17 mai 2013 / 12:13 / il y a 4 ans

La paranoïa, méthode favorite des experts en cybersécurité

Personne n'est en sécurité dans le monde numérique, même les experts! Soyez méfiants et paranoïaques, conseillent donc les professionnels de la sécurité informatique et des responsables politiques américains à l'occasion du sommet sur la cybersécurité organisé par Reuters cette semaine. /Photo d'archives/Régis Duvignau

par Alina Selyukh

WASHINGTON (Reuters) - Personne n'est en sécurité dans le monde numérique, même les experts! Soyez méfiants et paranoïaques, conseillent donc les professionnels de la sécurité informatique et des responsables politiques américains à l'occasion du sommet sur la cybersécurité organisé par Reuters cette semaine.

"Il y a deux types de personnes: celles qui n'ont jamais été piratées et celles qui ignorent l'avoir été", résume Michael Chertoff, ancien secrétaire à la Sécurité intérieure.

Dans leur vie professionnelle, les experts en cybersécurité utilisent les innovations technologiques les plus récentes pour protéger les réseaux informatiques des attaques. Mais quand il s'agit de protection personnelle, à la surprise générale, beaucoup se contentent de techniques bien plus rudimentaires.

Michael Chertoff, devenu consultant en sécurité après avoir quitté l'administration Bush en 2009, explique ainsi qu'il ne se sert pas du courrier électronique quand il est au bureau, afin de ne pas ouvrir une voie potentielle d'accès à son réseau. Janet Napolitano, qui lui a succédé à la Sécurité intérieure, fait de même.

Eugene Kaspersky, dont le groupe éponyme édite des logiciels anti-virus, utilise un téléphone mobile Sony Ericsson vieux de six ans, estimant qu'il est plus difficile à pirater que les derniers modèles de smartphones.

"Je suis quelqu'un de prudent", explique-t-il. "Je suis paranoïaque (...) Je soupçonne chaque lien et chaque courriel".

D'autres pontes de la cybersécurité recommandent aux utilisateurs de stocker leurs données critiques en dehors des disques durs et de diffuser peu d'informations personnelles sur les réseaux sociaux.

Mais rares sont ceux qui en tiennent compte, y compris les membres de leur famille.

TESTS

"Ma soeur est un test vivant pour les logiciels malveillants (...) Quand je rentre chez moi dans le New Jersey, je dois jouer le support technique", raconte George Kurtz, directeur général de la société en sécurité CrowdStrike.

"Oui, je suis paranoïaque à la maison et je joue même les pare-feu pour mes enfants", ajoute-il.

Richard McFeely, directeur adjoint du FBI, raconte que sa fille lui a demandé de vérifier un lien reçu par courriel que l'expéditeur la pressait d'activer pour visionner une vidéo sur YouTube.

Il s'est avéré alors que le courriel était du "phishing", une technique répandue consistant à faire croire à la victime qu'elle s'adresse à un tiers de confiance afin d'obtenir des renseignements personnels.

"Ma fille aurait pu facilement en être victime si je n'avais pas été assis à côté d'elle", explique Richard McFeely.

Pour se prémunir du phishing, le North American Electric Reliability Corp, un organisme chargé du contrôle de la sécurité du réseau électrique aux États-Unis, teste chaque trimestre ses 200 salariés avec de faux courriels, explique son directeur général, Gerry Cauley.

Toute personne qui clique sur le lien doit se soumettre à une heure de formation avec le département informatique et un entretien avec le directeur général lui-même.

"Je leur explique combien c'est important. C'est la voie d'accès privilégiée en matière de sécurité du réseau", souligne-t-il.

Lors du premier test, vingt employés avaient cliqué sur le faux lien. Ils n'étaient plus que huit lors du dernier test, ajoute Gerry Cauley.

Claude Chendjou pour le service français, édité par Marc Angrand

0 : 0
  • narrow-browser-and-phone
  • medium-browser-and-portrait-tablet
  • landscape-tablet
  • medium-wide-browser
  • wide-browser-and-larger
  • medium-browser-and-landscape-tablet
  • medium-wide-browser-and-larger
  • above-phone
  • portrait-tablet-and-above
  • above-portrait-tablet
  • landscape-tablet-and-above
  • landscape-tablet-and-medium-wide-browser
  • portrait-tablet-and-below
  • landscape-tablet-and-below