords absolus et efficaces au niveau des traités sur les cyberattaques, car beaucoup de choses se font par procuration, mais chaque superpuissance mondiale doit s'efforcer d'empêcher le chaos à l'intérieur de ses frontières", ajoute-t-elle.
  • 17/06/2021: franceinter.fr > Géopolitique > Biden-Poutine : la mésentente cordiale à Genève : […] l'un des sujets les plus concrets de la rencontre, les cyberattaques dont Washington rend Moscou responsables, Joe Biden a été très spécifique. Il a donné à Vladimir Poutine une liste de seize catégories d'infrastructures critiques dont il propose qu'elles soient exemptées de toute attaque. Il a également fourni à son homologue les informations sur les groupes criminels actifs sur le sol russe, responsables des attaques avec demandes de rançon comme celle qui a frappé récemment un pipeline aux États-Unis. Il se donne quelques mois pour voir si Moscou répond. Mais Joe Biden a prévenu, en cas de nouvelles attaques, les États-Unis riposteront de la même manière, par des cyberattaques. Nous sommes là à un tournant : le début de définition d'un code de conduite dans le cyberespace, ou une escalade potentiellement désastreuse. …
7)
  • 15/09/2016: schneier.com > "Quelqu'un Apprend à Détruire Internet", Selon Bruce Schneier : […] Bruce Schneier est une sommité en ce qui concerne la sécurité informatique. L'auteur du mythique livre "Applied Cryptograhy" tient depuis 2004 un blog très fréquenté dans lequel, ce mardi 13 septembre, il a publié un article au titre évocateur : "Quelqu'un est en train d'apprendre à détruire Internet" . Comme il l'affirme, depuis un ou deux ans, certaines compagnies majeures du web subissent des attaques particulières, précises et calibrées, dont le but est de tester les défenses et d'évaluer les meilleurs moyens de les faire tomber. C'est notamment le cas de Verisign, la société américaine qui gère les noms de domaine en .com et .net. Les attaques que subissent ces sociétés sont des attaques de type déni de service distribué (distributed denial of service DDoS), qui sont les attaques les plus courantes. Le moyen le plus utilisé lors de ces attaques est d'ensevelir le site visé sous les requêtes provenant de toutes parts de manière à ce qu'il sature et devienne inaccessible. Si ces attaques sont courantes et vieilles comme le web, celles qui visent ces sociétés critiques ont un profil particulier, puisque selon Schneier, elles portent sur un spectre plus large que d'habitude, durent plus longtemps, sont plus sophistiquées, mais surtout, elles donnent l'impression de tester des choses pour trouver le point de rupture. De plus, ces attaques semblent configurées pour dessiner les contours des défenses, en utilisant à chaque fois différents points d'entrée en même temps. Ceci est pour le coup très rare, et oblige les entreprises à mobiliser l'ensemble de leurs capacités de défense, à montrer tout ce qu'elles ont à disposition, et donc à dévoiler leurs stratégies de défense. Un piège. Pour Schneier, il s'agit donc bien là d'un moyen de tester les défenses des entreprises les plus critiques de l'Internet mondial, mais l'homme ne pense pas à un activiste ou à un cybercriminel. Pour lui, cela relève plutôt de l'espionnage d'un État, ce qui expliquerait la puissance et l'échelle de temps sur laquelle s'étendent ces attaques. À titre de comparaison, Bruce Schneier fait un parallèle avec la Guerre Froide, lorsque des avions américains étaient envoyés dans le ciel soviétique pour que la défense anti-aérienne soviétique se mette en alarme, et permette aux américains de la cartographier. Si ces attaques informatiques permettent de masquer le pays de provenance, les données que l'expert a en sa possession lui font pencher pour la Chine, au même titre que d'autres experts.
  • 24/10/2016: presse-citron.net > Cyberattaque mondiale : ce n'est qu'un début, le pire est à venir... : […] Cette explosion de la capacité à mener des cyberattaques de plus en plus fortes, longues et répétées est en partie due à la démocratisation des objets connectés. En effets, caméras, télévisions, réfrigérateurs, montres, assistants domestiques, robots, sont des alliés parfaits pour mener des attaques DDoS, car ils sont nombreux, connectés en permanence au web et la sécurité de nombreux d'entre eux laisse clairement à désirer. […] Une partie du web américain s'est effondrée durant de nombreuses heures. Le pire reste à venir et internet est clairement menacé. Ben Johnson, ex-hacker travaillant pour l'agence américaine de renseignement NSA a déclaré : "Ces attaques, en particulier avec l'essor d'objets connectés non sécurisés, vont continuer à harceler nos organisations. Malheureusement, ce que nous voyons n'est que le début en termes de botnets à grande échelle et de dommages disproportionnés". Il a ajouté : "Internet continue de se reposer sur des protocoles et une infrastructure conçus avant que la cyber sécurité ne soit un problème". C'est bien là le problème, quand internet a été créé les infrastructures n'ont pas été élaborées pour prendre en compte que quelqu'un chercherait à saturer tout le réseau avec autant de requêtes sur des points névralgiques. Certains câbles sous-marins par exemple datant du début du siècle sont à la limite des capacités de certaines attaques en termes de débit, ce qui signifie qu'il est possible de faire tomber l'internet de certains pays. …
  • 01/03/2018: lemondeinformatique.fr > Manque de redondance DNS : faut-il redouter une panne massive d'Internet ? : Selon une étude de l'Université de Harvard, une panne massive de l'Internet, comme celle qui avait suivi l'attaque contre le fournisseur de services DNS Dyn en octobre 2016, pourrait se reproduire. D'autant que peu d'entreprises en ont tiré une leçon. …
  • 02/03/2018: 01net.com > GitHub frappé par une attaque DDoS d'ampleur historique : […] Contrairement à l'attaque DDoS sur Dyn, qui détenait jusqu'à présent le record de trafic, l'agression de GitHub ne s'est pas faite au travers d'un botnet d'objets connectés, mais au travers de plusieurs dizaines de milliers de serveurs mal sécurisés. […] L'intérêt d'un tel procédé – également appelé "attaque par réflexion" - est de profiter au passage d'une éventuelle amplification, si la taille des réponses est supérieure à celle des requêtes. Or, dans le cas du service "memcached", le facteur d'amplification est d'environ 50.000, ce qui est énorme. Pour un octet envoyé par l'attaquant, la cible reçoit 50 kilooctets !
8)
  • 16/02/2011: reflets.info > Cyberdéfense : le retour du gros bouton rouge : […] On pensait pouvoir échapper en France à la grande idée du sénateur américain Joe Lieberman : un gros bouton rouge pour éteindre Internet, le Kill Switch comme on l'appelle aux USA. Cette idée n'aura pas mis bien longtemps à traverser l'Atlantique. C'est finalement le quotidien Le Monde qui révélait hier que L'ANSSI, fraîchement dotée de nouveaux supers pouvoirs, était maintenant chargée de réagir "immédiatement" en cas d'attaques informatiques "violentes et paralysantes" (genre un déni de service distribué, ou allez savoir… une révolution). With great power comes… a big red button. C'est donc le secrétaire général de la défense et de la sécurité nationale (SGDSN) Francis Delon, qui, à l'occasion d'une conférence de presse, a annoncé que l'ANSSI pourrait, sans concertation ministérielle, ordonner aux fournisseurs d'accès Internet (des acteurs privés) de protéger les infrastructures de l'État. Les précision de Patrick Pailloux confirment ce que l'ont sentait se profiler, le Kill Switch
9)
  • 06/05/2019: 01net.com > Ciblé par une cyberattaque, Israël répond avec des missiles : : Comment réagir quand on est confronté à une cyberattaque ? Cette question taraude bon nombre de pays depuis des années. Israël vient de marquer les esprits en apportant une réponse assez radicale. Ciblées par une cyberattaque du Hamas, les forces de défense israéliennes ont répliqué avec des missiles pour détruire le site à partir duquel les pirates lançaient leurs opérations. D'après l'armée israélienne, cette contre-attaque fut un succès. "À partir de maintenant, le Hamas n'a plus de capacités cyber opérationnelles", a expliqué le général Ronen Manlis, dans les colonnes de ZDNet. C'est, semble-t-il, la première fois qu'un pays répond de manière physique et immédiate à une cyberattaque. L'acte est d'autant plus étonnant que le piratage, dont on ne connaît pas les détails, a visiblement pu être stoppé par voie informatique. Fallait-il dès lors répliquer avec des missiles ? Un acte "inutilement disproportionné". Interrogé par ZDNet, Dr Lukasz Olejnik, chercheur en sécurité à l'université d'Oxford, estime que les armées doivent toujours prendre en compte le principe de proportionnalité, pour éviter une escalade de la violence. Toutefois, cette contre-attaque particulière serait difficile à juger dans la mesure où elle est intervenue au sein d'un conflit armé qui était déjà en cours. Pour sa part, Timo Steffens a un avis plus tranché. Dans un tweet, le chercheur en sécurité et directeur adjoint du Cert-Bund, le centre de réponses aux cyberattaques du gouvernement allemand, a estimé que cette réplique était "inutilement disproportionnée". Drone contre pirate. En tous les cas, ce n'est pas la première fois que des pirate sont la cible de missiles dans le cadre d'un conflit armé. En août 2015, le citoyen britannique Junaid Hussain, l'un des piliers du groupe de pirates Cyber Caliphate de l'État islamique, a été tué par une frappe de drone américaine. Il figurait sur la liste des assassinats ciblés des Etats-Unis en raison de son niveau d'influence au sein du groupe terroriste. À noter qu'en France, ce sujet de la rétorsion n'est pas tabou non plus. Ainsi, la Revue stratégique de cyberdéfense de 2018 (p162-163) n'exclut pas l'usage de la force physique en réponse à une attaque informatique, mais il faut que celle-ci soit majeure et constitue une "agression armée" au sens de l'article 51 de la Charte des Nations Unies.
10)
  • 26/12/2019: lemondeinformatique.fr > Avec Runet, la Russie teste sa capacité à s'isoler du Web : La Russie a testé le 23 décembre son projet Runet d'isolement total de "son" Internet du reste du monde. Officiellement destinée à protéger le pays des cyberattaques et des fake news, la démarche inquiète tout particulièrement les opposants au régime qui y voient un système de censure extrême. La Russie a mis son plan à exécution. Le 23 décembre, selon Aleksei Sokolov, ministre adjoint des télécommunications cité par Reuters, le pays a réalisé durant plusieurs jours des tests pour vérifier la capacité des services Internet à fonctionner sans liaison avec le Web mondial. Le projet au nom de code Runet permet de fermer toute connexion entre la Russie et l'extérieur en substituant des serveurs autonomes aux DNS du réseau des réseaux. Officiellement, le dispositif vise à protéger la population, les entreprises et l'Etat des cyberattaques et de la diffusion de fausses nouvelles. Les tests se seraient déroulés avec succès et vont faire l'objet d'un rapport détaillé au président Vladimir Poutine. Lutter contre les cyberattaques et les fakenews… Tout particulièrement dans le viseur de la Fédération avec Runet, les menaces venues des Etats-Unis qui l'ont poussé à édicter en novembre une loi "pour un Internet Internet sûr et durable". Celle-ci contraint en particulier les institutions et les services de sécurité de l'Etat, les opérateurs de télécommunication, de messageries instantanées et de services mails à participer aux tests sans que cela n'affecte les utilisateurs. … ou bloquer la contestation ? La loi acte la création d'un Centre de gestion et de contrôle supervisée par l'agence des télécommunications Roskomnadzor, chargée d'assurer le bon fonctionnement du réseau en cas d'attaque, mais aussi de l'isoler de l'extérieur en coupant les connexions. En mai 2019, la Russie s'était doté d'un arsenal législatif permettant aux autorités d'emprisonner les internautes qui insultent en ligne des membres du gouvernement ou répandent des fake news. La Fédération a également banni puis bloqué l'app de messagerie chiffrée, Telegram. Autant de démarches qui inquiètent en particulier les opposants au régime qui y voient une démarche vers un Internet sur le modèle chinois et une version aboutie de la censure 2.0.
11)
  • 09/03/2022: cert.ssi.gouv.fr > Panorama de la menace informatique 2021 (fichier PDF) : […] Ces tendances s'inscrivent dans une hausse continue du niveau de menace. Ainsi, l'ANSSI a eu connaissance de 1082 intrusions avérées dans des systèmes d'information en 2021, pour 786 en 2020. Cela représente une hausse de 37% des intrusions avérée dans l'année. Cette hausse s'explique par l'évolution et l'amélioration constante des capacités des acteurs malveillants dont les principales intentions restent le gain financier, l'espionnage et la déstabilisation. Ces acteurs ont su saisir une multitude d'opportunités offertes par la généralisation d'usages numériques souvent mal maîtrisés. …
  • 09/03/2022: lemondeinformatique.fr > Ransomware, espionnage : l'ANSSI dresse un bilan sombre des menaces IT en 2021 : Dans un contexte de tensions internationales, l'Anssi a publié son panorama des menaces informatiques en 2021. Pas de répit pour les cyberattaques qui progressent de 37% sur un an. L'agence alerte aussi sur la montée en puissance des campagnes d'espionnage et de sabotage. […] Parmi les enseignements de cette rétrospective, on notera une augmentation constante des intrusions. […] Autre constat de l'Anssi, la frontière entre les attaquants classiques et ceux soutenus par les Etats devient de plus en plus ténue. Ils utilisent les mêmes outils comme par exemple Cobalt Strike (traditionnellement issus de la cybercriminalité) ou se servent de failles zero days (plutôt l'apanage des acteurs étatiques). Sur ce dernier point, l'agence montre une explosion des failles zero days entre 2020 et 2021. […] En 2021, l'agence rapporte 17 opérations de cyberdéfense, "dont 14 étaient liées à des opérations d'espionnage informatique, impliquant pour 9 d'entre elles des modes opératoires réputés chinois. […] Si l'Anssi ne donne pas d'éléments en France, elle en appelle à la vigilance, car "le ciblage d'infrastructures critiques par des acteurs de niveau étatique devrait continuer, plus particulièrement dans le cadre de tensions géopolitiques exacerbées. […]
12)
13)
14)
  • Source : 15/04/2022: radiofrance.fr > France Cultre > Le Meilleur des mondes > Big Data et santé, quels bénéfices pour quels risques ?
  • 04/10/2021: sciencesetavenir.fr > LIVRE. "Ma santé, mes données" par Coralie Lemke : et le secret médical devint soluble dans le numérique : Dans "Ma santé, mes données" (éd. Premier Parallèle), notre journaliste Coralie Lemke explore l'univers largement méconnu du grand public de l'exploitation des données médicales. […] Les données de santé sont loin de n'être exposées qu'à des bandes pirates russes sous pseudonyme dans le Darkweb. C'est le grand mérite de l'autrice que de restituer toutes les dimensions des problèmes que pose aujourd'hui la dissémination de nos données médicales et leur transmission sous forme numérisée. […] Pour faire simple, ce qui se passait jusque-là avec les données de navigation, les données de recherche Internet ou les données de consommation sur le web marchand vaut aussi pour nos rendez-vous chez le médecin, nos achats de médicaments, nos séjours hospitaliers ou nos consultations chez l'oncologue. Et pas toujours dans le sacro-saint respect de l'anonymisation des données, comme le prouve le cas de la firme IQVIA, raconté dans le livre. Le business d'IQVIA ? Récupérer des données directement auprès des pharmacies, celles générées par le passage en caisse des clients, pour ensuite revendre le tout. […] Le pire étant que les autorités publiques elles-mêmes jouent un jeu trouble, ou pour le moins naïf. C'est le National Health Service britannique qui conclut en 2016 un accord avec DeepMind, division intelligence artificielle de Google, pour lui donner accès à ses données patients. En France, c'est le gouvernement qui décide de faire héberger les données de santé des Français chez Microsoft Azure (les démarches sont en cours pour faire machine arrière suite à la controverse). A ce rythme-là, le pire n'est peut-être pas devant nous. Nous y sommes peut-être déjà.
15)
  • 01/09/2011: figaro.fr > "Comment j'ai mis 5 millions de Libyens sur écoute" : Des ingénieurs de la société Bull et des militaires français retraités ont formé, en 2008, les services de renseignement libyens pour placer la totalité du pays sur écoute. Le Figaro a rencontré l'un de ces militaires. Il témoigne en exclusivité. […] À la fin des trois semaines de formation, les officiers libyens ne cachent pas leur impatience de lancer les interceptions. "Ils étaient comme des fous. Ils n'arrêtaient pas de nous demander quand ils allaient pouvoir commencer." Du coup, dès le lancement massif des interceptions à la fin de l'été 2008, ils font "planter" le serveur. "Nous avons dû faire plusieurs opérations de maintenance pour perfectionner Eagle. Le produit a vraiment été opérationnel à partir du début de l'année 2010, suite à une importante mise à jour du système." Une version du logiciel Eagle, conforme à la loi, est utilisée en France depuis 2009.
19)
  • 09/03/2022: lemondeinformatique.fr > Ransomware, espionnage : l'ANSSI dresse un bilan sombre des menaces IT en 2021 : Dans un contexte de tensions internationales, l'Anssi a publié son panorama des menaces informatiques en 2021. Pas de répit pour les cyberattaques qui progressent de 37% sur un an. L'agence alerte aussi sur la montée en puissance des campagnes d'espionnage et de sabotage. […] Parmi les enseignements de cette rétrospective, on notera une augmentation constante des intrusions. […] Autre constat de l'ANSSI, la frontière entre les attaquants classiques et ceux soutenus par les Etats devient de plus en plus ténue. …
20)
  • 10/02/2020: lemondeinformatique.fr > En manque de compétences, les équipes cybersécurité sont sous pression : Dans une étude menée par Tripwire, les équipes cybersécurité considèrent être surchargées de travail. Elles manquent de personnel et le recrutement est toujours aussi difficile. Des réflexions autour de la gestion du stress et du bien-être au travail commencent à poindre. […] 82% des sondés considèrent que les équipes manquent de personnel. Et cela ne va pas aller en s'améliorant, une grande majorité des RSSI (83%) admettent qu'il est plus difficile pour recruter des personnes qualifiées en cybersécurité. La pénurie de compétences impacte donc directement les équipes de sécurité dans leur capacité à proposer un service optimal et efficace. …
  • 14/02/2020: lemondeinformatique.fr > Le stress perturbe les RSSI dans leur travail : Une étude menée par Vanson Bourne auprès de 800 responsables de la sécurité des systèmes d'information aux Etats-Unis et en Grande-Bretagne montre que 88% se sentent en situation de stress qualifié de modéré voire élevé. Les impacts touchent à la fois leur vie professionnelle que personnelle. […] les équipes cybersécurité considèrent être surchargées de travail. Elles manquent de personnel et le recrutement est toujours aussi difficile. Des réflexions autour de la gestion du stress et du bien-être au travail commencent à poindre. […] Conséquence ou non de cette augmentation du stress, les RSSI restent dans leur fonction 26 mois en poste selon l'étude. […] Le nombre de RSSI qui se sont tournés vers la prise de médicaments et l'alcool a ainsi augmenté d'une année sur l'autre en passant de 17% à 23%, peut-on lire dans l'étude.
  • 07/04/2021: enjeuxrh.com > Seat forme des ouvriers de ses lignes d'assemblage au développement informatique : En 2020, le constructeur automobile espagnol Seat a décidé de former cinq de ses ouvriers d'usine au développement informatique. La filiale de Volkswagen dit vouloir offrir de nouvelles opportunités aux employés de ses lignes d'assemblage en Espagne et répondre aux besoins croissants de développeurs pour sa transformation. On assimile parfois les développeurs informatiques à des ouvriers du code. Le constructeur automobile espagnol Seat a pris l'expression au pied de la lettre. En 2020, elle a proposé aux ouvriers de ses usines une formation au développement logiciel. Cinq employés ont été sélectionnés parmi les volontaires pour suivre un parcours construit sur mesure pour Seat durant 16 semaines. […] La participation à cette formation ne garantit pas automatiquement une embauche comme développeur. Mais le 1er décembre 2020, les cinq élèves ont tous été "diplômés" lors d'une petite cérémonie, dans le respect des mesures sanitaires. Ils ont intégré les équipes de développeurs juniors du Seat:Code et travaillent pour la division des scooters électriques Seat Mó ou sur des applications logistiques. "L'apprentissage a été très intense et même si un coordinateur les soutenait, les candidats ont terminé assez fatigués, car ce n'était pas simple, ajoute Ismaël Lara. Mais leur courbe d'apprentissage a été très impressionnante !" Ce petit groupe de développeurs ne devrait pas être le dernier. "Cette année, nous allons conduire un autre projet de formation et de reconversion avec une quinzaine de personnes pour travailler à partir de big data et business analytics, cette fois", confirme Ismaël Lara.
21)
  • 04/07/2020: developpez.com > 96 % des développeurs pensent que la sécurité nuit à la productivité : […] "La réduction des priorités de la sécurité a été l'approche la plus courante pour équilibrer la sécurité des applications et la productivité des développeurs, car l'automatisation de la sécurité dans les flux de travail des développeurs a toujours été d'un coût prohibitif pour toutes les organisations de sécurité, sauf les plus élites. […] L'amplification du télétravail de façon permanente a accru le volume d'affaires réalisées en ligne, augmentant ainsi le nombre de propriétés et d'applications web qui doivent être développées. Comme les organisations exigent que les logiciels soient construits et livrés à une vitesse toujours plus grande, il est essentiel d'améliorer la productivité des développeurs tout en renforçant la sécurité. …
23)
  • 16/12/2021: breizh-info.com > Informatique. Cinq menaces qui auront un impact sur vos données personnelles et votre vie privée : […] Il sera de plus en plus difficile de distinguer ce qui est légitime en ligne. […] Une nouvelle technologie a vu le jour, qui permet à des acteurs malveillants de modifier des photos et des films, rendant extrêmement difficile, même pour un œil exercé, de distinguer le vrai du faux. Les "deepfakes" sont de fausses images et vidéos convaincantes réalisées à l'aide de logiciels d'intelligence artificielle et peuvent être produites avec des logiciels librement disponibles. […] La technologie Deepfake a également commencé à être poussée à l'extrême. Cette année, des attaquants ont réussi un hold-up bancaire qui s'est soldé par un vol de 35 millions de dollars en utilisant la technologie Deepfake pour cloner la voix du PDG d'une banque et inciter les employés à leur remettre des informations sensibles. …
27)
28)
29)
30)
  • 06/05/2022: veille-cyber.com > La guerre en Ukraine est aussi utilisée comme "leurre" par les pirates étatiques : Le groupe d'analyse des menaces (TAG) de Google a observé un nombre croissant d'acteurs malveillants utilisant la guerre en Ukraine "comme leurre dans des campagnes de phishing et de logiciels malveillants" des groupes de hackers affiliés à des États (Advanced persistent threats – APT), et qu'ils "ciblent de plus en plus les entités d'infrastructures critiques, notamment le pétrole et le gaz, les télécommunications et la fabrication" : "Des acteurs soutenus par le gouvernement de Chine, d'Iran, de Corée du Nord et de Russie, ainsi que divers groupes non attribués, ont utilisé divers thèmes liés à la guerre ukrainienne dans le but d'amener des cibles à ouvrir des e-mails malveillants ou à cliquer sur des liens malveillants." …
31)
expéditeur@mon-entreprise –> destinataire@mon-entreprise
32)
  • cnil.fr > Sécurité : Sécuriser les échanges avec d'autres organismes - Renforcer la sécurité de toute transmission de données à caractère personnel : […] chiffrer les pièces sensibles à transmettre, si cette transmission utilise la messagerie électronique. [..] La messagerie électronique ne constitue pas un moyen de communication sûr pour transmettre des données personnelles, sans mesure complémentaire. Une simple erreur de manipulation peut conduire à divulguer à des destinataires non habilités des données personnelles et à porter ainsi atteinte au droit à la vie privée des personnes. En outre, toute entité ayant accès aux serveurs de messagerie concernés (notamment ceux des émetteurs et destinataires) peut avoir accès à leur contenu. …
  • 23/06/2021: ewatchers.org > Peut-on envoyer des données à caractère personnel par e-mail ? Par Morgan Schmiedt : Non, les données à caractère personnel ne peuvent être envoyées par e-mail, sauf si ces données ont été préalablement chiffrées. En l'absence de chiffrement, la confidentialité des e-mails n'est pas garantie, car le contenu des e-mails transite sur Internet, en clair, jusqu'au destinataire. Les fournisseurs de messagerie et les intermédiaires techniques acheminant les messages peuvent donc intercepter les e-mails et lire leur contenu, tout comme des éventuels attaquants qui écouteraient les communications. […] En envoyant des données personnelles par e-mail, cela crée donc non seulement un préjudice à la personne dont les données se rapportent, mais cela enfreint également le RGPD, qui demande de garantir la confidentialité des données. […] Les e-mails ne doivent, par conséquent, pas contenir de données à caractère personnel, sauf si ces données ont été chiffrées
35)
y compris de certains informaticiens non linuxiens qui s'intéressent assez peu aux questions de confidentialité et/ou sont paresseux
37)
38)
  • 05/05/2022: 01net.com > Apple, Google et Microsoft s'unissent pour précipiter la fin des mots de passe : […] À l'occasion de la journée mondiale du mot de passe, le trio Apple, Google et Microsoft vient de faire une annonce majeure en matière de sécurité informatique. Ils vont prendre en charge la norme ouverte Fido au cours de l'année prochaine au sein de leurs systèmes d'exploitation et navigateurs respectifs : iOS, macOS, Safari, Chrome, Android, Edge, Windows, etc… Un processus de connexion sans mot de passe permettra d'utiliser son smartphone pour s'authentifier sur toutes les applications compatibles. Vous n'aurez plus besoin à aucun moment de créer ou d'entrer un mot de passe. Une première. Comment cela fonctionne ? Il faudra commencer par choisir un système d'authentification sur son smartphone pour s'enrôler. Cela peut reposer sur un procédé biométrique comme la reconnaissance faciale ou une empreinte digitale, un code PIN, ou encore le dessin d'un motif. L'authentificateur Fido sera déverrouillé lorsque vous actionnerez ce système sur votre smartphone. Une paire de clés chiffrées sera alors créée. La première, privée, sera conservée par l'appareil. La seconde, dite publique, sera stockée par le service et associée à votre compte. Par la suite, chaque fois que vous vous connecterez, un message signé avec la clé privée sera envoyé au service qui la validera avec sa clef publique et vous pourrez ainsi accéder à l'application. Si la norme Fido n'a pas été adoptée plus massivement depuis sa première version en 2014, c'est qu'il y avait quelques obstacles qui rendaient le parcours utilisateur encore trop complexe. Un mot de passe devait tout même être créé pour s'enrôler. Autre contrainte, recommencer la procédure sur chaque nouvel appareil. Plus de sécurité. La nouveauté, c'est que l'authentification Fido sera accessible quel que soit le système d'exploitation ou le navigateur. Et qu'il sera possible d'enrôler un nouvel appareil via Bluetooth à l'aide d'un autre terminal à proximité possédant déjà les informations d'identification. Il sera donc envisageable de basculer facilement d'un iPhone à un appareil Android, par exemple. "Les utilisateurs peuvent se connecter sur un navigateur Google Chrome qui s'exécute sur Microsoft Windows, à l'aide d'un mot de passe sur un appareil Apple", a résumé pour The Verge Vasu Jakkal, le vice-président de Microsoft pour la sécurité, la conformité, l'identité et la confidentialité. […]
40)
  • 27/04/2022: numerama.com > Bye bye la reconnaissance faciale pour se connecter : place à une autre app d'identité numérique. Plus de biométrie dans l'équation : Le gouvernement a en tête une application pour interagir avec des services publics ou privés. Elle n'exploitera plus aucune donnée biométrique, pour éviter une polémique comme Alicem, mais s'articulera autour de la nouvelle carte d'identité électronique. L'app ne sera pas obligatoire. […] En résumé, un individu possédant un smartphone accueillant la technologie NFC (qui permet une communication en champ proche) pourra lire les données que la CNIe stocke pour se connecter à tel ou tel site. Via l'application mobile dédiée, cette lecture sans contact va, en pratique, ressembler au geste que l'on fait lorsque l'on pose une carte bancaire sur un terminal de paiement, ou bien le smartphone sur une borne de transport pour valider son ticket. […] L'application sera facultative à l'emploi et le service sera proposé à travers le site FranceConnect. Ce portail permet d'accéder à des centaines de démarches en France (par exemple le site des impôts) grâce à un système de connexion centralisé. Par exemple, on peut employer les codes d'accès de son profil sur le site des impôts, via FranceConnect, pour se connecter ailleurs. …
41)
43)
45)
Évidemment, c'est différent si vous êtes informaticien. Dans ce cas, votre propre serveur de stockage distant sera introuvable, le transfert de données vers ce serveur sera tunnellisé dans une connexion SSH sur un port non conventionnel, les données seront chiffrées une première fois avant le transfert, puis une deuxième fois au moment du stockage sur le disque dur du serveur.
46)
47)
Dernière modification :06/09/2023 00:23

Outils de la page