Skip to main content
Gestion des risques

A lire : La cybersécurité de Charles Perez et Karina Sokolova

By 25 septembre 2023octobre 3rd, 2023No Comments
la Cybersecurite

J’ai lu « La cybersécurité » de Charles Perez et Karina Sokolova. Cette lecture rejoint de nombreuses investigations antérieures sur la cybersécurité.

Cybersécurité

Les auteurs

Charles Perez est professeur associé à PSB Paris School of Business. Il est ingénieur, docteur et entrepreneur en informatique et dirige la chaire de recherche D3: Disruptive Digital Data qui accompagne les entreprises dans leur transformation digitale.

Karina Sokolova est professeure associée à PSB Paris School of Business au sein du département management et stratégie. Elle est titulaire d’un doctorat en sécurité mobile. Ses centres d’intérêts scientifiques se regroupent autour des problématiques de confidentialité de protection de la vie privée et du comportement utilisateur.

On lit dans la 4e de couverture

« La cybersécurité ? De quoi parle-t-on ? Pourquoi faut-il se protéger ? De qui ? Comment ? Cet ouvrage a pour but d’apporter les informations nécessaires à une première approche du sujet. Au cours de votre lecture, vous découvrirez le contrôle d’accès, l’ingénierie sociale, les logiciels malveillants, les communications sécurisées, la vulnérabilité du web, la sécurité mobile, le respect de la vie privée, les nouvelles technologies, et la cybersécurité en entreprise. »
Cet ouvrage se présente donc comme permettant une première approche du sujet. En réalité, il n’est pas si léger et apportera beaucoup d’informations intéressantes. Voici en quelques lignes ce que j’en ai retenu, chapitre par chapitre.

Chapitre 1 : Le contrôle d’accès

Les auteurs présentent les trois phases du contrôle d’accès : identification, authentification, habilitation. Une seconde partie présente les modes d’attaque des mots de passe : par force brute ou par dictionnaire. Pour finir sur les protections contre les attaques.

2 : ingénierie sociale, ou la faille humaine.

Les auteurs commencent par rappeler ce qu’est l’hameçonnage ou le phishing. Le search poisoning consiste pour des pirates à créer un site internet attractif, qui incitera les internautes à se créer un compte et à déposer identifiant et mot de passe. Pour ceux qui ont le malheur d’utiliser toujours le même mot de passe, il sera ainsi récupéré par le pirate qui pourra le réutiliser dans d’autres sites.

3 : logiciels malveillants et espions

Les auteurs présentent les différences entre les différents logiciels malveillants :
– Un virus va être chargé sur la mémoire de l’ordinateur, va pouvoir exécuter des actions malveillantes, et va pouvoir se répliquer. https://www.inter-ligere.fr/a-lire-cyberattaques-les-dessous-dune-menace-mondiale-de-gerome-billois/
– Le virus macro va être logé dans des fichiers bureautiques.
– Les chevaux de trois vont permettre au pirate de prendre le contrôle à distance de l’ordinateur de la victime.
– Les vers, « contrairement à un virus informatique, n’a pas besoin de programme hôte pour se répliquer. » Le vers va assurer sa reproduction en utilisant le réseau.
– Les portes dérobées vont permettre à ceux qui les maîtrisent d’avoir un accès à l’ordinateur de leur victime.
– Les enregistreurs de frappe peuvent être de petits matériels « connecteur usb » « se situant entre la prise du clavier et l’ordinateur ».
– Les rançongiciels vont souvent chiffrer les données de leurs victimes, et permettre au pirate de demander une rançon pour permettre un déchiffrement. Wannacry ou NetPetya en sont des exemples.
– Les auteurs passent en revue ensuite les publiciels, botnets et menaces persistantes avancées APT.
– La partie sur la détection détaille les signes qui indiquent possiblement une attaque : problèmes de performances, problèmes avec ses comptes, achats non autorisés, problèmes avec les éléments graphiques, problèmes avec les fichiers …

4 : messages secrets

La cryptographie permet confidentialité, authenticité et intégrité. Les auteurs détaillent le chiffrement symétrique, asymétrique, les fonctions de hachage (qui permettent d’assure qu’un message n’a pas été modifié), et pour finir la stéganographie.

5 : communications sécurisées

Dans ce chapitre, on aborde les notions de réseau informatique, adresse IP, protocole HTTPS, pare-feu, les notions d’homme du milieu et de certificat. Un serveur mandataire ou proxy est un serveur effectuant une requête sur internet à la place d’un ou plusieurs équipements. On y aborde aussi le VPN, wifi, RFID et Bluetooth.

6 : la sécurité mobile

J’ai trouvé ce chapitre particulièrement intéressant. Les auteurs expliquent qu’un téléphone est un véritable capteur d’informations : microphone, caméras, gyroscope, capteur de proximité avec l’infrarouge, luminosité, thermomètre … Je fais souvent la démonstration des capteurs dans un téléphone avec l’application Phyphox.
Il existe des répliques d’application populaire qui trompent les internautes. Une copie de Whatsapp a ainsi été téléchargée plus d’un million de fois.
La gestion des droits des applications fait l’objet d’une partie très intéressante. Les auteurs expliquent que les utilisateurs sont trop peu regardants sur les droits demandés. En outre, deux applications d’un même éditeur, ayant demandé des droits d’accès différents, peuvent communiquer entre elles, et transmettre des informations complémentaires à l’éditeur.
Ils expliquent aussi que « le gyroscope peut identifier ce que l’utilisateur est en train de saisir sur le clavier en suivant les inclinaisons et les mouvements du smartphone » (p80).
Attention aussi aux élévations de privilèges qu’une application peut demander après quelques jours d’utilisation.

7 : identité et profilage numériques

Les auteurs expliquent que le suivi des déplacements d’un utilisateur de smartphone fournit une empreinte géosociale. Ils expliquent aussi la captation des informations par Cambridge Analytica via l’application ayant un but pseudo scientifique This is your digital life.
Dans la partie suivante, ils évoquent le web crawling et web scraping.
La partie sur les traqueurs, cookies et pixel espion est aussi passionnante.

8 : les nouvelles technologies

La partie du “Du Big data à Big Brother” porte bien son nom. Ils expliquent que notre comportement en ligne permet de nous connaitre et de faire du prédictif. « En effet, sur la base unique des contenus que vous avez aimés, l’algorithme de Kosinski est capable de prédire un ensemble d’attributs à caractère personnel ».
Sur la blockchain, les auteurs expliquent que l’attaque Goldfinger consiste à essayer de prendre le contrôle de 51% du réseau et de sa puissance de calcul pour falsifier les transactions.
Ils sont en revanche un peu moins bons sur le darkweb et darknet avec quelques mélanges et approximations.

9 : la cybersécurité des entreprises

La partie sur la gestion du risque est très bien pensée. Ils détaillent ce qu’est un risque. Détaillent les quatre grands principes de la SSI : disponibilité, intégrité, confidentialité, preuve.
La charte informatique est essentielle et remplie des fonctions multiples (sensibiliser, avertir …).
Il existe différents types d’audit : audit de management, de conformité, d’agrément, d’intrusion, de code …
Ils finissent avec les acteurs de la cybersécurité.

N’hésitez pas à consulter les formations Inter-Ligere en sécurité informationnelles

S1 – Formation surfer anonymement sur Internet
S2 – Formation Sécurité informationnelle et intelligence économique

La cybersécurité est édité par Studyrama.

Petit bémol pour finir. La police est vraiment petite et imprimée dans un ton grisé, ce qui rend la lecture mal aisée.

Jérôme Bondu

Leave a Reply

Clicky