Pourquoi vos données intéressent les pirates ?
Ça fait vingt ans qu’on entend parler de la révolution numérique. Ça a commencé avec l’arrivée d’Internet, et aujourd’hui encore, on en parle comme de la nouvelle révolution industrielle. Et pour cause: «Aujourd’hui, nous sommes en plein dedans. Votre compteur Linky est un objet connecté, il envoie des informations. Votre imprimante sans fil aussi. Idem pour les systèmes domotiques contrôlables à distance, les caméras de surveillance domestique, et plus simplement les smartphones. Tous ces équipements échangent en permanence des données. Et pour que tout fonctionne correctement, on a besoin de confiance et de sécurité » explique Thierry Karsenti, vice-président de Check Point, une entreprise spécialisée dans la protection de données. Des maisons sans porte Or, pour l’instant, on serait plutôt dans une phase d’insouciance numérique, voire d’inconscience. Un petit exemple pour mieux comprendre: « Si on compare nos appareils à des maisons, non seulement la grande majorité n’a pas de serrure, mais la plupart n’ont tout simplement pas de porte ! On entre et on sort comme on veut de ces appareils. Mais ça ne viendrait à l’esprit de personne de ne pas mettre de porte ou de serrure à sa maison ou à sa voiture » illustre Karsenti. Mais alors pourquoi est-ce qu’on en voudrait à nos appareils ? Pour Thierry Karsenti, il y a deux types de piratage. Certains hackers cherchent à accéder aux appareils pour utiliser leur puissance. Comme un puzzle, ils utilisent un peu de la puissance d’un ordinateur ici, d’un autre ordinateur là, d’un téléphone ou d’une montre connectée, et en additionnant tout ça, ils créent un super-ordinateur ultrapuissant pour procéder à des attaques. « C’est un peu comme si on utilisait votre voiture pour aller commettre un attentat » explique Karsenti. Usurpation d’identité L’autre piratage s’attaque aux données. Il y a bien sûr le traditionnel vol de données bancaires : « Ca n’est pas très grave. Ce n’est que de l’argent, et la banque a des assurances pour ça »
élude Terry Ray, vice-président et responsable technologique d’Imperva, spécialisé dans la cybersécurité. Le vrai risque, c’est qu’on reconstitue votre identité, en attrapant des morceaux ici et là. »
Et de citer l’exemple de trois assurances santé américaines dont les failles de sécurité ont été repérées et exploitées par des pirates. «On leur a volé des informations qui ne leur semblaient pas importantes. Les informations de santé étaient en sécurité. Mais on leur a volé les noms, adresses, l’identité des enfants, des conjoints. Immédiatement après, un service fédéral a été attaqué: les empreintes digitales, les noms et coordonnées, ainsi que tout leur contexte personnel. En croisant ces morceaux du puzzle, ils pouvaient reconstruire l’identité de quelqu’un. Or, parmi ces personnes, il y avait des employés
de Boeing ou de Lockheed (des soustraitants de l’état qui travaillent sur
les projets militaires, ndlr), et qui détiennent des informations classées
top-secret. » Les pirates disposaient donc de moyens de pression suffisant pour les faire chanter. Même problème pour les impôts: « En reconstituant un profil, les pirates peuvent déclarer des revenus très bas à votre place, de manière à se faire envoyer un chèque de remboursement. Et quand vous allez déclarer vos revenus, vous ne pouvez plus le faire, et c’est à vous de vous expliquer avec le fisc. » Pour toutes ces raisons, Terry Ray recommande de protéger ses appareils en adoptant des règles simples : « Il faut avoir un mot de passe fiable, et ne pas utiliser le même partout. Et il ne faut pas hésiter à morceler les informations. Moi par exemple je n’utilise jamais la même carte bancaire sur internet et dans les magasins. De cette façon, les informations sont plus difficilement recoupables. Les pirates sont comme de l’eau: ils évitent les obstacles pour aller là où c’est plus facile.»