Vous êtes sur la page 1sur 11

La situation actuelle : nous sommes terriblement en danger !

2022

|Academy

1/ Préliminaires

Titre : 1.1_La situation actuelle : nous sommes terriblement en danger !

Noms de l’instructeur: Franklin Tchakounté

Date de création: 07/06/2022

Description and Goals


Description
Actuellement, nous baignons dans l’ère de l’Internet des objets dans laquelle nos objets sont
interconnectés même à notre insu. Ainsi, ces derniers véhiculent nos données aux intrus de
tout genre. Cette leçon est présentation du contexte actuel mais aussi une mise en alerte des
défis liés aux risques de vol de nos données. Chaque individu doit prendre conscience de cet
environnement à risque qui l’environne. Cela peut être un point de départ pour des actions
éthiques.

Prerequisites (Pré-réquis): Il n y a pas de pré-réquis spécifiques pour cette leçon. Cependant


il est recommandé à chaque étudiant d’avoir une connaissance basique sur l’ordinateur et
Internet.

Goals/Objectifs: A la fin de cette leçon, les apprenants seront capables de:


❏ Expliquer la complexité de l’environnement technologique;
❏ Comprendre et justifier pourquoi la prise de conscience est immédiate;
❏ Illustrer l’impact causé par le vol de données

Materials and software used: Les outils suivants sont requis:


• Un ordinateur pour suivre le cours ;
• Un navigateur Web tel que Mozilla Firefox
(https://www.mozilla.org/fr/firefox/new/) ou Google Chrome
(https://www.google.com/intl/fr/chrome/) ;
• Un lecteur de PDF pour lire le fichier PDF tel que Foxit Reader
(https://www.foxit.com/fr/pdf-reader/ ) ou Adobe Acrobat Reader
(https://get.adobe.com/fr/reader/ );
• Microsoft Word pour lire le document .docx.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
Plan de la leçon
Table 1: Outline
La situation actuelle : nous sommes terriblement en danger !
Activité Format Duration(min.) Day N°
1- Environnement
Décrire la complexité de PDF,
infrastructurel et 5 min 1
l’espace virtuel Vidéo
technologique
2 – Impact causé
Illustrer les dégats
par le vol de PDF,
engendrés par les pertes 5 min 1
données Vidéo
de données

3- La Prise de Démontrer qu’il faut


PDF,
conscience doit est prendre des mesures 5 min 1
Vidéo
immédiate immédiates
Présenter certains
4- La loi exemples de législation PDF,
5 min 1
presqu’impuissante et présenter leurs Vidéo
faiblesses

Introduction générale

Permettez-moi d’introduire cette leçon par des cas réels vécus. Un jour, un monsieur
a acheté une montre électronique une assistance afin de contrôler ses efforts en
matière de perte de calories par jour. Une semaine après, il s’est rendu compte que
les pages Web auxquelles il accédait sur le Web lui recommandaient des
informations liées un régime alimentaire correspondant exactement à ses problèmes
de santé. Un jeune homme a ouvert son compte Google Drive pour acquérir un
fichier de son lieu de service mais à sa grande surprise, il a pu voir des images
obscènes des individus dont il n’avait pas connaissance. Au retour d’une expertise,
une jeune dame est arrivée à mon bureau pour se plaindre des appels incessants des
inconnus qui se faisaient passer pour des connaissances mais qu’elle parvenait à
suspecter à partir de certains éléments. Tous ces scénarii montrent à suffisance que
les informations des personnes sont transmises et manipulées à leur insu et qu’une
action sur Internet peut se retrouver n’importe chez qui à un moment donné. Ces
situations sont possibles grâce au réseau public Internet qui nous plonge à des
endroits inimaginables. Il y a donc une urgence criarde par rapport à notre protection
dans le cyberespace.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy

Donnée, cybercriminalité & cybersécurité


Nous sommes à l’ère des données où celui qui est capables d’en donner un
sens est le plus puissant. Une donnée représente un objet qui a une valeur selon son
contenu. La donnée renvoie une information qui permet d’évaluer la criticité.
La cybercriminalité est entendue comme l’ensemble des infractions pénales
commises sur les réseaux de télécommunication, en particulier Internet. Elle se
manifeste par des attaques informatiques et de vols de données, menées en grande
partie par des groupes de criminels. Elles ciblent principalement les individus, les
institutions gouvernementales et les entreprises de taille moyenne qui ont des
opérations commerciales dépendant d’Internet.
La cybersécurité est l’ensemble des stratégies de lutte contre les cybermenaces
afin de se protéger et protéger les individus. Ces stratégies peuvent être légales,
techniques, éducatrices, ou managériales. Les gouvernements doivent intensifier ces
mécanismes pour accompagner les processus d’économie numérique, gages d’un
développement durable.

Structure de la leçon
La structure de la leçon est la suivante. La première section décrit l’environnement
infrastructurel et technologique actuel. La deuxième section indique les risques liés à
nos comportements inconscients. La dernière section illustre les incidences négatives
conséquentes à l’exploitation des technologies de l’heure.

1. Environnement infrastructurel et technologique

Ici, nous présentons les éléments physiques qui entrent en jeu dans la facilitation du
traitement de l’information de nos jours.

Transfert de l’information : Les canaux de transmissions les plus exploités sont des
ceux à fil tels que les câbles à paires torsadées, la fibre optique ou encore les moyens
sans fil tels que les liaisons satellitaires ou les liaisons WIFI qui exploitent les
fréquences de transmission variables. Les liaisons sans fil peuvent également être de
type 2G, 3G, 4G ou 5G. Ces chemins par lesquels nos données passent doivent

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
nécessairement être protégées pour éviter que l’information à l’intérieur soit visible
par une tierce personne non autorisée.

Equipements de production et collecte : L’élément essentiel qui fournit de


l’intelligence dans la collecte des données est le capteur. Il s’agit d’un circuit
électronique programmable qui est embarqué dans la plupart des équipements
intelligents tels que les smartphones, les écrans TV, les montres intelligentes, les
lunettes intelligentes, les laptops ou les maisons intelligentes. La Figure 1 illustre un
module de capteur capable d’identifier le son de la voix afin de prendre une action.
Un exemple serait de déclencher l’ouverture d’une porte lorsque le maitre des lieux
prononce le mot « ouvre ». Nos terminaux tels que les laptop ou smartphones
permettent également de produire des fichiers ou répertoires et même en acquérir
par le biais des capteurs embarqués, des réseaux sociaux et des sites web, ou des
périphériques externes. Une fois que l’information est collectée, elle sera véhiculée à
travers les réseaux privés d’entreprise et publiques. L’humain est celui qui se cache
derrière les objets matériels pour initier ou produire des données. En guise
d’exemple, l’humain active la localisation GPS ou encore valide la réception d’un
image ou vidéo sous Whatsapp.

Figure 1: Module de capteur de voix et de son {Source}

Objets d’émission : Des réseaux privés sont mis en place connectant des
équipements relais de la source vers la destination. L’ensemble de ces
interconnexions, se résume en l’Internet des objets ou Internet of Things qui selon
Wikipedia (2021), est « l'interconnexion entre l'Internet et des objets, des lieux et des
environnements physiques. » En d’autre terme, il s’agit d’un nombre d'objets tels que
ceux spécifiés comme équipements de production et collecte, connectés par les
éléments de transfert de l’information. Ils requièrent une connexion à Internet et
favorisent la communication entre les objets physiques et leurs correspondants
numériques. Grace à l’IoT, d’énormes masses de données sont rassemblées et

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
permettent grâce à l’intelligence artificielle d’avoir des connaissances pour des prises
de décision efficaces. Les données qui transitent à travers les serveurs via IoT ont des
copies créées lors de leur parcours dans les différents serveurs. L’ensemble de ces
copies se trouve dans des endroits cachés sur Internet dits nuage ou cloud. Le cloud
est donc la fédération de plusieurs équipements en vue de rendre disponible des
infrastructures virtuelles telles qu’un serveur ou encore l’intégrité d’une information.
Cependant sans en avoir certainement le contrôle.
On peut donc dire que l’IoT est couplé au cloud pour la robustesse. Mais aussi, on
note que ces deux éléments sont des réseaux publics qui intègrent des équipements
qui sont virtuels, donc apriori inconnus de l’utilisateur.
Un objet essentiel et même déclencheur d’une émission est également l’humain. Il
collecte, produit mais aussi initie le transfert des données par un clic ou une action
du corps.
La Figure 2 illustre l’écosystème dans lequel chacun de nos objets se trouve. Elle
présente des objets capteurs connectés capables de collecter et de traiter l’information
qui est véhiculée à travers des passerelles. Cette architecture est tellement complexe
car chaque équipement impliqué est construit de manière différente, est installé par
des inconnus et est géré par des systèmes d’exploitation totalement différents. Il
suffit que l’on se connecte à Internet à partir de nos terminaux que l’on appartienne
directement à une embuscade de réseaux manipulant nos données. Prenons le cas de
Whatsapp. Lorsque vous écrivez un message à partir de l’application Whatsapp, ce
message sera stocké dans votre téléphone, puis transmis vers des serveurs inconnus
du cloud.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy

CLOUD

Figure 2: Une architecture de l’IoT {source}

2. Impact causé par le vol de données

Les données constituent l’actif le plus important d’une organisation après les
humains. Une donnée peut être un fichier, un répertoire, un disque dur, une clé USB,
un système d’exploitation. Une donnée cache une information qui la rend précieuse.
Par exemple, un fichier peut cacher les mots de passe des employés. Cette
information rend cette donnée extrêmement importante. Une clé USB peut contenir
la base de données des clients d’une banque. Le vol de cette donnée peut être fatal
pour l’entreprise. Chaque donnée a une valeur précieuse. Sa préservation est donc
sans prix. Les résultats d’une étude menée par Ponemon Institute révèlent que le vol
de données peut induire jusqu’à un cout 3,86 millions de dollars pour une entreprise
(Cheminat 2021). D’ailleurs, l’Agence Nationale des Technologies de l’Information et
de la Communication (ANTIC) a récemment évalué les pertes financières dues à la
cybercriminalité de l’ordre de 12,2 milliards de FCFA à l’économie camerounaise en
2021. Ce chiffre représente le double des pertes enregistrées en 2019
(Investiraucameroun 2022).
L’impact peut être individuel ou lié à une entreprise. Le cas individuel
explique le fait que la victime va perdre son argent ou bien ses données
confidentielles liées par exemple à son compte bancaire ou à des documents de

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
service. Imaginons les cas suivants : (1) un virus crypte toutes les informations d’un
individu s’apprêtant à présenter un travail costaud pour trouver un emploi. (2) un
individu qui se fait voler son login et mot de passe de son compte Yahoo mail. Et
après il ne peut plus se connecter car on a modifié ses comptes de connexion.
Plutard, ses contacts lui font état d’arnaque par lui-même. Prenons maintenant le cas
de l’entreprise. Une entreprise victime d’un vol de données confidentielles subit une
décroissante de sa réputation vis-à-vis de ses clients. Cela résulte en une perte de
confiance des clients actuels et potentiels. En conséquence, il suivra une perte
financière importante et la pérennité de l’organisation pourrait être mise en baisse.
L’impact peut également être direct ou indirect. Dans le premier cas, la
victime est la propriétaire des informations volées et des dégâts causés. Dans le
second cas, la victime est une intermédiaire pour atteindre la cible qui subira
entièrement les dégâts. Par exemple, le vol d’un document top secret de l’entreprise
facilitera la baisse de sa renommée. Un autre cas est le suivant : j’ai oublié de fermer
ma machine avant d’aller répondre à un appel téléphonique. Un individu arrive et
vol les comptes d’accès au WIFI et s’en va. Il exploite plutard ce compte pour
observer le traffic qui se fait dans le réseau de l’entreprise. Un dernier cas sur
l’impact indirect : toujours lorsque je m’absente, un « ami » arrive et vole les
informations sur mon compte email. Il exploite quelques jours plutard ces
paramètres pour se faire passer pour moi afin d’arnaquer mes contacts.
Les données volées sont souvent commercialisées sur le marché noir, qu’on
appele le Web sombre ou DarkWeb. Une fois que c’est fait, des vols d’identités ou
encore des intimidations vont suivre.

3. La prise de conscience doit est immédiate


La section 1 a décrit l’environnement complexe dans lequel on se trouve. En
d’autres termes, nos équipements font partie d’un ensemble d’interconnexions
complexes et hétérogènes. Nous avons également présenté dans la section 2,
l’incidence négative engendrée par la perte des données. Nous allons tenter
d’expliquer dans cette section pourquoi la prise de conscience individuelle est
urgente face au défi de la sécurité.
Etant dans le virtuel où il n y a pas de limites géographiques maitrisables, des
cybercriminels ou personnes méchantes se baladent pour extorquer nos biens
numériques. Une enquête effectuée en 2014 au Cameroun par l’équipe CyComAI
(Tchakounté et al. 2014) révèle malheureusement que nous ne sont même pas

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
conscients des risques de sécurité. Selon le MINEPOSTEL (Djimadeu 2021), les pertes
dues aux activités de cybercriminalité au Cameroun s’élèvent à plusieurs milliards
FCFA. La cybercriminalité coûterait à l'économie mondiale un montant de US$ 500
milliards (Fassassi, Akoussan 2021). Ces chiffres mesurent l’intensité du fléau
cybercriminalité.
L’utilisateur est juste motivé par l’installation gratuite de nouvelles
applications, l’utilisation de technologies ergonomiques. Cependant, il oublie de se
demander d’où proviennent ces informations et que contiennent-elles ? Les travaux
menés par CyComAI ont montré que ces objets téléchargés contiennent généralement
les codes écrits par les pirates en vue de s’infiltrer chez la cible.
Des témoignages de certaines victimes font état d’arnaques faites par des
personnes qui hypnotiseraient afin d’extorquer de l’argent. Pourtant ces techniques
sont bien réelles et jouent simplement sur la psychologie des utilisateurs. Le
prérequis pour qu’elles fonctionnent est la collecte de données de la victime à travers
ses réseaux sociaux. Cette dernière pense causer avec la vraie identité alors que c’est
un pirate.
Dans les administrations ou entreprises, les employés continuent d’installer
des systèmes d’exploitation qu’ils craquent disent-ils. Ils ignorent que le mécanisme
de cracking en fait revient à donner l’accès au pirate qui l’a construit ! Dans ce
contexte les données secrètes de nos administrations publiques sont à l’extérieur.

L’urgence est donc signalée.

4. La loi presqu’impuissante
Il est très important de maitriser le cadre légal qui légifère les activités de cybersécurité dans
son pays ou dans d’autres pays. Le tableau 2 présente les exemples de telles lois au Burkina
Faso, au Cameroun, dans la CEDEAO, en Afrique et en Europe.

Tableau 2 : cadre légal de la sécurité


Burkina Faso Loi relative à la réglementation des services et des (W1)
transactions électroniques au Burkina Faso
La loi portant uniforme relative à la répression des (W2)
Agence infractions en matière de chèques, de cartes bancaires et
Nationale de d’autres instruments et procédés électroniques de
Sécurité des paiement
Systèmes La loi portant réglementation de la gestion des noms de (W3)
d’Information domaine sous le domaine de premier niveau .bf

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy

(ANSSI)

Cameroun Lois sur la cybersécurité et cybercriminalité, sur la (W4)


protection des données
Agence
Nationale des
Technologies de
l’Information et
de la
Communication
(ANTIC)
CEDEAO Directive sur la lutte contre la cybercriminalité dans (W5)
l'espace CEDEAO
Afrique Convention de L’union africaine sur La Cyber sécurité et la (W6)
protection des données à caractère personnel

Europe GDPR ou règlement général sur la protection des données (W7)

Malgré ces efforts juridiques enclenchés, ils restent difficiles à appliquer dans le
contexte virtuel. Les techniques actuelles utilisées par les pirates sont tellement
sophistiquées qu’il faut d’énormes ressources financières et humaines pour les pays
en voie de développement. Les preuves de vérification de l’identité dans le virtuel
sont encore légalement partielles. La première action de protection nous incombe
individuellement.

Conclusion et Recommandations

Cette leçon avait pour objectifs de présenter la complexité de l’environnement virtuel


qui nous entoure et des dangers qui nous environnent. A travers les mots formulés
de l’auteur, nous notons que nous – individus et entreprises -- sommes en danger
permanent et en même temps limités dans la réaction face aux actions de
cybercriminels. Les dégâts causés par l’activité des cybercriminels sont énormes
financièrement ou matériellement.

La recommandation véritable à formuler est la suivante : nous devons mettre les


premières barrières par nous-mêmes car le danger rode et agit autour de nous.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy
Exercices d’apprentissage
1) Illustrer avec un exemple un cas de vol de données en illustrant :
a. Quelle est la donnée volée ?
b. Quelle est l’information qui la rend critique ?
c. Quels sont les impacts générés ? Quels en sont les types ?
d. Quels sont les objets de l’écosystème virtuel exploités ?
2) Expliquer pourquoi l’hétérogénéité des objets facilite les opérations des
pirates.
3) Est-ce qu’on peut affirmer : je n’ai pas de données à protéger. Justifier.

Bibliographie

Jacques Cheminat : France : un vol de données coûte en moyenne 3,54 M€.


https://www.cio-online.com/actualites/lire-france-un-vol-de-donnees-coute-en-
moyenne-3-54-meteuro-10491.html (Accédé le 16.06.2021)
Amzath Fassassi, Claude Foly Akoussan : Cybercriminalité: Faits et Chiffres.
https://www.scidev.net/afrique-sub-saharienne/features/cybercriminalite-faits-et-chiffres/
(Accédé le 16.06.2021)

Chritian Djimadeu : Cameroun : la cybercriminalité cause des pertes en milliards de FCFA.


https://www.journalducameroun.com/cameroun-la-cybercriminalite-cause-des-pertes-en-
milliards-de-fcfa-cameroun/ (Accédé le 16.06.2021)

Franklin Tchakounté, Paul Dayang, Jean Michel Nlong, Njei Check: Understanding of the
Behaviour of Android Smartphone Users in Cameroon. Open Journal of Information Security
and Applications, 2014, 1(2), pp.9-20.

Investiraucameroun : Au Cameroun, la cybercriminalité fait perdre 12,2 milliards de FCFA à


l’économie en 2021 (Antic).
https://www.investiraucameroun.com/gestion-publique/0703-17600-au-cameroun-la-
cybercriminalite-fait-perdre-12-2-milliards-de-fcfa-a-l-economie-en-2021-antic (Accédé le
07.11.2022)

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com
La situation actuelle : nous sommes terriblement en danger ! 2022

|Academy

Biographie de l’auteur

Franklin Tchakounté est maitre de conférences et chercheur expérimenté en informatique


avec plus de 15 ans d'expérience en cybersécurité et intelligence artificielle avec une solide
expertise en gouvernance numérique. Il est nanti d’un doctorat Ph.D en sécurité des
systèmes mobiles à l'Université de Brême en Allemagne. Il est par ailleurs ingénieur et
possède plusieurs certifications internationales en administration de réseaux et de systèmes,
notamment SuSe, CCNA, LPI, IBM Cybersécurité et en gouvernance tels que la
transformation numérique et les stratégies de gouvernance numérique et de l’Intelligence
Artificielle. Il est l'auteur de plusieurs ouvrages (livre et chapitres) et de nombreux articles de
recherche dans le domaine de la cybersécurité. Il est le fondateur de la société de CyComAI -
Cybersecurity with Computational and Artificial Intelligence (www.cycomai.com). En tant
qu’expert scientifique et cadre professionnel, il a été impliqué dans plusieurs projets
internationaux sur l’innovation pédagogique, technologique et scientifique. Dévoué au
bénévolat dans des revues et conférences scientifiques, il est actuellement membre senior de
nombreuses sociétés : EAI, ISOC SIG Cybersecurity, ISOC SIG Cybersecurity Training and
Education, Research Data Alliance (RDA), AuthorAID, Africa Association of Entrepreneurs
(AAE), et International Association for the Engineers and the Computer Scientists (IAENG).
Il est actuellement le représentant camerounais de Responsibility in AI in Africa (RAIN) et
ses intérêts incluent la cybersécurité, l'intelligence artificielle/numérique et la gouvernance
numérique. Pour l'instant, il propose des stratégies de gouvernance et de transformations
numériques et s'active à concevoir des outils de sécurité IA responsables s'appuyant sur
l'intelligence collective des technologies sociales autour des personnes.

We Strenghen Security of Your Cyber-Health,


Copyright © CyComAITM |Academy, All Rights Reserved www.cycomai.com

Vous aimerez peut-être aussi