Académique Documents
Professionnel Documents
Culture Documents
2022
|Academy
1/ Préliminaires
|Academy
Plan de la leçon
Table 1: Outline
La situation actuelle : nous sommes terriblement en danger !
Activité Format Duration(min.) Day N°
1- Environnement
Décrire la complexité de PDF,
infrastructurel et 5 min 1
l’espace virtuel Vidéo
technologique
2 – Impact causé
Illustrer les dégats
par le vol de PDF,
engendrés par les pertes 5 min 1
données Vidéo
de données
Introduction générale
Permettez-moi d’introduire cette leçon par des cas réels vécus. Un jour, un monsieur
a acheté une montre électronique une assistance afin de contrôler ses efforts en
matière de perte de calories par jour. Une semaine après, il s’est rendu compte que
les pages Web auxquelles il accédait sur le Web lui recommandaient des
informations liées un régime alimentaire correspondant exactement à ses problèmes
de santé. Un jeune homme a ouvert son compte Google Drive pour acquérir un
fichier de son lieu de service mais à sa grande surprise, il a pu voir des images
obscènes des individus dont il n’avait pas connaissance. Au retour d’une expertise,
une jeune dame est arrivée à mon bureau pour se plaindre des appels incessants des
inconnus qui se faisaient passer pour des connaissances mais qu’elle parvenait à
suspecter à partir de certains éléments. Tous ces scénarii montrent à suffisance que
les informations des personnes sont transmises et manipulées à leur insu et qu’une
action sur Internet peut se retrouver n’importe chez qui à un moment donné. Ces
situations sont possibles grâce au réseau public Internet qui nous plonge à des
endroits inimaginables. Il y a donc une urgence criarde par rapport à notre protection
dans le cyberespace.
|Academy
Structure de la leçon
La structure de la leçon est la suivante. La première section décrit l’environnement
infrastructurel et technologique actuel. La deuxième section indique les risques liés à
nos comportements inconscients. La dernière section illustre les incidences négatives
conséquentes à l’exploitation des technologies de l’heure.
Ici, nous présentons les éléments physiques qui entrent en jeu dans la facilitation du
traitement de l’information de nos jours.
Transfert de l’information : Les canaux de transmissions les plus exploités sont des
ceux à fil tels que les câbles à paires torsadées, la fibre optique ou encore les moyens
sans fil tels que les liaisons satellitaires ou les liaisons WIFI qui exploitent les
fréquences de transmission variables. Les liaisons sans fil peuvent également être de
type 2G, 3G, 4G ou 5G. Ces chemins par lesquels nos données passent doivent
|Academy
nécessairement être protégées pour éviter que l’information à l’intérieur soit visible
par une tierce personne non autorisée.
Objets d’émission : Des réseaux privés sont mis en place connectant des
équipements relais de la source vers la destination. L’ensemble de ces
interconnexions, se résume en l’Internet des objets ou Internet of Things qui selon
Wikipedia (2021), est « l'interconnexion entre l'Internet et des objets, des lieux et des
environnements physiques. » En d’autre terme, il s’agit d’un nombre d'objets tels que
ceux spécifiés comme équipements de production et collecte, connectés par les
éléments de transfert de l’information. Ils requièrent une connexion à Internet et
favorisent la communication entre les objets physiques et leurs correspondants
numériques. Grace à l’IoT, d’énormes masses de données sont rassemblées et
|Academy
permettent grâce à l’intelligence artificielle d’avoir des connaissances pour des prises
de décision efficaces. Les données qui transitent à travers les serveurs via IoT ont des
copies créées lors de leur parcours dans les différents serveurs. L’ensemble de ces
copies se trouve dans des endroits cachés sur Internet dits nuage ou cloud. Le cloud
est donc la fédération de plusieurs équipements en vue de rendre disponible des
infrastructures virtuelles telles qu’un serveur ou encore l’intégrité d’une information.
Cependant sans en avoir certainement le contrôle.
On peut donc dire que l’IoT est couplé au cloud pour la robustesse. Mais aussi, on
note que ces deux éléments sont des réseaux publics qui intègrent des équipements
qui sont virtuels, donc apriori inconnus de l’utilisateur.
Un objet essentiel et même déclencheur d’une émission est également l’humain. Il
collecte, produit mais aussi initie le transfert des données par un clic ou une action
du corps.
La Figure 2 illustre l’écosystème dans lequel chacun de nos objets se trouve. Elle
présente des objets capteurs connectés capables de collecter et de traiter l’information
qui est véhiculée à travers des passerelles. Cette architecture est tellement complexe
car chaque équipement impliqué est construit de manière différente, est installé par
des inconnus et est géré par des systèmes d’exploitation totalement différents. Il
suffit que l’on se connecte à Internet à partir de nos terminaux que l’on appartienne
directement à une embuscade de réseaux manipulant nos données. Prenons le cas de
Whatsapp. Lorsque vous écrivez un message à partir de l’application Whatsapp, ce
message sera stocké dans votre téléphone, puis transmis vers des serveurs inconnus
du cloud.
|Academy
CLOUD
Les données constituent l’actif le plus important d’une organisation après les
humains. Une donnée peut être un fichier, un répertoire, un disque dur, une clé USB,
un système d’exploitation. Une donnée cache une information qui la rend précieuse.
Par exemple, un fichier peut cacher les mots de passe des employés. Cette
information rend cette donnée extrêmement importante. Une clé USB peut contenir
la base de données des clients d’une banque. Le vol de cette donnée peut être fatal
pour l’entreprise. Chaque donnée a une valeur précieuse. Sa préservation est donc
sans prix. Les résultats d’une étude menée par Ponemon Institute révèlent que le vol
de données peut induire jusqu’à un cout 3,86 millions de dollars pour une entreprise
(Cheminat 2021). D’ailleurs, l’Agence Nationale des Technologies de l’Information et
de la Communication (ANTIC) a récemment évalué les pertes financières dues à la
cybercriminalité de l’ordre de 12,2 milliards de FCFA à l’économie camerounaise en
2021. Ce chiffre représente le double des pertes enregistrées en 2019
(Investiraucameroun 2022).
L’impact peut être individuel ou lié à une entreprise. Le cas individuel
explique le fait que la victime va perdre son argent ou bien ses données
confidentielles liées par exemple à son compte bancaire ou à des documents de
|Academy
service. Imaginons les cas suivants : (1) un virus crypte toutes les informations d’un
individu s’apprêtant à présenter un travail costaud pour trouver un emploi. (2) un
individu qui se fait voler son login et mot de passe de son compte Yahoo mail. Et
après il ne peut plus se connecter car on a modifié ses comptes de connexion.
Plutard, ses contacts lui font état d’arnaque par lui-même. Prenons maintenant le cas
de l’entreprise. Une entreprise victime d’un vol de données confidentielles subit une
décroissante de sa réputation vis-à-vis de ses clients. Cela résulte en une perte de
confiance des clients actuels et potentiels. En conséquence, il suivra une perte
financière importante et la pérennité de l’organisation pourrait être mise en baisse.
L’impact peut également être direct ou indirect. Dans le premier cas, la
victime est la propriétaire des informations volées et des dégâts causés. Dans le
second cas, la victime est une intermédiaire pour atteindre la cible qui subira
entièrement les dégâts. Par exemple, le vol d’un document top secret de l’entreprise
facilitera la baisse de sa renommée. Un autre cas est le suivant : j’ai oublié de fermer
ma machine avant d’aller répondre à un appel téléphonique. Un individu arrive et
vol les comptes d’accès au WIFI et s’en va. Il exploite plutard ce compte pour
observer le traffic qui se fait dans le réseau de l’entreprise. Un dernier cas sur
l’impact indirect : toujours lorsque je m’absente, un « ami » arrive et vole les
informations sur mon compte email. Il exploite quelques jours plutard ces
paramètres pour se faire passer pour moi afin d’arnaquer mes contacts.
Les données volées sont souvent commercialisées sur le marché noir, qu’on
appele le Web sombre ou DarkWeb. Une fois que c’est fait, des vols d’identités ou
encore des intimidations vont suivre.
|Academy
conscients des risques de sécurité. Selon le MINEPOSTEL (Djimadeu 2021), les pertes
dues aux activités de cybercriminalité au Cameroun s’élèvent à plusieurs milliards
FCFA. La cybercriminalité coûterait à l'économie mondiale un montant de US$ 500
milliards (Fassassi, Akoussan 2021). Ces chiffres mesurent l’intensité du fléau
cybercriminalité.
L’utilisateur est juste motivé par l’installation gratuite de nouvelles
applications, l’utilisation de technologies ergonomiques. Cependant, il oublie de se
demander d’où proviennent ces informations et que contiennent-elles ? Les travaux
menés par CyComAI ont montré que ces objets téléchargés contiennent généralement
les codes écrits par les pirates en vue de s’infiltrer chez la cible.
Des témoignages de certaines victimes font état d’arnaques faites par des
personnes qui hypnotiseraient afin d’extorquer de l’argent. Pourtant ces techniques
sont bien réelles et jouent simplement sur la psychologie des utilisateurs. Le
prérequis pour qu’elles fonctionnent est la collecte de données de la victime à travers
ses réseaux sociaux. Cette dernière pense causer avec la vraie identité alors que c’est
un pirate.
Dans les administrations ou entreprises, les employés continuent d’installer
des systèmes d’exploitation qu’ils craquent disent-ils. Ils ignorent que le mécanisme
de cracking en fait revient à donner l’accès au pirate qui l’a construit ! Dans ce
contexte les données secrètes de nos administrations publiques sont à l’extérieur.
4. La loi presqu’impuissante
Il est très important de maitriser le cadre légal qui légifère les activités de cybersécurité dans
son pays ou dans d’autres pays. Le tableau 2 présente les exemples de telles lois au Burkina
Faso, au Cameroun, dans la CEDEAO, en Afrique et en Europe.
|Academy
(ANSSI)
Malgré ces efforts juridiques enclenchés, ils restent difficiles à appliquer dans le
contexte virtuel. Les techniques actuelles utilisées par les pirates sont tellement
sophistiquées qu’il faut d’énormes ressources financières et humaines pour les pays
en voie de développement. Les preuves de vérification de l’identité dans le virtuel
sont encore légalement partielles. La première action de protection nous incombe
individuellement.
Conclusion et Recommandations
|Academy
Exercices d’apprentissage
1) Illustrer avec un exemple un cas de vol de données en illustrant :
a. Quelle est la donnée volée ?
b. Quelle est l’information qui la rend critique ?
c. Quels sont les impacts générés ? Quels en sont les types ?
d. Quels sont les objets de l’écosystème virtuel exploités ?
2) Expliquer pourquoi l’hétérogénéité des objets facilite les opérations des
pirates.
3) Est-ce qu’on peut affirmer : je n’ai pas de données à protéger. Justifier.
Bibliographie
Franklin Tchakounté, Paul Dayang, Jean Michel Nlong, Njei Check: Understanding of the
Behaviour of Android Smartphone Users in Cameroon. Open Journal of Information Security
and Applications, 2014, 1(2), pp.9-20.
|Academy
Biographie de l’auteur