_____________________

lundi 10 mai 2010

Aux limites du cybermonde (1)

La Revue de la gendarmerie nationale consacre un numéro spécial dédié aux nouvelles frontières d'Internet où de nombreux articles viennent éclairer souvent avec pertinence les évolutions les plus récentes notamment en termes de risques. "Nous ne sommes plus dans un monde déterministe où les phénomènes sont régis par des lois prévisibles et impératives, mais dans un monde gouverné par des lois probabilistes" déclare le Général Nicolas Géraud dans un premier article qui dresse le tableau d'un Internet où la gestion des risques gagne donc en complexité. Le journaliste Nicolas Arpagian s'intéresse lui au Web 2.0 et insiste sur l'identité numérique car "alors que les fiches des services de renseignement d'un pays mettaient des années à s'élaborer, avec en plus des risques d'erreurs ou d'oublis, elles sont ici obligeamment inscrites et mises à jour par les intéressés eux-mêmes." Ce risque de dévoiler ses propres informations personnelles n'est pas négligeable puisqu'en 2007 le vol d'identités représentait 250 000 plaintes dans le palmarès des contentieux recensé aux Etats-Unis par la Federal Trade Commission. Selon Arpagian, la technique la plus répandue serait celle du phishing qui consiste à envoyer un courriel avec une charte graphique trompeuse, d'une banque par exemple, qui a pour objectif de récupérer les numéros de cartes de crédit ou les codes d'accès en ligne des comptes bancaires. La cessation d'activités de certaines sociétés comme Mc Colo Corp. (depuis novembre 2008), aurait eu un impact conséquent sur une baisse des flots de courriels contaminés. Arpagian reconnaît toutefois qu'une évaluation précise du risque que représente de telles techniques est délicate à effectuer. Une étude des universités de Berkeley et de San Diego fait toutefois référence car les chercheurs auraient tentés de piéger les pirates et de mettre en valeur leur modèle économique. Les résultats publiés fin 2008 concluent qu'"un émetteur de spams pouvait mener une activité rentable en obtenant une réponse sur 12,5 millions de courriers électroniques envoyés."
La gestion de tels risques a aussi impliqué aussi une démarche pro active de responsables politiques qui aboutit à des résultats plutôt nuancés.
Nicolas Arpagian cite ainsi deux exemples révélateurs. Le premier émane de la Corée du Sud où 95% des foyers sont reliés à Internet. Dans un article repris par Courrier International, l'hebdomadaire coréen Sisajournal relate comment l'administration a doté chaque individu d'un numéro d'identification de 13 chiffres mais combiné avec des habitudes de consommation, ce numéro représente aussi un actif informationnel stratégique pour les "pirates informatiques". Autre cas cité : celui de Chrome, le nouveau navigateur de Google lancé en septembre 2008. Dans une interview au Berliner Zeitung de septembre 2008, Matthias Gärtner, porte-parole du BSI, l'office fédéral allemand en charge de la sécurité informatique, s'inquiétait du fait que 2% des informations tapées dans la barre de navigation pouvaient être enregistrées. Résultat : "l'accumulation de données par un fournisseur pose problème" a expliqué le responsable allemand. Selon Arpagian, suite à la polémique le BSI "s'est fendu trois jours plus tard d'un communiqué nettement plus diplomatique", mais le gouvernement allemand a eu le rare mérite de soulever un risque technologique également lié à des enjeux éminement politiques.

Aucun commentaire:

Enregistrer un commentaire