Pour gérer vos consentements :
Categories: Sécurité

Quel avenir pour la cybercriminalité 2.0 ?

Face à la recrudescence des menaces et surtout à la croissance du nombre d’informations personnelles disponibles sur la Toile, les experts se penchent sur la nécessité de codes de bonne conduite. L’utilisation du Web, notamment celui des sites communautaires, ou « réseaux sociaux », est au cœur des interrogations.

Joël Courtois, directeur de l’EPITA donne son avis sur la question : « Les utilisateurs pensent qu’en utilisant Internet, en particulier les réseaux sociaux, ils sont en sécurité chez eux, les volets fermés. Mais en fait la réalité ressemble plus à une situation dans laquelle ils seraient en caleçon sur les Champs-Élysées« .

Le responsable cible la profusion des informations sur le Net sans contrepartie : pas de véritables grilles de lecture. De même, comment bien appréhender l’usage des sites 2.0 et l’utilisation de données personnelles visibles par tous ? Facebook est, en ce sens, un exemple patent.

Joël Courtois poursuit : « La question de la conservation des supports photo et vidéo n’a même jamais été posée. Songez aux vidéos qui vont rester très longtemps disponibles sur des serveurs. En ce sens, on dispose désormais d’une véritable pérennité de l’information« . Tous s’accordent sur la difficulté d’établir une prise de conscience chez les utilisateurs.

Pour sa part, Michel Frenkiel, expert auprès de la Commission européenne en matière de sécurité informatique et président de Mobilegov, préfère interpréter le Net comme un espace de liberté… y compris pour les pirates. « Aujourd’hui, Internet avec ses multiples possibilités pour masquer l’émetteur, le destinataire et le contenu d’un message est un outil précieux dans l’exercice d’activités illégales traditionnelles. Il est aussi une source de nouvelles activités illégales qui tirent leur légitimité du Réseau des réseaux« .

Dans cet espace il manque donc un certain nombre de règles qui pourraient rendre traçables, sous certains motifs, les transactions : « Il manque à cette traçabilité une valeur probante. Dans toutes les applications en ligne, les usagers s’identifient. Il manque à cette identification la non répudiabilité. Attention, ceci ne signifie pas la communication systématique de données personnelles, mais l’impossibilité, pour celui qui a effectué une transaction, de prétendre en cas de plainte pénale qu’il n’y était pour rien« .

En ce sens, une pratique sensée serait d’apprendre voire peut-être de motiver les utilisateurs à utiliser différents mots de passe et identifiants. Une mesure simple qui pourrait réduire les conséquences du piratage. En attendant que tous les internautes se tiennent la main.

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

17 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

20 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

22 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

22 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

23 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

2 jours ago