Pour gérer vos consentements :
Categories: Sécurité

Quel avenir pour la cybercriminalité 2.0 ?

Face à la recrudescence des menaces et surtout à la croissance du nombre d’informations personnelles disponibles sur la Toile, les experts se penchent sur la nécessité de codes de bonne conduite. L’utilisation du Web, notamment celui des sites communautaires, ou « réseaux sociaux », est au cœur des interrogations.

Joël Courtois, directeur de l’EPITA donne son avis sur la question : « Les utilisateurs pensent qu’en utilisant Internet, en particulier les réseaux sociaux, ils sont en sécurité chez eux, les volets fermés. Mais en fait la réalité ressemble plus à une situation dans laquelle ils seraient en caleçon sur les Champs-Élysées« .

Le responsable cible la profusion des informations sur le Net sans contrepartie : pas de véritables grilles de lecture. De même, comment bien appréhender l’usage des sites 2.0 et l’utilisation de données personnelles visibles par tous ? Facebook est, en ce sens, un exemple patent.

Joël Courtois poursuit : « La question de la conservation des supports photo et vidéo n’a même jamais été posée. Songez aux vidéos qui vont rester très longtemps disponibles sur des serveurs. En ce sens, on dispose désormais d’une véritable pérennité de l’information« . Tous s’accordent sur la difficulté d’établir une prise de conscience chez les utilisateurs.

Pour sa part, Michel Frenkiel, expert auprès de la Commission européenne en matière de sécurité informatique et président de Mobilegov, préfère interpréter le Net comme un espace de liberté… y compris pour les pirates. « Aujourd’hui, Internet avec ses multiples possibilités pour masquer l’émetteur, le destinataire et le contenu d’un message est un outil précieux dans l’exercice d’activités illégales traditionnelles. Il est aussi une source de nouvelles activités illégales qui tirent leur légitimité du Réseau des réseaux« .

Dans cet espace il manque donc un certain nombre de règles qui pourraient rendre traçables, sous certains motifs, les transactions : « Il manque à cette traçabilité une valeur probante. Dans toutes les applications en ligne, les usagers s’identifient. Il manque à cette identification la non répudiabilité. Attention, ceci ne signifie pas la communication systématique de données personnelles, mais l’impossibilité, pour celui qui a effectué une transaction, de prétendre en cas de plainte pénale qu’il n’y était pour rien« .

En ce sens, une pratique sensée serait d’apprendre voire peut-être de motiver les utilisateurs à utiliser différents mots de passe et identifiants. Une mesure simple qui pourrait réduire les conséquences du piratage. En attendant que tous les internautes se tiennent la main.

Recent Posts

5 chiffres du marché de l’emploi cadre dans l’informatique

Métiers, secteurs, volumes d'offres... Le point, à partir des données de l'Apec, sur quelques indicateurs…

2 jours ago

Serverless : comment Airbus a développé son app de tracking W@y Oversize

Airbus a mis en place Squid, une équipe spécialisée qui a créé un pipeline de…

2 jours ago

Open Web Search : vers un Google européen ?

En gestation depuis 2019, le projet Open Web Search se lance officiellement, à l'appui d'un…

2 jours ago

Java 19 : 7 améliorations pour les développeurs

Des modèles étendus d'enregistrement au portage sur Linux/RISC-V, Java 19 est pensé pour renforcer le…

2 jours ago

Adrien Vandeweeghe prend la direction de Trellix en France

Le nouveau directeur de Trellix a pour mission de développer commercialement la filiale française, dont…

2 jours ago

Mainframe : une initiative de modernisation à la Fondation Linux

L'Open Mainframe Project dédie un groupe de travail à la question de la modernisation. La…

2 jours ago