Intrusions

2005 Réseaux périlleux

"     Les intrusions malveillantes ou frauduleuses dans les systèmes informatiques sont très antérieures à 2005 mais:

  •  les ordinateurs ont longtemps été exclusivement des outils d'entreprises ou d'organismes destinés à assurer des tâches spécifiques (la paie, la facturation …) dans des «salles-machines» méticuleusement climatisées pour assurer leur pérennité,
  • ils étaient relativement isolés. Par exemple, les résultats annuels en France de mon entreprise étaient au début des années 70 enregistrées sur bande magnétique et adressés sous cette forme à la maison-mère américaine via un taxi d'Orléans à Orly puis par avion. Le mot télématique (contraction de téléphone et informatique) n'est apparu dans le rapport Nora-Minc qu'en 1978.

Micral N produit en 1973
Micral N produit en 1973
  •  les ordinateurs personnels n'ont commencé à apparaître que dans les années 70. Le Micral N, premier micro-ordinateur au monde construit par un français en 1973 était un appareil cher et exclusivement destiné à des informaticiens (programmation en langage assembleur).

 

L'informatique sortait donc peu de son champ clos, limitant les intrusions délinquantes à et pour des informaticiens chevronnés.

 

L'attaque de particuliers naît avec internet et plus encore avec les réseaux dits sociaux d'où le choix de l'année 2005, Facebook étant apparu en 2004, quand les moyens de connexion sont devenus financièrement accessibles au plus grand nombre (ordinateurs personnels et plus encore smartphones).

 

Une partie des utilisateurs, moins avertie des risques, est alors sujette:

Illustration du hameçonnage
  •  aux messages indésirables ou «spams» (équivalents des appels téléphoniques) si nombreux qu'ils remplissent une boîte à lettres spécifique,
  • aux usurpations d'identité,

  • aux vols de données y compris bancaires,

  • aux «offres» alléchantes,

  • aux petites arnaques d'entrepreneurs véreux,

  • aux arnaques conséquentes (chantages, demandes de rançons...)

 

Certaines sournoiseries sont aisées à détecter:

  • les messages émanant d'organismes inconnus ou simplement non vraisemblables (la commande à Amazon quand on n'est pas client par exemple),

  • les émetteurs ne correspondant pas à l'identité affichée (en affichant l'adresse de l'expéditeur),

  • les formulations déficientes (fautes de syntaxe, d'orthographe …),

  • les demandes d'informations personnelles sensibles via des sites qui ont l'allure des originaux,

  • ...

Site gouvernemental Assistance et prévention du risque numérique

 

D'autres sont plus difficiles à déceler. Pour sortir des généralités, je prendrai un exemple réel et récent. J'adresse une demande aux services de la métropole d'Orléans et en retour je reçois un courriel d'un organisme différent me demandant de confirmer mon expédition en cliquant sur un bouton.

Réponse d'un émetteur qui n'était pas le destinataire du courriel auquel je m'étais adressé

Quand la sécurité inquiète ...

Protection du destinataire ou attaque masquée de l'émetteur ?

 

Pour m'en assurer, pas d'autre moyen que de téléphoner aux services de la métropole. Encore heureux d'avoir un humain pour me répondre … qu'effectivement, suite à des tentatives d'intrusion, ils ont fait appel à un prestataire chargé de lever leur pont-levis.

 

 

Et se protéger soi-même ne suffit pas toujours. Autre exemple personnel récent: celui des résultats d'analyses médicales désormais disponibles sur les sites des laboratoires sans avoir à revenir les rechercher: bien pratique sauf que le laboratoire s'est fait subtiliser ses (mes) données faute de les avoir protégées correctement.

 

Quand l'intrusion est opérée sur un site auquel on a confié des données très personnelles (début du courriel expédié par le laboratoire d'analyses ayant fait l'objet d'une intrusion )

 

 

Avec la diversification des utilisations d'internet (commandes de produits, prise de rendez-vous médicaux et autres …), les crapules compétentes et imaginatives sont gratifiées d'un champ d'action qui n'est pas prêt de se restreindre.   "

 

Textes entre guillemets extraits de l'Abécédaire d'un baby-boomer

 

Pour faire un commentaire, une suggestion, une critique, cliquez sur ce lien