Recherche
  Home Actualités Petites annonces Offres d’emploi Appels d’offres Publireportages C'est vous qui le dites Medias & tendances Immobilier Recherche Contact



Infos congo - Actualités Congo - Premier-BET - 05 mars 2024
mediacongo
Retour

Sur le net

Le maillon faible humain dans les piratages informatiques

2017-07-13
13.07.2017
2017-07-13
Ajouter aux favoris
http://www.mediacongo.net/dpics/filesmanager/actualite/2017-actu/06-juin/05-11/maillon_faible_17_004_1.jpg -

La diffusion mondiale du virus Wannacry, qui a bloqué en mai des milliers d'ordinateurs, a démontré que l'humain et ses faiblesses sont souvent à l'origine des failles qu'exploitent les pirates, ont estimé experts et officiels.

Ils étaient plus de cinq cents à participer la semaine dernière à la neuvième Conférence sur les cyberconflits (CyCon), organisée tous les ans depuis 2009 par le Centre d'excellence en cyberdéfense de l'OTAN, installé à Tallinn à la suite d'une cyberattaque massive subie par l'Estonie en 2007, que les autorités nationales avaient attribuée à la Russie.

Ouvrant les travaux, la présidente de la République estonienne Kersti Kaljulaid a déclaré que les mois qui viennent de s'écouler « resteront dans les mémoires pour le nombre sans précédent de cyberincidents qui sont advenus ». « Nous avons vu comment le virus Wannacry a exploité le fait que les gens ne mettent pas à jour les systèmes qu'ils utilisent, a-t-elle ajouté, en référence à la brèche informatique dans un vieux système d'exploitation de Microsoft que les pirates ont utilisée. Cela démontre que nous n'utilisons même pas les éléments de protection dont nous disposons ». « La plupart des gens, je le crains, se comportent dans le cyberespace aussi imprudemment que ceux qui conduisent sur l'autoroute sans attacher leur ceinture », a poursuivi la présidente de l'Estonie, l'un des pays les plus en pointe au monde pour l'utilisation d'internet.

Au cours de la CyCon 2017, la maxime « Une chaîne n'est jamais aussi solide que son maillon le plus faible » a été prononcée à plusieurs reprises. L'amirale américaine Michelle Howard, commandante des forces navales US en Europe, a raconté une histoire. « Deux sous-marins se mènent la chasse, se poursuivent dans les grands fonds. Et qu'est-ce qui se passe ? À bord de l'un d'eux, quelqu'un fait tomber un outil, provoquant le bruit qui va révéler la position de son unité ». « À propos de l'internet, a poursuivi l'officier, première femme à atteindre le rang d'amirale quatre étoiles dans la marine américaine, je dis à mes marins : si vous avez un appareil, n'importe quelle console, et que vous le branchez sur le système du navire, puis si vous laissez tomber un outil, vous avez créé un point d'accès à notre système ».

Un lien suspect

Depuis les débuts d'internet, à l'origine de la quasi-totalité des affaires de piratage il y a une négligence, une erreur humaine ou une méconnaissance des procédures de sécurité, assurent les experts, que ce soit un lien suspect ou une pièce jointe infectée sur lesquels quelqu'un clique, une clef USB ramassée dans un parking et branchée sur un ordinateur ou un mot de passe trop simple (123456 ou le fameux « password ») qui peut être cassé en quelques millisecondes.

« Souvent les gens ne se rendent pas compte du danger que représente un mot de passe qui est toujours le même, ou le fait de ne pas appliquer les mises à jour », explique Gregory Fresnais, cofondateur de la start-up française Cyber Test Systems, qui fabrique des boîtiers capables de simuler de très volumineux trafics de données, pour tester sans risques les systèmes de défense. « C'est pour ça qu'il faut sans cesse entraîner les personnels et les sensibiliser aux risques. Le point faible est toujours à la jonction de la technologie et de l'humain », ajoute-t-il.

Pour l'expert Ralph Langner, « bien entendu, développer les unités de cyberdéfenseurs est essentiel, mais ne nous y trompons pas, ils ne seront jamais assez nombreux. La seule chose qui pourra nous sauver, ce sont les systèmes de sécurité. La bataille dans le cyberespace ne sera pas gagnée ou perdue par des humains, elle le sera par des algorithmes ».


lorientlejour
C’est vous qui le dites :
8464 suivent la conversation

Faites connaissance avec votre « Code MediaCongo »

Le code à 7 caractères (précédé de « @ ») à côté du Nom est le Code MediaCongo de l’utilisateur. Par exemple « Jeanne243 @AB25CDF ». Ce code est unique à chaque utilisateur. Il permet de différencier les utilisateurs.

Poster un commentaire, réagir ?

Les commentaires et réactions sont postés librement, tout en respectant les conditions d’utilisation de la plateforme mediacongo.net. Vous pouvez cliquer sur 2 émojis au maximum.

Merci et excellente expérience sur mediacongo.net, première plateforme congolaise

MediaCongo – Support Utilisateurs


right
Article suivant Facebook : bientôt des publicités sur la messagerie Messenger
left
Article précédent Attaque du Grand marché central : Kamitatu dénonce une manoeuvre du pouvoir pour imposer un État d'urgence

Les plus commentés

Politique Fervent Kabiliste jusqu'il y a peu, Henry Magie rejoint Nangaa et l'AFC dans la rébellion

28.03.2024, 14 commentaires

Politique Agression rwandaise : « Un jour d’une manière ou d’une autre, tout ceci s’arrêtera » (Félix Tshisekedi)

26.03.2024, 8 commentaires

Afrique Pour Paul Kagame, l’armée sud-africaine ne devrait pas combattre le M23 « qui défend ses droits »

27.03.2024, 7 commentaires

Politique Diplomatie : Félix Tshisekedi en visite de travail à Lomé ce mercredi

27.03.2024, 6 commentaires


Ils nous font confiance

Infos congo - Actualités Congo - confiance