{"id":1163,"date":"2007-12-18T14:46:09","date_gmt":"2007-12-18T12:46:09","guid":{"rendered":"http:\/\/wp.unil.ch\/allezsavoir\/?p=1163"},"modified":"2010-10-26T16:55:41","modified_gmt":"2010-10-26T14:55:41","slug":"en-2007-le-nouveau-peril-jaune-est-informatique","status":"publish","type":"post","link":"https:\/\/wp.unil.ch\/allezsavoir\/en-2007-le-nouveau-peril-jaune-est-informatique\/","title":{"rendered":"En 2007, le nouveau \u00abp\u00e9ril jaune\u00bb est informatique"},"content":{"rendered":"<p><a href=\"https:\/\/wp.unil.ch\/allezsavoir\/files\/2007\/12\/informatique.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-1179\" src=\"https:\/\/wp.unil.ch\/allezsavoir\/files\/2007\/12\/informatique.jpg\" alt=\"En 2007, le nouveau \u00abp\u00e9ril jaune\u00bb est informatique\" width=\"530\" height=\"260\" srcset=\"https:\/\/wp.unil.ch\/allezsavoir\/files\/2007\/12\/informatique.jpg 530w, https:\/\/wp.unil.ch\/allezsavoir\/files\/2007\/12\/informatique-300x147.jpg 300w\" sizes=\"auto, (max-width: 530px) 100vw, 530px\" \/><\/a><\/p>\n<p><em>Apr\u00e8s l\u2019Allemagne, les Etats-Unis et la Grande-Bretagne, voil\u00e0 que la France se plaint d\u2019attaques de cyberpirates chinois. Nos \u00e9conomies seraient-elles noyaut\u00e9es par les Asiatiques? Les r\u00e9ponses de deux enseignants de l\u2019UNIL, une sp\u00e9cialiste de la cybercriminalit\u00e9 et un expert de la Chine.<\/em><\/p>\n<p>A l\u2019heure o\u00f9 l\u2019Empire du Milieu ne se contente plus de fournir la plan\u00e8te en produits bas de gamme, mais impose des coop\u00e9rations technologiques \u00e0 ses partenaires d\u2019affaires, et dispose d\u2019un pactole pour acheter des entreprises occidentales, la na\u00efvet\u00e9 n\u2019est plus de mise.<\/p>\n<p>En Suisse, comme ailleurs, les entreprises et les particuliers ont multipli\u00e9 les portes d\u2019entr\u00e9e vers des donn\u00e9es potentiellement int\u00e9ressantes pour des concurrents \u2013 entreprises ou Etats \u2013 via les tr\u00e8s nombreux ordinateurs reli\u00e9s \u00e0 Internet.<\/p>\n<h2>\u00abTout le monde espionne tout le monde\u00bb<\/h2>\n<p>Faut-il pour autant attribuer aux Chinois la palme des intentions malveillantes? Solange Ghernaouti-H\u00e9lie se garde bien de franchir le pas. Titulaire de la chaire T\u00e9l\u00e9communication et S\u00e9curit\u00e9 \u00e0 la Facult\u00e9 des HEC de l\u2019Universit\u00e9 de Lausanne, elle enseigne notamment le management de la s\u00e9curit\u00e9 des technologies de l\u2019information. Experte aupr\u00e8s de diverses institutions de recherche et de lutte contre la cybercriminalit\u00e9, auteure de plusieurs ouvrages consacr\u00e9s \u00e0 cette th\u00e9matique, elle consid\u00e8re que les menaces qui p\u00e8sent sur les entreprises ou sur le pays sont bien r\u00e9elles. Selon Solange Ghernaouti-H\u00e9lie, les soci\u00e9t\u00e9s vivent bel et bien dans un contexte de \u00abguerre \u00e9conomique\u00bb dans lequel \u00abtout le monde espionne tout le monde\u00bb.<\/p>\n<h2>Les pi\u00e8ges d\u2019Internet<\/h2>\n<p>Chacun \u00e9tant potentiellement la cible de l\u2019autre, les Etats en sont venus \u00e0 n\u00e9gocier des r\u00e8gles communes de bonne conduite: \u00abLa convention du  Conseil de l\u2019Europe sur la cybercriminalit\u00e9, sign\u00e9e en 2001 \u00e0 Budapeste, identifie diff\u00e9rents types d\u2019infractions et le besoin de coop\u00e9ration internationale pour lutter contre, se r\u00e9jouit Solange Ghernaouti-H\u00e9lie. Il s\u2019agit de la premi\u00e8re convention p\u00e9nale \u00e0 vocation universelle destin\u00e9e \u00e0 lutter contre le cybercrime, r\u00e9alis\u00e9e dans une optique d\u2019harmonisation des l\u00e9gislations des Etats signataires et favorisant la coop\u00e9ration internationale, notamment en mati\u00e8r d\u2019extradition et d\u2019entraide.\u00bb<\/p>\n<h2>Comment se prot\u00e9ger?<\/h2>\n<p>Si les pi\u00e8ges d\u2019Internet sont multiples, les mani\u00e8res de s\u2019en pr\u00e9munir le sont \u00e9galement. La premi\u00e8re \u00e9tant, pour tout un chacun, de ne jamais oublier que \u00abd\u2019envoyer un message sur Internet revient \u00e0 parler \u00e0 haute voix dans une pi\u00e8ce, sans savoir qui se trouve dans la pi\u00e8ce voisine \u00bb, rel\u00e8ve la sp\u00e9cialiste lausannoise.<\/p>\n<p>Autre m\u00e9fiance \u00e0 cultiver: qu\u2019en est-il de la confidentialit\u00e9 des \u00e9changes et des donn\u00e9es lorsque l\u2019on sait que l\u2019administrateur syst\u00e8me de l\u2019entreprise a potentiellement acc\u00e8s \u00e0 toutes les donn\u00e9es \u00e9chang\u00e9es sur Internet par les collaborateurs de l\u2019entreprise, les v\u00f4tres, comme celles du grand patron?<\/p>\n<p>Voil\u00e0 pour les comportements \u00e0 adopter \u00e0 l\u2019int\u00e9rieur de l\u2019entreprise. Mais au dehors, quelles sont les menaces qui planent? Et quels sont les adversaires aux aguets? Tour d\u2019horizon en cinq questions.<\/p>\n<h2>Quel est le principal danger qui guette les entreprises en mati\u00e8re de cybercriminalit\u00e9?<\/h2>\n<p>Le maillon faible en mati\u00e8re de s\u00e9curit\u00e9 informatique peut \u00eatre un collaborateur de l\u2019entreprise, r\u00e9pond Solange Ghernaouti-H\u00e9lie. Soit parce qu\u2019il est m\u00e9content, soit \u2013 le plus souvent \u2013 parce que les proc\u00e9dures de travail ne tiennent pas suffisamment compte du risque informationnel, qu\u2019il soit d\u2019origine criminelle ou non.<\/p>\n<p>Le contr\u00f4le de votre ordinateur peut \u00eatre pris \u00e0 distance apr\u00e8s infection de votre machine par un virus particulier (de type \u00abcheval de Troie\u00bb) introduit \u00e0 votre insu via le r\u00e9seau ou via une cl\u00e9 USB, rendant possible toutes sortes de malveillances (vol, d\u00e9tournement de donn\u00e9es, leurre\u2026), poursuit l\u2019experte de l\u2019UNIL. Comme par exemple l\u2019envoi d\u2019un message par le fraudeur, qui se fait passer pour votre sup\u00e9rieur hi\u00e9rarchique et vous enjoint de communiquer des informations qui, normalement, devraient rester internes \u00e0 l\u2019entreprise.<\/p>\n<p>\u00abUn ordinateur pirat\u00e9 peut \u00eatre utilis\u00e9 pour d\u00e9truire des donn\u00e9es, les modifier ou encore servir de relais pour r\u00e9aliser d\u2019autres infractions, pr\u00e9vient Solange Ghernaouti-H\u00e9lie. Il peut \u00e9galement \u00eatre mis en r\u00e9seau avec d\u2019autres pour r\u00e9aliser des attaques group\u00e9es permettant, entre autres, de bloquer le site d\u2019une entreprise ou toutes ses communications informatiques avec l\u2019ext\u00e9rieur.\u00bb<\/p>\n<h2>Qu\u2019est-ce que l\u2019entreprise doit prot\u00e9ger en priorit\u00e9?<\/h2>\n<p>Ses valeurs critiques, ses outils de production et les actifs qu\u2019elle juge importants, r\u00e9pond la sp\u00e9cialiste de l\u2019UNIL. \u00abEncore faut-il savoir les identifier. En mati\u00e8re de donn\u00e9es, il faut se demander de quelles ressources, de quelles informations l\u2019entreprise ne peut absolument pas se passer pendant une certaine p\u00e9riode, et les prot\u00e9ger en cons\u00e9quence. Par exemple en les mettant dans des coffres-forts de donn\u00e9es, install\u00e9s dans des endroits sp\u00e9cialement prot\u00e9g\u00e9s.\u00bb<\/p>\n<p>Cela dit, du point de vue technologique, la protection des syst\u00e8mes informatiques est relativement bien ma\u00eetris\u00e9e par les organisations, notamment par les banques, rassure Solange Ghernaouti-H\u00e9lie.<\/p>\n<h2>Quelle forme pourrait prendre un \u00e9ventuel terrorisme informatique?<\/h2>\n<p>\u00abOn peut tout imaginer&#8230;\u00bb, r\u00e9pond Solange Ghernaouti-H\u00e9lie. Si une personne ou un groupe externe \u00e0 une grande soci\u00e9t\u00e9, pilier de l\u2019\u00e9conomie suisse, r\u00e9ussissait \u00e0 en bloquer compl\u00e8tement le fonctionnement par des attaques informatiques, cela pourrait d\u00e9stabiliser le pays.<\/p>\n<p>\u00abPensez aux impacts n\u00e9gatifs, directs et indirects, qui seraient cons\u00e9cutifs \u00e0 un blocage inopportun de la Loterie Romande, ou \u00e0 la divulgation de fichiers clients d\u2019une banque, par exemple, ajoute la sp\u00e9cialiste de l\u2019UNIL. La prise en otage de l\u2019informatique d\u2019une organisation pour exercer un chantage et menacer de stopper toutes les activit\u00e9s ou divulguer des donn\u00e9es confidentielles est monnaie courante en terrorisme informatique et \u00e9conomique.\u00bb<\/p>\n<h2>Les proc\u00e9dures de chiffrement sophistiqu\u00e9es utilis\u00e9es par les entreprises les mettent-elles \u00e0 l\u2019abri?<\/h2>\n<p>\u00abCertaines, oui. Mais qu\u2019il s\u2019agisse de logiciels, de cl\u00e9s de chiffrement ou de signatures \u00e9lectroniques, l\u2019entreprise qui les utilise reste d\u00e9pendante de la soci\u00e9t\u00e9 qui a fourni la solution de s\u00e9curit\u00e9: et celui qui peut chiffrer peut d\u00e9chiffrer\u00bb, rappelle Solange Ghernaouti-H\u00e9lie.<\/p>\n<p>Des entreprises suisses, comme ID-Quantique \u00e0 Gen\u00e8ve, sont \u00e0 la pointe de la technologie en mati\u00e8re de fabrication de syst\u00e8mes emp\u00eachant l\u2019\u00e9coute de l\u2019information transf\u00e9r\u00e9e, et donc l\u2019espionnage \u00e9conomique. \u00abID-Quantique propose \u00e9galement des moyens pour construire des cl\u00e9s de chiffrement inviolables, via l\u2019usage de la fabrication \u00abquantique\u00bb, ajoute l\u2019experte lausannoise. L\u2019Etat de Gen\u00e8ve a fait appel \u00e0 ses services pour s\u00e9curiser, avec un niveau de s\u00e9curit\u00e9 jamais atteint jusqu\u2019\u00e0 pr\u00e9sent, l\u2019application de votes \u00e9lectroniques. Ceci constitue une \u00e9volution majeure dans la qualit\u00e9 de la s\u00e9curit\u00e9 propos\u00e9e aux internautes.\u00bb<\/p>\n<h2>Les Chinois sont-ils plus mena\u00e7ants que d\u2019autres?<\/h2>\n<p>\u00abPas forc\u00e9ment, \u00e0 moins qu\u2019ils ne soient plus motiv\u00e9s ou d\u00e9termin\u00e9s que d\u2019autres, r\u00e9pond Solange Ghernaouti-H\u00e9lie. N\u2019oublions pas qu\u2019ils poss\u00e8dent des comp\u00e9tences ind\u00e9niables en mati\u00e8re de chiffrement, mais aussi que la plupart des solutions de s\u00e9curit\u00e9 sont encore fournies majoritairement par des soci\u00e9t\u00e9s am\u00e9ricaines.\u00bb<\/p>\n<p>La gestion des noms de domaines est aussi fortement concentr\u00e9e aux Etats-Unis, de m\u00eame que l\u2019infrastructure, les grands moteurs de recherche ou les prinpaux syst\u00e8mes de messagerie, \u00e0 l\u2019image de Google, Cisco, etc. \u00abOn peut th\u00e9oriquement intercepter et lire tout ce qui est chiffr\u00e9 (\u00e0 moins que cela soit fait par de la cryptographie quantique), poursuit la chercheuse de l\u2019UNIL. On peut \u00e9ventuellement craindre les Chinois, puisque de nombreux logiciels sont d\u00e9sormais fabriqu\u00e9s en Asie. Une petite partie du programme pourrait \u00eatre utilis\u00e9e pour provoquer une action portant atteinte \u00e0 la s\u00e9curit\u00e9 des ressources\u2026\u00bb<\/p>\n<p>Mais en mati\u00e8re de s\u00e9curit\u00e9 informatique, mieux vaut se rappeler qu\u2019a priori nous ignorons qui est int\u00e9ress\u00e9 par les ressources et informations que nous d\u00e9tenons et pourquoi. \u00abOn ne peut imager toutes les fraudes ou malveillances possibles, pr\u00e9cise Solange Ghernaouti-H\u00e9lie. D\u2019o\u00f9 l\u2019int\u00e9r\u00eat de diminuer les vuln\u00e9rabilit\u00e9s, de ne pas exposer les ressources et de mettre en place des d\u00e9marches pour ma\u00eetriser les risques informatiques et la s\u00e9curit\u00e9.\u00bb<\/p>\n<p style=\"text-align: right\">Genevi\u00e8ve Brunet<\/p>\n<p><strong>A lire:<\/strong><br \/>\n<strong>\u00abGuide de la cybercriminalit\u00e9 pour les pays en \u00e9veloppement\u00bb<\/strong>, Solange Ghernaouti-H\u00e9lie, UIT, 2006.<br \/>\n<strong>\u00abInternet\u00bb<\/strong>, Arnaud Dufour, Solange Ghernaouti-H\u00e9lie, PUF, Coll. \u00abQue sais-je?\u00bb, 2005.<br \/>\n<strong>\u00abInternet et s\u00e9curit\u00e9\u00bb<\/strong>, Solange Ghernaouti-H\u00e9lie, PUF, coll. \u00abQue sais-je?\u00bb, 2002.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Apr\u00e8s l\u2019Allemagne, les Etats-Unis et la Grande-Bretagne, voil\u00e0 que la France se plaint d\u2019attaques de cyberpirates chinois. Nos \u00e9conomies seraient-elles noyaut\u00e9es par les Asiatiques? Les r\u00e9ponses de deux enseignants de &hellip; <\/p>\n","protected":false},"author":158,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[30,35],"tags":[747],"class_list":{"0":"post-1163","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-no-40","7":"category-societe","8":"tag-genevieve-brunet"},"_links":{"self":[{"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/posts\/1163","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/users\/158"}],"replies":[{"embeddable":true,"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/comments?post=1163"}],"version-history":[{"count":0,"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/posts\/1163\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/media?parent=1163"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/categories?post=1163"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp.unil.ch\/allezsavoir\/wp-json\/wp\/v2\/tags?post=1163"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}