Quel avenir pour la cybercriminalité 2.0 ?

L’école EPITA a tenu une conférence à Bruxelles sur la cybercriminalité et le crime organisé sur le Web, avec Michel Frenkiel, expert en sécurité

Face à la recrudescence des menaces et surtout à la croissance du nombre d’informations personnelles disponibles sur la Toile, les experts se penchent sur la nécessité de codes de bonne conduite. L’utilisation du Web, notamment celui des sites communautaires, ou « réseaux sociaux », est au cœur des interrogations.

Joël Courtois, directeur de l’EPITA donne son avis sur la question : « Les utilisateurs pensent qu’en utilisant Internet, en particulier les réseaux sociaux, ils sont en sécurité chez eux, les volets fermés. Mais en fait la réalité ressemble plus à une situation dans laquelle ils seraient en caleçon sur les Champs-Élysées« .

Le responsable cible la profusion des informations sur le Net sans contrepartie : pas de véritables grilles de lecture. De même, comment bien appréhender l’usage des sites 2.0 et l’utilisation de données personnelles visibles par tous ? Facebook est, en ce sens, un exemple patent.

Joël Courtois poursuit : « La question de la conservation des supports photo et vidéo n’a même jamais été posée. Songez aux vidéos qui vont rester très longtemps disponibles sur des serveurs. En ce sens, on dispose désormais d’une véritable pérennité de l’information« . Tous s’accordent sur la difficulté d’établir une prise de conscience chez les utilisateurs.

Pour sa part, Michel Frenkiel, expert auprès de la Commission européenne en matière de sécurité informatique et président de Mobilegov, préfère interpréter le Net comme un espace de liberté… y compris pour les pirates. « Aujourd’hui, Internet avec ses multiples possibilités pour masquer l’émetteur, le destinataire et le contenu d’un message est un outil précieux dans l’exercice d’activités illégales traditionnelles. Il est aussi une source de nouvelles activités illégales qui tirent leur légitimité du Réseau des réseaux« .

Dans cet espace il manque donc un certain nombre de règles qui pourraient rendre traçables, sous certains motifs, les transactions : « Il manque à cette traçabilité une valeur probante. Dans toutes les applications en ligne, les usagers s’identifient. Il manque à cette identification la non répudiabilité. Attention, ceci ne signifie pas la communication systématique de données personnelles, mais l’impossibilité, pour celui qui a effectué une transaction, de prétendre en cas de plainte pénale qu’il n’y était pour rien« .

En ce sens, une pratique sensée serait d’apprendre voire peut-être de motiver les utilisateurs à utiliser différents mots de passe et identifiants. Une mesure simple qui pourrait réduire les conséquences du piratage. En attendant que tous les internautes se tiennent la main.