La vulnérabilité informatique et le facteur humain

La vulnérabilité informatique et le facteur humain

 

On estime que 75 % des attaques informatiques (virus, destruction de données…) sont dues non pas à des facteurs matériels ou logiciels (une vulnérabilité non prise en compte), mais d’abord au facteur humain, à nos difficultés à ne pas être attiré, berné, leurré par des pirates qui s’appuient principalement sur notre manque de formation, d’information, de connaissances et de compétences dans le domaine du numérique

 

1. Quatre facteurs humains provoquent des risques informatiques, chez soi comme au travail

  1. L’ignorance: Certaines personnes non formées ne sont même pas conscientes des dangers sur Internet. C’est ainsi que des millions de terminaux (PC, objets connectés, smartphone) deviennent des terminaux Zombie qui ne contrôlent plus réellement leurs utilisateurs (qui peuvent ne constater aucun dysfonctionnement).
  2. La routine: taper un code par habitude (sans même vérifier qu’on se trouve sur le bon site), faire confiance à un interlocuteur sans vérifier qu’il s’agit bien de la bonne personne, constitue un vrai risque pour vos informations.
  3. La naïveté : les pirates exploitent de nombreuses failles et biais psychologiques courant chez les humains : l’appât du gain, la curiosité, le sens du partage (partager une carte de vœux animée…mais comportant un virus).
  4. La négligence: en fin de journée, après un travail parfois harassant une personne peut baisser la garde, ne pas être suffisamment rigoureuse ou simplement négligente (même mot de passe, jamais renouvelé, sur tous ses accès, date de naissance ou prénom des enfants comme mot de passe…

2. Culture numérique VS bureautique

La bureautique (née dans les années 80) constituait un ensemble de pratiques relativement simples, fiables et stables. On apprenait à utiliser un traitement de texte ou un tableur et cette connaissance pouvait servir des années durant (parfois 10 années comme pour les premières versions de Word ou d’Excel). Désormais le numérique (dont la bureautique fait partie intégrante) est un ensemble disparates à la fois d’applications, de pratiques, d’utilisations, de services, d’innovations ou de détournements (possibles) dont chacun doit se tenir informé, faire ses choix (on ne peut tout essayer ni adopter).

Le numérique est une culture avant même d’être une révolution ou une transition. La sécurité de tous repose sur la sécurité de chacun, une simple négligence dans une entreprise peut entraîner des conséquences redoutables pour des milliers de collaborateurs.

Internet en 2022 : 5 milliards d’Internautes, mais aussi des dizaines de millions de pirates, d’organisations criminelles, terroristes ou mafieuses à l’affut de vos données, de votre argent, capables de manipuler, de tromper, d’escroquer aussi bien des entreprises, des administrations que de simples particuliers (y compris des enfants mineurs).

Le numérique est une culture en perpétuelle évolution, on peut être compétent et alerté à un moment T et submergé par de nouvelles technologies, de nouveaux risques, de nouvelles menaces quelques mois plus tard

L’ingénierie sociale : Les ruses déployées par les pirates informatiques, à l’instar des fake news et des manipulations psychologiques, se fondent sur l’exploitation des émotions ou de la curiosité humaine,

3. Les raisons d’être encore plus vigilant en situation de mobilité

L’Internet via les smartphones permet d’accéder à quantité d’information loin de son domicile, d’un bureau ou même d’une ville. Cette facilité d’accès rend les smartphones encore plus sensibles que les PC par exemple :

  • Un Smartphone peut très facilement être perdu ou volé
  • Un Smartphone contient souvent autant d’informations qu’un ordinateur
  • Un smartphone est souvent utilisé dans la rue, dans les transports, dans des lieux publics dans des situations où l’Internaute est moins attentif, ne prendra pas toujours le temps de vérifier ses autorisations d’accès ou ce qu’il transmet.
  • En se connectant à un faux réseau Wifi le risque est de voir ses informations livrées à un pirate. Mieux vaut éviter les bornes des gares, des hôtels, des parcs ou des restaurants et se connecter en partage de connexion via son Smartphone (4 ou 5G)

 

 

Par Didier Cozin

Photo de M. Didier Cozin

Ouvrages de Didier Cozin aux Editions Arnaud Franel :

ID Reflex’ Apprendre à apprendre
ID Reflex’ Entretien professionnel

 

(Article vu 296 fois, 4 visites aujourd'hui)

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Didier Cozin

Livres de l'auteur

Loading RSS Feed
Tous ses livres