0% ont trouvé ce document utile (0 vote)
54 vues4 pages

Expo Cyber

L'ouvrage de Nicolas Arpagian met en lumière les vulnérabilités d'Internet et les diverses formes de cybercriminalité qui touchent tant les particuliers que les organisations et les États. Il souligne l'importance d'une gestion collective et de mesures préventives pour contrer les attaques informatiques, tout en évoquant des exemples marquants d'escroqueries et de cyberattaques. L'auteur appelle à une prise de conscience collective face à l'augmentation des menaces numériques et à la nécessité d'une vigilance accrue de la part de tous les utilisateurs d'Internet.

Transféré par

Wanteau Kpan
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
54 vues4 pages

Expo Cyber

L'ouvrage de Nicolas Arpagian met en lumière les vulnérabilités d'Internet et les diverses formes de cybercriminalité qui touchent tant les particuliers que les organisations et les États. Il souligne l'importance d'une gestion collective et de mesures préventives pour contrer les attaques informatiques, tout en évoquant des exemples marquants d'escroqueries et de cyberattaques. L'auteur appelle à une prise de conscience collective face à l'augmentation des menaces numériques et à la nécessité d'une vigilance accrue de la part de tous les utilisateurs d'Internet.

Transféré par

Wanteau Kpan
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Introduction

Internet, source de vulnérabilité Les diverses utilisations de l’internet génèrent à


chaque instant, volontairement ou non, une quantité importante de données.
L’organisation en réseau d’Internet engendre des possibilités infinies de
pénétration des systèmes informatiques et transpose ainsi la criminalité vers le
web. Le présent ouvrage, écrit par Nicolas Arpagian, vise à susciter une prise de
conscience concernant les risques encourus par les usagers d’Internet.
Cybersécurité expose les différentes formes de criminalités qui envahissent le
web et qui se perfectionnent au fur et à mesure de l’évolution technologique.
L’auteur distingue différents niveaux de vulnérabilité des systèmes
informatiques qui affectent les citoyens, les organisations et les États. Selon
l’auteur, les défaillances de la cybersécurité sont dues à son morcellement.
Actuellement, chaque entité (organisation, État, etc.) lutte contre les attaques
informatiques à sa manière, compte tenu de ses moyens. Nicolas Arpagian
préconise une gestion collective ainsi que des actions concertées afin de prévenir
efficacement les risques informatiques. Nous présenterons, dans une première
partie, les différentes catégories de cyberattaques dont sont victimes les
particuliers et les organisations. Ensuite, nous aborderons les mesures prises par
les États en matière de cyber sécurité. Nous évoquerons notamment le cadre
législatif européen.
INTERNET, LES CITOYENS ET SES DANGERS

Actuellement, l’utilisation d’Internet est permanente. Que ce soit par le biais de nos téléphones
portables, ordinateurs, tablettes, GPS et même les objets connectés à l’intérieur de la maison.
L’ensemble des outils nous entourant sont reliés entre eux et connectés à Internet, pouvant alors
générer des problèmes divers. Dans son ouvrage, l’auteur nous livre de nombreux exemples
poignants de cyberattaques subies par des particuliers. 3 L’ACTUALITE DRAMATIQUE SOURCE DE
FRAUDE

L’ACTUALITE DRAMATIQUE SOURCE DE FRAUDE

Lors du tsunami survenu en Asie en décembre 2004, du tremblement de terre en Haïti en janvier
2010, ou encore lors des attaques terroristes pendant le marathon de Boston en avril 2013, de
fausses collectes d’argents et de données personnelles ont été organisées. À la suite de ces
événements tragiques, de nombreux citoyens ont renseigné des informations personnelles sur des
formulaires en ligne et offert d’importantes sommes d’argent en croyant bien faire. Les escrocs ont
joué et jouent encore sur ce que l’auteur appelle la “compassion générale”. Ce type d’escroquerie est
basé sur l’envoi massif de mails, faisant appel à la générosité des internautes sous couvert du titre
fictif d’une institution officielle qui crédibilise le message.

L’ATTAQUE A LA NIGERIANE

« L’attaque dite ‘à la nigériane’ reste un grand classique. Une jeune Africaine - veuve ou orpheline -
vous adresse un message de détresse. Elle vous a opportunément choisi pour l’aider à la faire sortir
du pays - en échange d’un pourcentage - les millions de dollars de son héritage familial. [...] » Nul
besoin de finir cette citation pour comprendre que ce fameux héritage n’existe pas et que les
individus crédules ne reverront jamais l’argent avancé. Tous les jours, de nombreux mails frauduleux
de ce genre sont envoyés massivement dans l’espoir que quelqu’un « morde à l’hameçon ».

LES ENTREPRISES ET LES ATTAQUES INFORMATIONNELLES

Les entreprises sont confrontées à un certain nombre de risques informatiques qui peuvent porter
préjudice à leur réputation. C’est le cas pour Google, Intel, Coca-Cola, Disney ou encore Louis
Vuitton. Toute atteinte à la réputation de ces marques peut mettre en péril leur valeur financière
comme symbolique. Elles s’avèrent particulièrement vulnérables aux campagnes de dénigrement. À
titre d’illustration, en 2009, des vidéos montrant des salariés de la chaîne Domino’s Pizza en train de
dégrader des plats à livrer avaient été largement relayées sur les réseaux sociaux. D’autre part,
certaines entreprises commettent des actes illégaux afin de faire de l’ombre à leurs rivaux. Pour
exemple, le groupe Samsung Electronics avait financé des internautes afin qu’ils publient, de manière
anonyme, des commentaires négatifs à l’encontre de son concurrent, la société de fabrication HTC.
En octobre 2013, l’autorité de la concurrence de Taïwan (Taiwan’s Fair Trade Commission) avait alors
condamné le groupe Samsung pour avoir conduit cette campagne de dénigrement sur le net. Les
entreprises peuvent également être victimes d'usurpation d'identité sur les réseaux sociaux. Entre la
publication de faux communiqués de presse et d’articles mensongers sur leur site web, les
entreprises ne sont plus à l'abris des attaques rendues possibles par l'internet. Si les entreprises
doivent veiller à la préservation de leur réputation, elles 4 doivent également garantir la protection
de leurs données. Confier la gestion de leurs serveurs et de leurs bases de données à des sous-
traitants ne constitue pas le moyen le plus fiable pour se protéger des attaques.

LES ENTREPRISES ET LES ATTAQUES INFORMATIONNELLES

Les entreprises sont confrontées à un certain nombre de risques informatiques qui peuvent porter
préjudice à leur réputation. C’est le cas pour Google, Intel, Coca-Cola, Disney ou encore Louis
Vuitton. Toute atteinte à la réputation de ces marques peut mettre en péril leur valeur financière
comme symbolique. Elles s’avèrent particulièrement vulnérables aux campagnes de dénigrement. À
titre d’illustration, en 2009, des vidéos montrant des salariés de la chaîne Domino’s Pizza en train de
dégrader des plats à livrer avaient été largement relayées sur les réseaux sociaux. D’autre part,
certaines entreprises commettent des actes illégaux afin de faire de l’ombre à leurs rivaux. Pour
exemple, le groupe Samsung Electronics avait financé des internautes afin qu’ils publient, de manière
anonyme, des commentaires négatifs à l’encontre de son concurrent, la société de fabrication HTC.
En octobre 2013, l’autorité de la concurrence de Taïwan (Taiwan’s Fair Trade Commission) avait alors
condamné le groupe Samsung pour avoir conduit cette campagne de dénigrement sur le net. Les
entreprises peuvent également être victimes d'usurpation d'identité sur les réseaux sociaux. Entre la
publication de faux communiqués de presse et d’articles mensongers sur leur site web, les
entreprises ne sont plus à l'abris des attaques rendues possibles par l'internet. Si les entreprises
doivent veiller à la préservation de leur réputation, elles 4 doivent également garantir la protection
de leurs données. Confier la gestion de leurs serveurs et de leurs bases de données à des sous-
traitants ne constitue pas le moyen le plus fiable pour se protéger des attaques.

ATTAQUES NUMERIQUES ET OPINION PUBLIQUE

À l'échelle d'un pays les assauts numériques peuvent avoir des conséquences désastreuses pour
l'opinion publique et l'organisation d'une société. Ici, l'auteur met en garde contre les possibilités
d’utiliser les attaques numériques comme complément d’attentats réels. Les Systèmes de Contrôle et
d’Acquisition de Données (SCADA) permettent notamment de piloter les équipements techniques
des transports d’une ville. Selon Nicolas Arpagian, un attentat dans le métro du centre-ville pourrait
s’accompagner d’attaques numériques, via le piratage des SCADA. Les pirates pourraient être en
mesure de contrôler à distance, grâce aux SCADA, les feux de signalisation et ainsi provoquer la
panique sur les axes routiers. Les conséquences s’enchaîneraient alors, l’intervention des secours
serait plus difficile et le bilan des victimes de l’attentat s'alourdirait. Des images chocs seraient alors
relayées par les médias et les réseaux sociaux... L’opinion publique prendrait alors conscience de
l’incapacité des autorités à assurer la sécurité et à protéger la collectivité contre ce type d’attaque.
Dans la cyberguerre, la prise de contrôle de ces systèmes devient stratégique. En effet un
dérèglement peut entraîner des pertes à la fois humaines, économiques, environnementales mais
aussi susciter des émotions fortes et façonner le débat public

LA TECHNOLOGIE COMME SOUTIEN POLITIQUE L’auteur évoque les cyberattaques qui ont frappé
l’Estonie et de la Géorgie. Dans ces cas précis, les attaques ont été mises au profit d’un jeu
diplomatique et géopolitique. En 2007, l'Estonie s’est trouvée au centre de la première génération de
cyberguerre de grande ampleur. Suite à d’importants conflits au sein de la population et d’émeutes,
une série d’opérations de déni de services a été orchestrée dans le but d’amplifier les protestations.
Les sites institutionnels ont été détournés et certaines pages d'accueil des sites ministériels estoniens
étaient occupées par des portraits d’Hitler. L’Estonie, qui a 5 très vite pris le tournant du tout-
numérique et a privilégié l’Internet pour son développement économique et administratif, fut
totalement paralysée. Un an plus tard, les sites Internet de la présidence de la République de Géorgie
et les sites des principaux médias ont été attaqués par des « ordinateurs zombies ». Cette attaque
avait pour but de montrer combien il était facile de pirater et contrôler des systèmes informatiques
gouvernementaux. Dans les cyberguerres étatiques, les responsables sont difficilement identifiables,
pourtant ici la Russie était toute désignée. En effet, ce pays semble responsable de beaucoup
d’attaques informationnelles ou d’espionnage. L'auteur fait d’ailleurs référence au rapport annuel de
l'Agence de janvier 2018 désignant la Chine et la Russie comme étant à l'origine des principales cyber
menaces étatiques

CONCLUSION

L’ouvrage de Nicolas Arpagian appelle à une prise de conscience collective face à l’augmentation du
nombre de personnes touchées par les attaques. Les professionnels et les particuliers étant
largement amenés à utiliser les outils numériques, il leur incombe d’être vigilants et de mettre en
place des mesures préventives. Les organisations devraient ainsi jouer un rôle essentiel en invitant
toutes leurs parties prenantes (fournisseurs, clients, partenaires) à surveiller davantage leurs
systèmes d’informations. Il en va de même pour les États. Cet ouvrage fut très intéressant à lire. Les
explications fournies par l’auteur et enrichies par des exemples marquants permettent de sensibiliser
le grand public aux différents dangers du numérique.

Vous aimerez peut-être aussi