Lignes de Repères Lignes de Repères Lignes de Repères Lignes de Repères
  Lignes de Repères
  Accueil   Lignes de Repères
  Lignes de Repères
Présentation Lignes de Repères
  Lignes de Repères
Catalogue Lignes de Repères
  Lignes de Repères
A paraître Lignes de Repères
  Lignes de Repères
News Lignes de Repères
  Lignes de Repères
Mises à jour Lignes de Repères
  Lignes de Repères
Dossiers thématiques Lignes de Repères
  Lignes de Repères
Evénements Lignes de Repères
  Lignes de Repères
Votre avis Lignes de Repères
  Lignes de Repères
Contacts Lignes de Repères
  Lignes de Repères
Partenaires Lignes de Repères
  Lignes de Repères
Crédits Lignes de Repères

 

Lignes de Repères
 

 
 

 
Les mots pour comprendre la cybersécurité
et profiter sereinement d’Internet
Christian AGHROUM
 
Présentation de l'ouvrage :: L'auteur :: Extraits du Dico
 

Cybersécurité InternetLes mots pour comprendre la cybersécurité
et profiter sereinement d’Internet

Christian AGHROUM

220 pages
12 € TTC
ISBN : 978-2-915752-64-9
En librairie en octobre 2010

« Ceux qui sont prêts à abandonner une liberté essentielle
pour obtenir temporairement un peu de sécurité
ne méritent ni la liberté ni la sécurité
».
Benjamin Franklin.

Extraits du Dico

Black hat : littéralement chapeau noir, en opposition au white hat, hacker éthique. Le terme désigne les hackers se livrant à des activités illicites. La plupart développent un égo surdimensionné qui les conduit à signer leurs méfaits, à taguer les sites qu’ils polluent. Certains, las de vivre dans l’anonymat et la clandestinité, finissent pas se faire embaucher par une entreprise (avant mais surtout après poursuites pénales …).
Plusieurs conventions Black hat se réunissent très officiellement, une fois l’an aux Etats Unis, en Europe, en Asie et au Moyen Orient. Elles ont pour but de réunir un grand nombre de hackers, d’échanger des « bonnes pratiques », de lancer des défis. Les services officiels n’y sont pas bienvenus mais les présentations sont disponibles en ligne. Alors, réunion d’experts en sécurité, de délinquants, un mix des deux ? Black hats ou grey hats … à voir !
Renvoi : white hat, hackers, pirate informatique.

Cybersquatting : le cybersquattage est une technique qui consiste à squatter une adresse mail, un site web à des fins « commerciales » ou délictuelles… la frontière est parfois ténue. Une entreprise a ainsi tout intérêt à acheter toutes les extensions relatives à son domaine dès lors que ces « points » sont disponibles et en rapport avec l’entreprise : « www.maboiteàmoi.com » aurait tout intérêt à acheter les .fr, .ch, .be, .ma, si elle veut travailler en France, Suisse, Belgique et au Maroc… Il faut racheter au squatteur les extensions de domaine pré réservées, il n’y a pas vol en soi, ni contrefaçon, ni tentative d’escroquerie si l’adresse n’est pas utilisée…
Certains squattent également un site avec un nom proche de celui d’une société, d’une organisation non gouvernementale avec une volonté de nuire manifeste. Les puristes parlent alors de « typosquatting ». Désinformation et intox étant choses régulières sur internet, quel meilleur moyen pour diffuser une information tronquée ; dans ce cas « Maboiteàmoi » devient « maboateàmoa »…
Une veille permanente doit être organisée par l’entreprise afin de suivre le « qu’en dira-t-on » sur internet et détecter ces menaces : buzz n’est pas toujours synonyme de succès ! Une PME/PMI veillera au moins à placer le nom de son enseigne en alerte sur plusieurs moteurs de recherches, c’est gratuit et cela assure un minimum de protection. Les entreprises plus importantes recourent à des veilleurs professionnels.
Renvoi : intelligence économique, ingénierie sociale

Estonie : Le plus petit des pays baltes (légèrement plus grand que la Suisse), capitale Tallin. Le pays, avec au nord la Finlande, à l'ouest la Suède, au sud la Lettonie et à l'est la Russie, est bordée par la mer Baltique. Membre de l’OTAN et de l’Union Européenne depuis 2004, l’Estonie a retrouvé son indépendance en 1991. Les russophones et russes d’origine y représentent 30% de la population.
Peuplée d’1,3 million d’habitants, l’Estonie se caractérise par un très fort taux de pénétration d’internet pour une population urbanisée à 70%. Pionnière du vote par internet, l’Estonie a adopté une loi autorisant le vote par téléphone (muni d’une carte certifiée) dès 2011. L’accès à internet y est inscrit comme un droit constitutionnel. En août 2007, plus de 956 000 estoniens soit plus de 70% de la population, disposaient d’une carte d’identité électronique, sachant que le dispositif a été mis en place en 2002 déjà. Principal moyen d’identification des utilisateurs à l’e-administration, cette carte permet de signer numériquement, par exemple les déclarations d’impôts, de voter aux élections depuis octobre 2005, et tout simplement d’acheter son ticket de bus. L’ouverture de l’Estonie aux nouvelles technologies a été particulièrement marquée dès qu’elle a recouvert son indépendance en 1991. On remarquera que cet envol est commun à tous les pays en voie d’ouverture ; cette réalité tient au fait qu’il est plus aisé de passer de « rien à tout » que de gravir pas à pas l’échelle du progrès technique.
Le 27 avril 2007, un mémorial de guerre datant de la période soviétique est retiré d’un jardin public de Tallinn pour être transférée en banlieue. L’Estonie par cette action symbolique affirmerait son indépendance. En quelques heures à peine, le pays est l’objet d’une série d’attaques en déni de service, dite aussi attaque DDOS, visant tout particulièrement les sites officiels (gouvernementaux, puis banques, médias, partis politiques).
Le soutien apporté à l’Estonie par les États-Unis, l’OTAN et les 26 autres pays européens a été particulièrement appréciée. La reprise médiatique forte a ancré définitivement cette attaque dans les esprits, illustrant ce qu’une attaque cyber-terroriste pourrait représenter et combien la cyber défense doit dorénavant être prise au sérieux.
La conjonction des différents facteurs (symbole de l’emprise russe, méthode traditionnelle d’un coup d’Etat par la mise à bas des moyens de communication, immédiateté et utilisation d’un ou plusieurs botnets) orientera naturellement les soupçons vers la Russie voisine. Aucune conclusion corroborée ne permet à ce jour officiellement de confirmer ou infirmer l’hypothèse, mais une attaque similaire sera subie par la Géorgie en août 2008.
Renvoi : attaque en déni de service, botnet, Géorgie, Russie, e, carte d’identité numérique, terrorisme.

Minority Report : film de science fiction américain, sorti en 2002, de Steven Spielberg, tiré de la nouvelle éponyme de Philip K. Dick.
La criminalité n’existe plus en 2054 à Washington. La police recèle une unité « Précrime » armée de trois voyants « précognitifs » connectés à un ordinateur puissant dont les prédictions mentales sont directement interprétées par un opérateur. On est au croisement de la vision mentale, des fichiers de police, de la localisation par GPS et autres outils à la Big Brother.
Jon Anderton, interprété par Tom Cruise, découvre qu’il est le prochain suspect. Il va commettre un meurtre… Il a 36 heures pour comprendre, échapper à ses propres collègues et dénouer l’intrigue. Prolongement ou variante autour du thème de 1984, cette vision redoutable d’un monde futuriste dans lequel l’interconnexion des fichiers, l’alliance des intelligences psychique et artificielle sous couvert de sécurité et de bien être transforme l’humanité en machine à contrôler son prochain. Est-on libre dans un univers où l’on contrôle tout à travers les technologies de l’information et de la communication, même nos pensées ?
Renvoi: CNIL, 1984, Big Brother, Liberté.

MI 5 : services de contre-espionnage britannique créé en 1909, MI5 pour « Military Intelligence section 5 » qui est de longue date sorti d’une simple contre intelligence militaire. Nul ne doute que le MI5 surveille internet comme tous les « services » (entre initiés, on dit juste « services » ; les non initiés adeptes de sensations, name droppers et pseudo spécialistes aiment bien employer aussi ce langage), les services de renseignement donc sont heureusement appelés à le faire pour notre sécurité quotidienne ; une confirmation ? On croit savoir que le MI 5 recruterait aussi sur Facebook. Ce qui surprend peu quand on connaît la tradition britannique pour laquelle l’ « intelligence » est un art, une tradition noble bien éloignée de la vision latine et tout particulièrement française qui ne voit dans nos espions et contre espions que quelques barbouzes endimanchés … On ne se cache pas en Grande Bretagne, on s’affiche même au cœur de Londres et l’on recrute traditionnellement les meilleurs à la sortie d’Oxford et de Cambridge …
Pour preuve, il suffit de comparer le site internet du MI 5 et celui (mais est-ce un site ?) de la DCRI française.
Renvoi : MI 6, DCRI, FSB, réseaux sociaux, chiffrement.


Retour catalogue >>>