“Rhôooooooooo!”

Vous utilisez un AdBlock?! :)

Vous pouvez le désactiver juste pour ce site parce que la pub permet à la presse de vivre.

Et nous, on s'engage à réduire les formats publicitaires ressentis comme intrusifs.

Je veux bien mais j'ai la freebox

Connectez-vous

pour sauvegarder mes filtres et personnaliser mon flux

continuer sa lecture

lire le journal

Soutenez l’info locale et Monaco-Matin > Abonnez-vous

Pourquoi vos données intéressent les pirates ?

Mis à jour le 12/10/2017 à 05:27 Publié le 12/10/2017 à 05:27
Bertrand de Labrouhe et Terry Ray, de la société Imperva,  spécialisée en prévention de cyber-attaques.
Soutenez l'info locale et Monaco-Matin

Pourquoi vos données intéressent les pirates ?

Ça fait vingt ans qu'on entend parler de la révolution numérique.

Ça fait vingt ans qu'on entend parler de la révolution numérique. Ça a commencé avec l'arrivée d'Internet, et aujourd'hui encore, on en parle comme de la nouvelle révolution industrielle. Et pour cause : « Aujourd'hui, nous sommes en plein dedans. Votre compteur Linky est un objet connecté, il envoie des informations. Votre imprimante sans fil aussi. Idem pour les systèmes domotiques contrôlables à distance, les caméras de surveillance domestique, et plus simplement les smartphones. Tous ces équipements échangent en permanence des données. Et pour que tout fonctionne correctement, on a besoin de confiance et de sécurité » explique Thierry Karsenti, vice-président de Check Point, une entreprise spécialisée dans la protection de données.

Or, pour l'instant, on serait plutôt dans une phase d'insouciance numérique, voire d'inconscience. Un petit exemple pour mieux comprendre : « Si on compare nos appareils à des maisons, non seulement la grande majorité n'a pas de serrure, mais la plupart n'ont tout simplement pas de porte ! On entre et on sort comme on veut de ces appareils. Mais ça ne viendrait à l'esprit de personne de ne pas mettre de porte ou de serrure à sa maison ou à sa voiture » illustre Karsenti.

Mais alors pourquoi est-ce qu'on en voudrait à nos appareils ?

Pour Thierry Karsenti, il y a deux types de piratage.

Certains hackers cherchent à accéder aux appareils pour utiliser leur puissance. Comme un puzzle, ils utilisent un peu de la puissance d'un ordinateur ici, d'un autre ordinateur là, d'un téléphone ou d'une montre connectée, et en additionnant tout ça, ils créent un super-ordinateur ultra-puissant pour procéder à des attaques. « C'est un peu comme si on utilisait votre voiture pour aller commettre un attentat » explique Karsenti.

L'autre piratage s'attaque aux données. Il y a bien sûr le traditionnel vol de données bancaires : « Ca n'est pas très grave. Ce n'est que de l'argent, et la banque a des assurances pour ça » élude Terry Ray, vice-président et responsable technologique d'Imperva, spécialisé dans la cybersécurité. Le vrai risque, c'est qu'on reconstitue votre identité, en attrapant des morceaux ici et là. »

Et de citer l'exemple de trois assurances santé américaines dont les failles de sécurité ont été repérées et exploitées par des pirates. « On leur a volé des informations qui ne leur semblaient pas importantes. Les informations de santé étaient en sécurité. Mais on leur a volé les noms, adresses, l'identité des enfants, des conjoints. Immédiatement après, un service fédéral a été attaqué : les empreintes digitales, les noms et coordonnées, ainsi que tout leur contexte personnel. En croisant ces morceaux du puzzle, ils pouvaient reconstruire l'identité de quelqu'un. Or, parmi ces personnes, il y avait des employés de Boeing ou de Lockheed (des sous-traitants de l'état qui travaillent sur les projets militaires, ndlr), et qui détiennent des informations classées top-secret. » Les pirates disposaient donc de moyens de pression suffisant pour les faire chanter.

Même problème pour les impôts : « En reconstituant un profil, les pirates peuvent déclarer des revenus très bas à votre place, de manière à se faire envoyer un chèque de remboursement. Et quand vous allez déclarer vos revenus, vous ne pouvez plus le faire, et c'est à vous de vous expliquer avec le fisc. »

Pour toutes ces raisons, Terry Ray recommande de protéger ses appareils en adoptant des règles simples : « Il faut avoir un mot de passe fiable, et ne pas utiliser le même partout. Et il ne faut pas hésiter à morceler les informations. Moi par exemple je n'utilise jamais la même carte bancaire sur internet et dans les magasins. De cette façon, les informations sont plus difficilement recoupables. Les pirates sont comme de l'eau : ils évitent les obstacles pour aller là où c'est plus facile.»


commentaires

Les insultes, les attaques personnelles, les agressions n'ont pas leur place dans notre espace de commentaires.
Tout contenu contraire à la loi (incitation à la haine raciale, diffamation...) peut donner suite à des poursuites pénales.