Pourquoi est-il impossible de protéger vos données personnelles contre le piratage

Sécurité

Liste de tags

Que ce soit les gouvernements ou les services comme Ashley Madison, aucune entreprise, organisation ou personne n’est à l’abri d’une cyberattaque.

Selon Caleb Barlow, vice-président d’IBM Security, la raison est pourtant simple : alors que la culture du secret fait partie des mœurs du monde des affaires depuis ad vitam æternam, le partage d’information est ce qui permet aux pirates de réaliser des percées en la matière au quotidien.

Alors que la culture du secret fait partie des mœurs du monde des affaires, le partage d’information est ce qui permet aux pirates de réaliser des percées au quotidien.

«Nous sommes confrontés à une pandémie. Elle fait les manchettes tous les jours», a-t-il déclaré au blogue Tech Insider. «Et il nous faut comprendre que ce n’est que la pointe de l’iceberg.»

«80% des attaques [aux États-Unis] ne sont pas perpétrées par des pays étrangers, elles sont le fruit du crime organisé», affirme Barlow. «Des regroupements criminels hautement organisés travaillent dans des cubicules, font du 9 à 5 et profitent de leurs weekends de congés. Ils collaborent entre eux afin de s’aider mutuellement. Comme l’on pourrait collaborer avec d’autres personnes d’une même industrie afin d’apprendre les uns des autres et s’aider mutuellement.»

À son avis, si les entreprises souhaitent réellement se prémunir contre de futures cyberattaques, elles auraient intérêt à faire la même chose. Voilà pourquoi Barlow emploie la métaphore d’une pandémie.

«Si la situation était traitée comme la crise d’Ebola, les médecins collaboreraient activement entre eux à trouver des outils et traitements efficaces contre les infections», croit-il. «Afin de lutter contre le problème, les données de base sur des choses comme le niveau d’infections et les origines de celles-ci doivent être démocratisées. Ce n’est qu’une fois que l’on détermine le traitement efficace, une fois que l’on passe à l’étape de la pharmaceutique, que l’on peut se faire concurrence. Mais ce n’est pas du tout la façon dont la cybersécurité fonctionne aujourd’hui.»

Les plus importantes données concernant de telles cyberattaques et menaces sont généralement conservées par des institutions privées, principalement des entreprises spécialisées en cybersécurité. Cette information n’est pratiquement jamais partagée, et lorsque c’est le cas, c’est généralement parce que les données sont devenues obsolètes.

Un aperçu de l'outil X-Force Exchange d'IBM à l'œuvre.

Un aperçu de l’outil X-Force Exchange d’IBM à l’œuvre.

Afin de pallier le problème, IBM a récemment lancé X-Force Exchange, une plateforme cherchant à colliger et diffuser ce type de données, gratuitement. La base de données est composée à la fois de données antérieures et de données générées en temps réel. Les utilisateurs peuvent ainsi y observer le déploiement de cyberattaques et de maliciels en direct.

Aux dires d’IBM, les données qu’elle partage ainsi gratuitement représentent 700 téraoctets. Elle met au défi le reste de la communauté spécialisée en cybersécurité d’en faire autant.

  • Steve Rodrigue

    La comparaison avec une maladie c’est excellent.

    Car tout comme avec les maladies, les entreprises de sécurité informatique font comme les entreprises pharmaceutiques: travailler en vase clos pour développer des médicaments profitables… Vendre du Viagra à la classe moyenne américaine, c’est pas mal plus payant que de guérir des millions de gens dans des pays en voie de développement.

    Tout comme les entreprises de sécurité informatiques de « sécurité » qui tentent de vendre des Anti-virus pour mobile ou des pseudo connexions VPN « anonymes »… Le profit est à faire là, pas dans le développement de réels protocoles et applications plus sécuritaires.

    • MClement

      Le modèle de détection basée sur des signatures de virus est obsolète depuis longtemps, mais ça crée des abonnés.

      • Steve Rodrigue

        Enseigner l’hygiène informatique, c’est quelque chose de très difficile. Je le sais par expérience, les utilisateurs veulent voir le contenu et se soucient peu des conséquences.