Pour gérer vos consentements :
Categories: Sécurité

Quel avenir pour la cybercriminalité 2.0 ?

Face à la recrudescence des menaces et surtout à la croissance du nombre d’informations personnelles disponibles sur la Toile, les experts se penchent sur la nécessité de codes de bonne conduite. L’utilisation du Web, notamment celui des sites communautaires, ou « réseaux sociaux », est au cœur des interrogations.

Joël Courtois, directeur de l’EPITA donne son avis sur la question : « Les utilisateurs pensent qu’en utilisant Internet, en particulier les réseaux sociaux, ils sont en sécurité chez eux, les volets fermés. Mais en fait la réalité ressemble plus à une situation dans laquelle ils seraient en caleçon sur les Champs-Élysées« .

Le responsable cible la profusion des informations sur le Net sans contrepartie : pas de véritables grilles de lecture. De même, comment bien appréhender l’usage des sites 2.0 et l’utilisation de données personnelles visibles par tous ? Facebook est, en ce sens, un exemple patent.

Joël Courtois poursuit : « La question de la conservation des supports photo et vidéo n’a même jamais été posée. Songez aux vidéos qui vont rester très longtemps disponibles sur des serveurs. En ce sens, on dispose désormais d’une véritable pérennité de l’information« . Tous s’accordent sur la difficulté d’établir une prise de conscience chez les utilisateurs.

Pour sa part, Michel Frenkiel, expert auprès de la Commission européenne en matière de sécurité informatique et président de Mobilegov, préfère interpréter le Net comme un espace de liberté… y compris pour les pirates. « Aujourd’hui, Internet avec ses multiples possibilités pour masquer l’émetteur, le destinataire et le contenu d’un message est un outil précieux dans l’exercice d’activités illégales traditionnelles. Il est aussi une source de nouvelles activités illégales qui tirent leur légitimité du Réseau des réseaux« .

Dans cet espace il manque donc un certain nombre de règles qui pourraient rendre traçables, sous certains motifs, les transactions : « Il manque à cette traçabilité une valeur probante. Dans toutes les applications en ligne, les usagers s’identifient. Il manque à cette identification la non répudiabilité. Attention, ceci ne signifie pas la communication systématique de données personnelles, mais l’impossibilité, pour celui qui a effectué une transaction, de prétendre en cas de plainte pénale qu’il n’y était pour rien« .

En ce sens, une pratique sensée serait d’apprendre voire peut-être de motiver les utilisateurs à utiliser différents mots de passe et identifiants. Une mesure simple qui pourrait réduire les conséquences du piratage. En attendant que tous les internautes se tiennent la main.

Recent Posts

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

2 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

2 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

2 jours ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

3 jours ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

3 jours ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

3 jours ago