Recherchez dans la Communauté
Agathe_M
Ancien CM
Ancien CM
3512 Visites

De l’Arpanet au World Wide Web : une histoire

 

Dans les années 1960, scientifiques et militaires ont eu besoin de réseaux interconnectés pour partager des savoirs et données, Arpanet et Internet sont nés de ce besoin, les premiers protocoles d’échange aussi.

Puis le réseau a grandi, les protocoles se sont étoffés, les grands acteurs se sont créés, et à la fin des années 1990, le World Wide Web est devenu une réalité, un réseau connaissant une croissance exponentielle.

 

Nouveau réseau, nouvelles menaces 

Ce réseau permet au meilleur d’exister, tout le monde peut désormais accéder à l’information et au savoir.

Mais il va aussi attirer le pire ! Avec tous les dangers, deux catégories de personnes vont s’opposer : ceux qui veulent le meilleur et ceux qui espèrent en tirer le pire.

Les victimes seront aussi bien les internautes que les entreprises.

 

Une question de chapeau 

Ceux que l’on appelle communément « hackers », vont alors se partager en deux catégories, les « White Hat » et les « Black Hat » : les chapeaux blancs et les chapeaux noirs.

Les uns cherchent les failles du système en vue de les protéger, les autres en vue de les exploiter.

 

Les virus

U308038_medium.jpgMême si les virus informatiques ont vu le jour dans les années 70, ils se sont répandus surtout de façon exponentielle en même temps que le réseau internet s’est développé dans les entreprises et chez les particuliers, via des programmes malveillants dont internet est le vecteur de diffusion.

D’abord destructeurs (défi des créateurs de virus pour montrer que David pouvait vaincre Goliath alias « les grosses sociétés informatiques »), ils peuvent aujourd’hui avoir des conséquences dramatiques (souvenez-vous du virus Tchernobyl qui pouvait détruire la carte mère).

Mais les virus servent également à d’autres menaces plus globales : vols directs de données, espionnage industriel …

 

Les conseils indispensables à connaître pour contrer ces menaces

Nous connaissons tous cette malveillance, consistant à voler nos données, conduite par de véritables entreprises mafieuses qui usent de stratagèmes de plus en plus sophistiqués.

Comme par exemple le mail d’un ami bloqué, ou hospitalisé en urgence qui en appelle à notre bon cœur.

Le mail piégé de facture non acquittée ou encore le « père Noël » du net qui vous promet le dernier smartphone haut de gamme pour 1 euro.

Nous avons tous vu passer ce genre de choses, avec à la clé, si on ne méfie pas, leur lot de désagréments : mails et adresses perdus, coordonnées bancaires compromises, etc.

 

Nous sommes les seuls à pouvoir agir en protégeant efficacement nos données :

  • en disposant toujours d’un système à jour et protégé par un antivirus.
  • en disposant de programmes « officiels » et en fuyant les soi-disant logiciels « gratuits » ou ramenés d'un ami de passage (c’est le CD de sa boîte après tout).
  • en protégeant nos accès par des mots de passe robustes, en ayant plusieurs adresses mail et en activant à chaque fois que c’est possible la double authentification. Comment définir un bon mot de passe ? cliquez juste ici.
  • en laissant le moins de données possibles sur le net : Internet a été conçu pour le partage, mais, ce qui s’y trouve peut aussi être intercepté par quelqu’un de malveillant. 
  • en ne négligeant pas le spam, plus vous en recevez, plus votre adresse est connue des pirates, et tôt ou tard, ils pourront s’y attaquer.

A savoir : Il existe une sécurité appelée « Cellule Abuse » qui met en place le filtrage de nos mails entrants, elle rejette environ 95 % des mails avant leur arrivée sur le serveur et, avec un second filtrage, elle bloque encore 1 à 2 % de mails supplémentaires.

Nous voyons donc arriver dans notre boite de réception seulement 2 à 3% de nos mails (les plus sûrs).  

 

La cyberguerre

p1574m2158149-2-557x800.jpgOublions ici les mails piégés classiques, parlons maintenant des attaques des entreprises qui sont souvent plus complexes :

  • Crypto virus chiffrant le contenu d’un disque dur ou d’un serveur pour empêcher d’y accéder.
  • Botnets créant un réseau de PC infectés dans le but d’attaques massives.
  • Espionnage économique et industriel
  • Déstabilisation d’une entreprise, atteinte à son image …
  • Exemple surprenant : attaque de cybercriminels d’un réseau d’éoliennes privant de courant des centaines de foyers.

Une entreprise qui a subi une attaque, c’est tout un ensemble de personnes qui est impacté. Mais beaucoup de moyens sont mis en œuvre pour contrer ces attaques : la cyberdéfense.

 

 

La cyberdéfense

 

Une entité dirigée par l’état, dépendant du 1er ministre et rattachée au ministère de la Défense, est là pour coordonner la cyberdéfense en France, l'Agence Nationale de Sécurité des Systèmes d'Information, l’ANSSI. L’ANSSI considère qu’un certain nombre d’entreprises et acteurs en France ont un statut particulier, stratégique quant au fonctionnement du pays, les Opérateurs d'Intérêt Vital (OIV).

Le groupe Orange fait partie de ces OIV

 

Orange cyberdéfense

Orange Cyber Défense a été créé en 2017 pour accompagner les entreprises dans la sécurisation de leurs activités et de leurs données. C’est le leader européen de la cyber sécurité. Actif dans 160 pays, 2500 experts sont présents quotidiennement pour surveiller les activités menaçantes et proposer des solutions de sécurité aux entreprises … 200 sites malveillants sont retrouvés et fermés chaque jour. 

 

Zoom sur le métier de « Hacker Éthique » 

Les Hackers Éthiques sont indispensables en cyber sécurité, ce sont des pirates bienveillants (« White Hat » comme vu précédemment) qui peuvent adopter le même fonctionnement que les cyber criminels afin d’évaluer le niveau de sécurité d’une infrastructure/composant via des « tests d’intrusion ». 

 Les Hackers Éthiques réalisent également des scénarios de cyberattaques pour montrer aux entreprises les menaces existantes auxquelles elles pourraient faire face et mettre en place ensuite des actions préventives pour les éviter. 

Si vous êtes un féru d’informatique et que les algorithmes n'ont plus de secret pour vous, restez du bon côté de la force et devenez un White Hat 

 

 

 

Pour aller plus loin 

Pour ceux qui souhaitent en connaître davantage, l’ANSSI dispense une formation de sensibilisation à la cyber sécurité sous forme d’un MOOC en e-learning et gratuit : il ne vous reste plus qu'à cliquer ici.

 

Merci à @fredolerouge  & @Daniel35  pour la rédaction de cet article

 

A bientôt

Commentaires
babe
#TopMembre
#TopMembre

bonjour @Agathe_M 

et merci

c'est clair ,concis, explicatif avec les liens adéquats pour en savoir plus

bravo  à @fredolerouge et @Daniel35 

à bientôt

fredolerouge
#TopMembre
#TopMembre

salut @babe 

 

@Agathe_M 

 

merci, le mooc de l'ANSSI est vraiment intéressant, on y apprend pas mal de choses

 

c'est assez dense, mais accessible à tous, surtout qu'on le fait à son propre rythme

 

Daniel35
Orange Star
Orange Star
Luskell29
contributeur confirmé
contributeur confirmé

Bonjour 

 

Article intéressant...

 

Point particulier paradoxal. L'auteur de l'article préconise, à juste titre: "en activant à chaque fois que c’est possible la double authentification."

Et si Orange montrait l'exemple en proposant cette double authentification.!?... et une vraie, car Mobile connect ne l'est pas.!

C'est bien d'en parler dans l'article. C'est mieux de le faire.

Pour un grand opérateur ou supposé tel, cette lacune ne me semble pas très glorieuse.

 

Cdt

.

0 Top
black-ice
Orange Star
Orange Star

Des TopMembres pour vous aider

Ces membres, clients passionnés et utilisateurs de produits et services Orange vous apportent leurs conseils dans tous les domaines.

Meilleurs auteurs de solution
Découvrir les TopMembres

Déjà 754579 membres inscrits 🧡

2096 personnes actuellement en ligne

Tous les membres en ligne