vue de s’en prévenir. Cette partie représente donc une approche plutôt classique de la
cybersécurité.
Ensuite, nous aborderons un problème sur les enjeux éthiques liés aux pratiques
émergentes telles que la cybersurveillance et leurs incidences sur la vie privée et la
qualité des conditions de travail.
Les cyber-menaces et leurs
évolutions au cours du temps
Le registre des menaces
éveloppé par Microsoft, le système
STRIDE (usurpation, falsification,
répudiation, divulgation
d’informations, refus de service, élévation
de privilèges en français) permet de
catégoriser les menaces informatiques pour
les entreprises principalement en six
catégories. Tous ces types de menaces vont
permettre aux personnes malveillantes de
récolter des informations privées sur une
société et l’attaquer depuis l’intérieur. Les
risques encourus pour celle-ci sont de
montrer une image négative aux
consommateurs (à cause d’une sécurité
faible), une perte d’argent ou même de
fermer définitivement.
Usurpation : Cela désigne le fait de se faire
passer pour quelqu’un d’autre. Dans le
cadre de l’informatique, l’usurpation est
également le fait de s’authentifier à la place
d’une autre personne en utilisant par exemple des identifiants volés. Les menaces de ce type
comprennent les communications entre des hôtes approuvés et non approuvés, ainsi que les
attaques de type “man in the middle” (ordinateur pirate placé au milieu du réseau de
communication et lui permettant de lire et modifier les messages passant entre les ordinateurs
approuvés de ce réseau). Un exemple courant d’usurpation est le fishing (ou hameçonnage)
qui permet de se faire passer pour un service fiable pour l’utilisateur afin de récupérer ses
données ou renseignements (carte de crédit, identifiants, …)
Falsification : Cela correspond au fait de modifier des données dans un but malveillant. Ceci
prend en compte la modification non autorisée de données persistantes dans une base de
données, la modification de données permanentes. Une des plus grandes menaces de cette
catégorie est le détournement de session, le but est d’utiliser la session d’un utilisateur pour
bénéficier des privilèges de celles-ci (surtout dans le cadre d’une entreprise) et pouvoir
effectuer des actions beaucoup plus grosses.
Hacker
Etymologiquement, le terme hacker
vient de l’anglais désignant une
personne améliorant ou modifiant tout
et n’importe quoi par curiosité.
Aujourd’hui, il s’agit d’une personne qui
utilise ses compétences pour
contourner les protections logicielles et
matérielles afin d’en tirer profit.
Certains hackers sont des personnes
qui transgresse la loi et d’autres sont
engagés afin de détecter les failles de
sécurité afin qu’elles puissent être
corrigées.