X

Technologies

Le maillon faible humain dans les piratages informatiques

CONFÉRENCE

La diffusion mondiale du virus Wannacry, qui a bloqué en mai des milliers d'ordinateurs, a démontré que l'humain et ses faiblesses sont souvent à l'origine des failles qu'exploitent les pirates, ont estimé experts et officiels.

OLJ
10/06/2017

Ils étaient plus de cinq cents à participer la semaine dernière à la neuvième Conférence sur les cyberconflits (CyCon), organisée tous les ans depuis 2009 par le Centre d'excellence en cyberdéfense de l'OTAN, installé à Tallinn à la suite d'une cyberattaque massive subie par l'Estonie en 2007, que les autorités nationales avaient attribuée à la Russie.
Ouvrant les travaux, la présidente de la République estonienne Kersti Kaljulaid a déclaré que les mois qui viennent de s'écouler « resteront dans les mémoires pour le nombre sans précédent de cyberincidents qui sont advenus ». « Nous avons vu comment le virus Wannacry a exploité le fait que les gens ne mettent pas à jour les systèmes qu'ils utilisent, a-t-elle ajouté, en référence à la brèche informatique dans un vieux système d'exploitation de Microsoft que les pirates ont utilisée. Cela démontre que nous n'utilisons même pas les éléments de protection dont nous disposons. » « La plupart des gens, je le crains, se comportent dans le cyberespace aussi imprudemment que ceux qui conduisent sur l'autoroute sans attacher leur ceinture », a poursuivi la présidente de l'Estonie, l'un des pays les plus en pointe au monde pour l'utilisation d'internet.
Au cours de la CyCon 2017, la maxime « Une chaîne n'est jamais aussi solide que son maillon le plus faible » a été prononcée à plusieurs reprises. L'amirale américaine Michelle Howard, commandante des forces navales US en Europe, a raconté une histoire. « Deux sous-marins se mènent la chasse, se poursuivent dans les grands fonds. Et qu'est-ce qui se passe ? À bord de l'un d'eux, quelqu'un fait tomber un outil, provoquant le bruit qui va révéler la position de son unité. » « À propos de l'internet, a poursuivi l'officier, première femme à atteindre le rang d'amirale quatre étoiles dans la marine américaine, je dis à mes marins : si vous avez un appareil, n'importe quelle console, et que vous le branchez sur le système du navire, puis si vous laissez tomber un outil, vous avez créé un point d'accès à notre système. »

Un lien suspect
Depuis les débuts d'internet, à l'origine de la quasi-totalité des affaires de piratage il y a une négligence, une erreur humaine ou une méconnaissance des procédures de sécurité, assurent les experts, que ce soit un lien suspect ou une pièce jointe infectée sur lesquels quelqu'un clique, une clef USB ramassée dans un parking et branchée sur un ordinateur ou un mot de passe trop simple (123456 ou le fameux « password ») qui peut être cassé en quelques millisecondes.
« Souvent les gens ne se rendent pas compte du danger que représente un mot de passe qui est toujours le même, ou le fait de ne pas appliquer les mises à jour », explique Gregory Fresnais, cofondateur de la start-up française Cyber Test Systems, qui fabrique des boîtiers capables de simuler de très volumineux trafics de données, pour tester sans risques les systèmes de défense. « C'est pour ça qu'il faut sans cesse entraîner les personnels et les sensibiliser aux risques. Le point faible est toujours à la jonction de la technologie et de l'humain », ajoute-t-il.
Pour l'expert Ralph Langner, « bien entendu, développer les unités de cyberdéfenseurs est essentiel, mais ne nous y trompons pas, ils ne seront jamais assez nombreux. La seule chose qui pourra nous sauver, ce sont les systèmes de sécurité. La bataille dans le cyberespace ne sera pas gagnée ou perdue par des humains, elle le sera par des algorithmes ».
Source : AFP

À la une

Retour à la page "Technologies"

Vos Commentaires

Chère/cher internaute,
Afin que vos réactions soient validées sans problème par les modérateurs de L'Orient-Le Jour, nous vous prions de jeter un coup d'oeil à notre charte de modération en cliquant ici.

Nous vous rappelons que les commentaires doivent être des réactions à l'article concerné et que l'espace "réactions" de L'Orient-Le Jour, afin d'éviter tout dérapage, n'est pas un forum de discussion entre internautes.

Merci.

 

Dernières infos

Les + de l'OLJ

1/1

Les articles les plus

x

Pour enregistrer cet article dans votre dossier personnel Mon Compte, vous devez au préalable vous identifier.