All time Branchez-vous Branche Toi BetterBe Nerds Carrières

Pourquoi est-il impossible de protéger vos données personnelles contre le piratage

Par Laurent LaSalle – le dans Actualités
Que ce soit les gouvernements ou les services comme Ashley Madison, aucune entreprise, organisation ou personne n'est à l'abri d'une cyberattaque.

Selon Caleb Barlow, vice-président d’IBM Security, la raison est pourtant simple : alors que la culture du secret fait partie des mœurs du monde des affaires depuis ad vitam æternam, le partage d’information est ce qui permet aux pirates de réaliser des percées en la matière au quotidien.

Alors que la culture du secret fait partie des mœurs du monde des affaires, le partage d’information est ce qui permet aux pirates de réaliser des percées au quotidien.

«Nous sommes confrontés à une pandémie. Elle fait les manchettes tous les jours», a-t-il déclaré au blogue Tech Insider. «Et il nous faut comprendre que ce n’est que la pointe de l’iceberg.»

«80% des attaques [aux États-Unis] ne sont pas perpétrées par des pays étrangers, elles sont le fruit du crime organisé», affirme Barlow. «Des regroupements criminels hautement organisés travaillent dans des cubicules, font du 9 à 5 et profitent de leurs weekends de congés. Ils collaborent entre eux afin de s’aider mutuellement. Comme l’on pourrait collaborer avec d’autres personnes d’une même industrie afin d’apprendre les uns des autres et s’aider mutuellement.»

À son avis, si les entreprises souhaitent réellement se prémunir contre de futures cyberattaques, elles auraient intérêt à faire la même chose. Voilà pourquoi Barlow emploie la métaphore d’une pandémie.

«Si la situation était traitée comme la crise d’Ebola, les médecins collaboreraient activement entre eux à trouver des outils et traitements efficaces contre les infections», croit-il. «Afin de lutter contre le problème, les données de base sur des choses comme le niveau d’infections et les origines de celles-ci doivent être démocratisées. Ce n’est qu’une fois que l’on détermine le traitement efficace, une fois que l’on passe à l’étape de la pharmaceutique, que l’on peut se faire concurrence. Mais ce n’est pas du tout la façon dont la cybersécurité fonctionne aujourd’hui.»

Les plus importantes données concernant de telles cyberattaques et menaces sont généralement conservées par des institutions privées, principalement des entreprises spécialisées en cybersécurité. Cette information n’est pratiquement jamais partagée, et lorsque c’est le cas, c’est généralement parce que les données sont devenues obsolètes.

Un aperçu de l'outil X-Force Exchange d'IBM à l'œuvre.
Un aperçu de l’outil X-Force Exchange d’IBM à l’œuvre.

Afin de pallier le problème, IBM a récemment lancé X-Force Exchange, une plateforme cherchant à colliger et diffuser ce type de données, gratuitement. La base de données est composée à la fois de données antérieures et de données générées en temps réel. Les utilisateurs peuvent ainsi y observer le déploiement de cyberattaques et de maliciels en direct.

Aux dires d’IBM, les données qu’elle partage ainsi gratuitement représentent 700 téraoctets. Elle met au défi le reste de la communauté spécialisée en cybersécurité d’en faire autant.

Vidéo récente
- Actualités

IPad Air 2019 VS iPad Pro 2017

Les dernières nouvelles

Une IA d’Adobe peut détecter les visages photoshopés

Une IA d’Adobe peut détecter les visages photoshopés

Branchez-vous -
iPhone 11 : Apple pourrait renoncer au port Lightning et opter pour l’USB-C

iPhone 11 : Apple pourrait renoncer au port Lightning et opter pour l’USB-C

Branchez-vous -
Avec Google Drive, regardez gratuitement des films en streaming

Avec Google Drive, regardez gratuitement des films en streaming

Branchez-vous -

Plus d'actualités

Piratage : les États-Unis ont installé des malwares dans des centrales électriques en Russie

Piratage : les États-Unis ont installé des malwares dans des centrales électriques en Russie

Branchez-vous -
Libra : en quoi consiste la cryptomonnaie de Facebook ?

Libra : en quoi consiste la cryptomonnaie de Facebook ?

Matthieu Carlier -
iOS, Android : un outil permettrait de pirater n’importe quel smartphone

iOS, Android : un outil permettrait de pirater n’importe quel smartphone

Branchez-vous -

Populaires

Google met fin à la synchronisation des photos sur Google Drive

Google met fin à la synchronisation des photos sur Google Drive

Branchez-vous -
Huawei persiste et déploie Android 9.0 Pie sur le P20 Lite

Huawei persiste et déploie Android 9.0 Pie sur le P20 Lite

Matthieu Carlier -
Pixel 4 : Google, pour mettre fin aux fuites, dévoile son smartphone en avance

Pixel 4 : Google, pour mettre fin aux fuites, dévoile son smartphone en avance

Matthieu Carlier -

Laurent LaSalle

Depuis qu'il a tapoté sur son Commodore Vic-20 à l'âge de 3 ans, Laurent est (un peu trop) obsédé par la technologie. Passionné d'informatique et de jeux vidéo, il a notamment été blogueur pour Radio-Canada et chroniqueur techno pour MusiquePlus .