par Nicolas Prouillac | 9 janvier 2017

LISEZ ICI LA PREMIÈRE PARTIE DE L’HISTOIRE

¯\_(ツ)_/¯

« La première réac­­tion d’une entre­­prise frap­­pée par une cyber-attaque, c’est de ne rien dire », explique Heman­­shu Nigam sur la scène de la salle de récep­­tion du Vene­­tian. « D’un côté, le dépar­­te­­ment juri­­dique vous supplie de vous taire et d’ef­­fa­­cer toute trace suscep­­tible de vous impliquer. Quant au dépar­­te­­ment tech­­nique, la vérité c’est que dans la plupart des cas, ils n’ont aucune idée de ce qui a bien pu se passer. Mais CNN veut un commen­­taire dans l’heure. » Malgré les injonc­­tions de son dépar­­te­­ment juri­­dique, le silence d’une entre­­prise lui donne inévi­­ta­­ble­­ment l’air coupable ou incom­­pé­­tente, devant les médias et aux yeux de ses employés. Une confiance en berne dans le leader­­ship peut conduire ces derniers à divul­­guer des infor­­ma­­tions sensibles à la presse. C’est proba­­ble­­ment ce schéma qui a conduit les employés de Yahoo à faire des révé­­la­­tions au New York Times en septembre dernier. C’est aussi la raison pour laquelle après un temps de silence raison­­nable, des commu­­niqués rédi­­gés dans un langage prudent à l’ex­­trême et vagues sur les impli­­ca­­tions réelles de l’in­­ci­dent sont publiés. L’ex­­pec­­ta­­tive dans laquelle ils laissent les uns et les autres vaut mieux que des soupçons ou que le scan­­dale que provoque­­raient la divul­­ga­­tion de fausses infor­­ma­­tions. Une fois la preuve d’une cybe­­rat­­taque décou­­verte, se réfu­­gier dans le silence laisse la porte ouverte à des fuites internes que redoute la direc­­tion. D’un autre côté, le dépar­­te­­ment tech­­nique ne peut émettre à cet instant que des hypo­­thèses probables, maquillées en certi­­tudes.


En atten­­dant, motus et bouche cousue.

« Pour ne rien dire, il faut qu’une enquête soit en cours », explique Heman­­shu Nigam. « De cette façon, l’en­­tre­­prise peut dire aux médias qu’elle travaille avec les auto­­ri­­tés et que toute décla­­ra­­tion risque­­rait de compro­­mettre l’enquête en cours. C’est la raison pour laquelle elles contactent rapi­­de­­ment le FBI en leur deman­­dant de venir à tout prix voir ce qui ne va pas : cela leur permet d’op­­po­­ser un silence légi­­time aux ques­­tions qu’on leur pose. » Dès les premières minutes de son passage sur scène au Struc­­ture Secu­­rity 2016, Bob Lord a promis qu’il donne­­rait plus d’in­­for­­ma­­tions sur le vol de données person­­nelles dès que les enquêtes en cours seraient termi­­nées. Le 15 décembre dernier, le FBI a ouvert une enquête sur le nouveau vol massif de comptes d’uti­­li­­sa­­teurs dont Yahoo a été victime en 2013. « Nous prenons ce genre d’in­­tru­­sions très au sérieux et nous déter­­mi­­ne­­rons ce qu’il s’est passé et qui a fait ça », a déclaré l’agence fédé­­rale à l’époque. En atten­­dant, motus et bouche cousue.

~

« La plupart des gens ne vivent pas dans l’uni­­vers du crime », explique Heman­­shu Nigam tandis que nous parlons dans un coin plus tranquille, après sa confé­­rence. « C’est pour cela qu’ils sont surpris quand quelqu’un les agresse dans la rue ou qu’on les cambriole. Ils traitent Inter­­net de la même façon. Ils ont le senti­­ment que personne n’est suscep­­tible de s’en prendre à leur boîte mail ou à leurs fichiers person­­nels. Les hackers ne font qu’ex­­ploi­­ter cette convic­­tion infon­­dée, comme tout agres­­seur. Nous qui évoluons dans l’uni­­vers crimi­­nel, nous partons du prin­­cipe que quelque chose de mal va arri­­ver. » Heman­­shu n’a pas toujours été expert en sécu­­rité infor­­ma­­tique. Il était à l’ori­­gine procu­­reur spécia­­lisé dans les crimes sexuels, à Los Angeles. Puis il a offi­­cié au sein du dépar­­te­­ment de la Justice améri­­cain en tant qu’un des premiers procu­­reurs s’oc­­cu­­pant des crimes prenant pour cible les enfants sur Inter­­net. Il a ensuite inté­­gré la section des crimes infor­­ma­­tiques. C’était en 1998, durant la première vague de crimi­­na­­lité numé­­rique.

Brad Smith, senior vice president and general counsel at Microsoft, talks to reporters during a news conference at the National Press Club in Washington D.C. November 5, 2003 where he announced the creation of the Anti-Virus Reward Program to help law enforcement agencies identify and bring to justice those who illegally release damaging worms and viruses on the Internet. The reward program is initially funded with $5 million dollars and rewards of a quarter-million dollars each were set up for the arrest and conviction of those responsible for unleashing the MSBlast.A worm and the Sobig virus. Photo by Jeff Christensen
Anti-Virus Reward Program
Brad Smith, Micro­­soft

En 2002, il a rejoint Micro­­soft où il est resté quatre ans. Il y a super­­­visé le déve­­lop­­pe­­ment des stan­­dards de sécu­­rité de plate­­formes comme Xbox, MSN et Windows. Il travaillait paral­­lè­­le­­ment avec les services secrets améri­­cains, Inter­­pol et le FBI pour lancer avec Micro­­soft l’Anti-Virus Reward Program, qui a aidé les auto­­ri­­tés à iden­­ti­­fier et traduire en justice les hackers. Ce n’est qu’en 2010 qu’il a fondé SSP Blue, qui travaille aujourd’­­hui pour MySpace, Tumblr et des insti­­tu­­tions gouver­­ne­­men­­tales comme le Bureau du procu­­reur géné­­ral de l’État de New York. Depuis le début des années 2000, la lutte contre le pira­­tage a beau­­coup changé. « La prin­­ci­­pale diffé­­rence aujourd’­­hui, c’est que tout le monde est connecté », dit-il. « Cela faci­­lite gran­­de­­ment les choses pour les hackers, qui disposent de trois milliards de cibles poten­­tielles. » La forme des attaques a elle aussi changé. Il y a dix ans, elles étaient davan­­tage foca­­li­­sées sur les sites Inter­­net, qu’il s’agis­­sait de subver­­tir ou de faire tomber. Aujourd’­­hui, il les pirates visent à obte­­nir des fichiers de grande valeur.

En quelques années, le crime orga­­nisé a investi ce nouveau marché. Ces fichiers de grande valeur sont des infor­­ma­­tions person­­nelles – photos, infor­­ma­­tions bancaires, rela­­tions. « Il s’agit essen­­tiel­­le­­ment d’en­­trer en posses­­sion de votre iden­­tité pour la revendre sur le marché noir », dit-il. Les hackers revendent aussi les accès aux comptes d’uti­­li­­sa­­teurs. Ils sont utili­­sés pour toucher d’autres personnes et élar­­gir le réseau perverti. « On ne donne pas assez d’exemples concrets aux gens. On leur dit de ne pas faire ci ou ça, de chan­­ger de mots de passe, mais on ne leur explique pas la raison pour laquelle ils pour­­raient être victimes et de quelle manière. » C’est ce qui explique selon lui que Yahoo ne soit pas moins vulné­­rable aux cybe­­rat­­taques que n’im­­porte quel indi­­vidu. Ce n’est après tout qu’une somme d’in­­di­­vi­­dus orga­­ni­­sés en réseau : il aura suffi d’une seule faille dans l’en­­ceinte pour péné­­trer dans le coffre fort. « Une entre­­prise comme Yahoo est plus prompte à inves­­tir dans le déve­­lop­­pe­­ment que dans ses infra­s­truc­­tures de sécu­­rité », ajoute-t-il. « C’est là le véri­­table problème souci. Ce devrait être une préoc­­cu­­pa­­tion natu­­relle. Quand on construit une maison, on ne se dit pas qu’un jour on y mettra des verrous : ça fait partie du proces­­sus dès le départ. » Selon Heman­­shu Nigam, si ces cybe­­rat­­taques massives ont un aspect posi­­tif, c’est qu’elles vont permettre aux entre­­prises de chan­­ger radi­­ca­­le­­ment leur approche du problème. En atten­­dant, Bob Lord pourra toujours sauver la face en s’ex­­cu­­sant de ne pouvoir en dire plus car une enquête est en cours.

unspecified-5-845x321
Crédits : Struc­­ture Secu­­rity

Couver­­ture : Le siège de Yahoo.


LOUIS POUZIN N’A PAS INVENTÉ INTERNET, MAIS SANS LUI, IL N’Y AURAIT PAS D’INTERNET

ulyces-louispouzin-couv fab

Louis Pouzin, 85 ans, a créé les proto­­coles sur lesquels repose l’In­­ter­­net moderne. Histoire d’un vision­­naire dont les créa­­tions ont façonné les réseaux d’aujourd’­­hui.

Pour les clients du café, cet homme aux allures de vieux dandy ou de lord anglais, à la mous­­tache et aux cheveux gris, n’est qu’un pari­­sien comme un autre. Un digne grand-père, peut-être. Mais ont-ils conscience que c’est lui, Louis Pouzin, qui a inventé le proto­­cole à l’ori­­gine d’In­­ter­­net ? Y pensent-ils une seconde, tout en mani­­pu­­lant leur smart­­phone, évidem­­ment connecté au réseau mondial ? Louis Pouzin, 85 ans, n’a pas inventé Inter­­net. Mais sans lui, Inter­­net n’exis­­te­­rait pas. Para­­doxal ? Pas tant que cela. Car une inven­­tion n’a pas besoin d’être breve­­tée pour vivre sa propre vie. Et parce que si nombre d’in­­ven­­teurs sont passés à la posté­­rité, beau­­coup d’autres sont restés dans l’ombre. Par choix, par modes­­tie, ou par un fâcheux coup du sort. Il est main­­te­­nant temps de réta­­blir la vérité de la créa­­tion d’In­­ter­­net. Croyez-le ou pas, mais si aujourd’­­hui nous parlons de « l’In­­ter­­net » et du TCP/IP, et non de « Cate­­net » et du « data­­gramme », c’est grâce, ou à cause des PTT. C’est une longue histoire. Qui commence dans les années 1940. À l’époque, l’or­­di­­na­­teur n’existe pas encore.

ulyces-louispouzin-01
Louis Pouzin aujourd’­­hui
Crédits : Fabien Soyez

I. De Bull aux USA

Louis Pouzin a grandi au milieu des outils, dans la scie­­rie de son père. « Il ache­­tait des arbres et vendait le bois coupé. Il y avait des machines à vapeur, des scies, une affû­­teuse, une forge… C’était un para­­dis », raconte le vieil homme. Tout en buvant son café, il se souvient : « Dès mon plus jeune âge, je brico­­lais. Pour le plai­­sir. Je répa­­rais des serrures, des horloges. » Cet amour pour le brico­­lage et l’in­­ven­­tion ne le quit­­tera jamais. Bon en maths, il passe son bac avec mention, et parce qu’il veut par-dessus tout avoir un diplôme mais sans vrai­­ment avoir de métier en tête, il travaille comme un acharné et intègre les rangs de l’École poly­­te­ch­­nique en 1950, à 19 ans. Diplômé de « l’X » deux ans plus tard, il rejoint la CIT (Compa­­gnie indus­­trielle des télé­­phones), ancêtre d’Al­­ca­­tel. « Ingé­­nieur débu­­tant, je m’oc­­cu­­pais de la fabri­­ca­­tion, d’as­­su­­rer l’ar­­ri­­vée des pièces et de leur qualité. Un vrai appren­­tis­­sage du milieu de l’in­­dus­­trie », raconte-t-il.

IL VOUS RESTE À LIRE 95 % DE CETTE HISTOIRE

Down­load Nulled WordP­ress Themes
Down­load Best WordP­ress Themes Free Down­load
Premium WordP­ress Themes Down­load
Down­load WordP­ress Themes Free
udemy course down­load free
Free Download WordPress Themes
Download Nulled WordPress Themes
Premium WordPress Themes Download
Download Nulled WordPress Themes
udemy course download free

PLUS DE SCIENCE