Finalement pourquoi-pas ce tout technologique, mais à quel prix ?

par Marc German, Consultant en cybersécurité

 

Avec l’avènement des objets connectés, le smart-phone devient la télécommande universelle qui lie l’individu avec son entourage numérique, nous sommes entré dans l’ère de l’ultra-connexion !

Cette connexion constante entraine inévitablement de nouveaux comportements individuels tant professionnels que personnels. Derrière des aspects pratiques et ludiques, cédant au culte de la performance et de la technologie, totalement hypnotisés par les aspects récréatifs et la facilité, les utilisateurs se préoccupent finalement très peu des aspects de sécurité.

La cybersécurité est une chaîne dont le 1er maillon est la sécurité matérielle (hardware), le 2ème la sécurité des logiciels (software), le 3ème la sécurité du réseau et le 4ème se résume au comportement de l’utilisateur. Ce dernier maillon est de loin le plus faible, notamment parce que la séduction opérée par l’ultra-connexion est amplifiée par la gratuité apparente de nombreux services, or : « Il n’y a que dans les pièges à rat que le fromage est gratuit ».

En effet, si vous ne payez pas le produit, c’est donc que vous êtes le produit ; Vos données, c’est à dire : vos coordonnées, les informations sur vos habitudes, vos recherches, vos préférences, vos codes secrets, valent bien plus que le service qui vous est rendu. En termes de sécurité, la question est alors de savoir où transitent ces données et qui les manipule ? De plus, les communications des données collectées par ces objets connectés ne sont pas encodées dons non-sécurisées…

Paradoxalement, dans une société où l’on fait la promotion quotidienne d’informations anxiogènes, le besoin de sécurité collective est plus fortement ressenti par les populations que le besoin de liberté individuelle. Cernées par les peurs, éprouvant un besoin irrépressible d’être rassurées, les foules se tournent vers le pouvoir qui légifère.

Alain Damasio, écrivain de science-fiction avec un don d’anticipation politique évoque « Big Mother » pour parler d’un pouvoir maternant qui répond à ce besoin de protection et qui fait accepter aux masses un contrôle généralisé par une surveillance à toutes les échelles et à tous les échelons où chaque individu est un suspect potentiel et fini même par être son propre délateur.

Paul Virilio explique que toute avancée technologique est une médaille à deux faces indissociables, car tout avantage comporte son lot de désagréments. Lorsque vous fabriquez un avion permettant à 800 personnes de traverser la planète plus vite, vous fabriquez potentiellement 800 morts dès qu’un problème majeur surviendra. Il s’agit de le savoir, de l’accepter ou de le refuser.

Il est encore temps de poser la question de nos droits numériques, de reposer la question de nos droits tout court. En effet, nous n’avons pas une existence numérique d’un côté et analogique d’un autre, notre réalité est de vivre dans le monde tel qu’il est… Il n’y a pas plus de cyber-flics que de cyber-criminels, il y a tout simplement des flics et des criminels qui utilisent les moyens numériques pour exercer leurs compétences.

L’entreprise, pour augmenter son leadership, pour gagner des rangs, pour croître comme pour survivre, se doit d’être conquérante… L’entrepreneur avisé doit passer à l’offensive en cherchant et en valorisant l’information qui lui donnera le coup d’avance. De façon concomitante, il doit impérativement aussi protéger les données de son entreprise, ses méthodes et son savoir-faire, c’est à dire son trésor qui est l’objet de la convoitise de ses concurrents.

Pour préserver le patrimoine immatériel des acteurs économiques mais aussi la souveraineté nationale et son influence au niveau de l’économie mondiale, l’État avec le concours des entreprises doivent fournir une réponse cohérente et efficace face au risque de la criminalité numérique et à l’espionnage économique. Aujourd’hui, le piratage de données confidentielles et stratégiques par le biais de systèmes d’information a considérablement augmenté et représente un défi majeur.

Mais au bout du compte, tout semble relever d’une question comportementale, tout relève du comportement humain. Si vous tenez à vos données, il faut les protéger, si vous tenez à l’intimité de votre vie privée ne l’étalez pas à loisir sur les réseaux sociaux. Il s’agit d’acquérir une hygiène comportementale numérique.

Mal utilisés, non sécurisés, les objets « intelligents » sensés nous connecter au monde nous en éloignent. Dans ce monde qui ne peut plus se passer des « smartphones » et d’internet, il semble urgent de redécouvrir des principes de sécurité qui coulent du simple bon sens. La technologie doit rester un moyen au service de l’Homme- imparfait par essence – et non un but où la machine – non sécurisée – prendrait le contrôle car l’Homme n’aurait d’autre destin que celui de victime et serait constamment la variable d’ajustement.

Pour éveiller les consciences, j’évoque parfois la chanson « Débranche » de Michel Berger écrite prophétiquement en 1984 – bien avant l’avènement du Web (1984 étant également le titre du roman prophétique de Georges Orwell…). Chanson que je paraphrase librement en guise d’épilogue : « Le monde tient à un fil… Restons maître du temps et des ordinateurs… Coupons les machines à rêves… N’attendons pas la fin de la nuit. Coupons la lumière et coupons le son. Débranchons ! Revenons à nous, débranchons tout ! »

Leave a Reply