Cybersécurité et les dérives de la technologie

Avec l’évolution des technologies, une nouvelle forme de criminalité est apparue : la cybercriminalité. Il s’agit d’une criminalité exclusivement réalisée via des outils numériques, que ce soit sur des ordinateurs, des smartphones, des autoradios, le réseau internet WIFI etc. Elle peut se présenter notamment sous la forme d’un piratage.

Face à ces nouvelles menaces, des moyens ont été mis en place pour contrer ces attaques : la Cybersécurité.

 

La cybersécurité est selon l’ANSSI (l’Agence nationale de la sécurité et des systèmes d’informations) :

Un état recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles. La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyberdéfense.

La cybersécurité se caractérise par divers outils numériques mis en place pour contrer des menaces, comme la protection des données via le RGPD, la sécurisation d’un cloud, et de tout élément informatique.

 

Voici quelques exemples concernant les failles de sécurité dans le numérique :

  • Le scandale Facebook-Cambridge Analytica

En mars 2018, le monde entier apprend que plus de 87 millions d’utilisateurs Facebook ont vu leurs données personnelles recueillis par la société Cambridge Analytica. Ces données ont été exploitées dans l’objectif d’influencer les intentions de votes en faveur de certains hommes politiques.

Cet évènement a fait scandale car les données ont été recueillies à l’insu des personnes concernées. Cet épisode prouve ainsi la difficulté de sécuriser les données des individus.

 

  • La faille de sécurité de Google+

Le réseau social de Google a fermé ses portes au mois d’octobre dernier. Durant 3 ans une faille dans la sécurité de l’application a ouvert l’accès à environ un demi-million de comptes !

Il était possible d’accéder aux données privées des utilisateurs afin notamment de créer des publicités ciblées. Une faille d’une telle ampleur à par conséquent entraîné la fermeture du réseau social.

 

  • Espionnage via l’autoradio

Comme le relate Damien Bancal, l’un des rédacteurs de Data security Breach, “Environ 90 000 conducteurs de véhicules General Motors ont été surveillés par le constructeur de voitures“. Il s’agit d’une collecte de données poussée et très intrusive, les propriétaires des véhicules n’ayant même pas conscience que leur autoradio enregistrait leurs conversations via le wifi de la voiture.

 

La plus part de ces failles sont les conséquences d’un défaut de sécurité de ces entreprises, qu’elles soient voulues ou non. Derrière cette notion, ce sont des enjeux qui dépassent tout individu. Ces enjeux peuvent être entre autre politiques, économiques, stratégiques ou industrielles.

Avant l’essor des technologies, les “guerres” avaient lieu uniquement entre des entités de mêmes natures, des Etats , des organisations, ou entre individus. Aujourd’hui, un hacker peut s’introduire dans le système d’une organisation, une organisation peut s’introduire dans les systèmes d’informations d’un Etat.

La technologie est appréciée et utilisée par un grand nombre de personnes, cependant si elle n’est pas contrôlée, des dérives comme celles développées dans les exemples ci-dessus peuvent apparaître.

Un conseil : faites attention, protégez-vous au maximum contre ces attaques et autres menaces via la cybersécurité et tout ce qu’elle implique.

 

 

 

A propos de Marion AUBERT

Je suis actuellement préparée à répondre aux problématiques concernant la cybersécurité, les contrats informatiques, le marketing digital, la e-réputation ou encore le RGPD. Le but étant de nous former sur le plan juridique, technique mais aussi professionnel, ce qui me permettra d'être la plus efficace dans mon futur emploi.

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.