L’insécurité numérique

BitcoinCôté pile, les fournisseurs de services numériques annoncent le renforcement de la sécurité de leurs produits, en se félicitant d’appliquer, à la lettre, les diverses réglementations nationales et internationales.

Côté face, au revers de la médaille, de nombreux utilisateurs particuliers éprouvent un légitime souci d’insécurité vis-à-vis de services qu’ils sont contraints d’apprivoiser, de domestiquer et, très souvent, d’affronter.

L’utilisateur final accueille les discours lénifiants des fournisseurs avec un sentiment mitigé qui passe progressivement d’une docile approbation à une vive inquiétude, après avoir subi quelques péripéties éprouvantes.

Quelques définitions

Sécurité

État d’esprit confiant et tranquille d’une personne qui se pense à l’abri du danger.

En particulier, la sécurité d’un système numérique se décline en plusieurs propriétés :

  • la disponibilité : les données souhaitées sont obtenues, au moment opportun, sous un délai satisfaisant ;
  • l’intégrité : les données transmises sont exemptes de toute corruption, maladroite ou malveillante ;
  • la confidentialité : les données ne sont accessibles qu’aux seules personnes habilitées ;
  • l’auditabilité : les traces des accès et des tentatives d’accès aux données sont conservées et exploitables.

Insécurité

Manque de sécurité ; état d’esprit méfiant et craintif d’une personne angoissée par un risque.
Le risque exprime la probabilité qu’un événement indésirable endommage un bien.

L’insécurité de l’utilisateur de systèmes numériques cristallise plusieurs craintes :

  • indisponibilité : impossibilité (même provisoire) d’une personne habilitée à accéder à ses données ;
  • dégradation : destruction, modification de ses données ;
  • perméabilité : mise de ses données à la portée de personnes non habilitées ;
  • indétectabilité : ignorance d’une utilisation indélicate de ses données.

Les motifs d’insécurité de l’utilisateur

L’indisponibilité

Je crains de ne pouvoir joindre, facilement et rapidement, un site auquel j’ai légalement accès :

  • mon équipement (matériel et logiciel) est-il pleinement opérationnel, à tout moment ?
  • ai-je pris, scrupuleusement, toutes les précautions imposées par mes fournisseurs ?
  • ma session ne sera-t-elle pas reportée par une action intempestive, telle la mise à jour urgente d’un logiciel ?
  • pourrais-je accéder simplement aux données hébergées sur un site que je fréquente de temps à autre ?
  • le site consultable pourra-t-il s’ouvrir, du premier coup, à la simple présentation de mon « sésame » actualisé soigneusement conservé ?
  • pourrais-je retrouver mes données, dans le dédale du cheminement tortueux imposé ?

Obsolescence programmée

La fiabilité des matériels a, heureusement, fait des progrès et l’on constate de longues périodes de bon fonctionnement continu. Mais pour maintenir leur activité, les fournisseurs sont tenus de faire évoluer leurs produits, ce qui entraîne :

  • une sophistication croissante des systèmes ;
  • une obligation de remplacer des outils encore en ordre de marche par des nouvelles versions plus compliquées.

Au coût financier du renouvellement, s’ajoute un parcours angoissant sur la courbe d’apprentissage de produits complexes.

« Maux » de passe

User name - PasswordChaque site, quelle que soit son importance, impose, à tous ses visiteurs, une clé (mon « sésame ») composée d’un identifiant, plus ou moins mnémonique, et d’un mot de passe.

Ce qui me laisse le choix entre deux mauvaises solutions : utiliser le même mot de passe partout ou imaginer et retenir des mots de passe spécifiques pour chaque application.

Labyrinthe

LabyrintheLes ergonomes, affranchis des principes de logique, bannissent les hiérarchies arborescentes au profit des analogies fortuites et d’un vocabulaire ambigu.

De plus, ils s’ingénient à modifier en permanence l’apparence du site et les procédures d’accès aux informations souhaitées.

J’imagine mon appartement géré comme les sites consultés : la disposition des pièces changerait, les couloirs seraient redirigés, le contenu des placards réaménagés… à mon insu.

La vulnérabilité des données

Corruption

InsécuritéJe crains que les données confiées à un fournisseur – qui les a expédiées dans les nuages – ne soient polluées par des incidents techniques ou modifiées par des acteurs malveillants.

  • Suis-je à l’abri d’une intrusion qui viendrait modifier mes données sensibles ?
  • Ne vais-je pas être victime d’un pirate qui va me faire chanter pour restituer tout ou partie de mes données ?

Escroquerie

Ma boîte de courriels s’emplit de messages indésirables que j’élimine consciencieusement au risque d’effacer quelques messages personnels.
Parmi ces pourriels, certains feignent de provenir de fournisseurs connus en imitant (heureusement très grossièrement) leur logo et leurs offres.

Je dois rester très attentif pour ne pas cliquer machinalement sur le « pliège » (lien piégé) et m’épargner quelques conséquences néfastes.

Fascination

Comment ne serais-je pas tenté de répondre spontanément à une offre ciblée, particulièrement alléchante, en engageant des dépenses imprévues pour un produit dont je n’ai pas un impératif besoin ?

Intoxication

Ne dois-je pas douter de l’objectivité des informations consultées par les médias et les réseaux sociaux ?

N’essaie-t-on pas de m’influencer en faisant surgir quelques infox en rapprochant quelques informations factuelles ?

L’indiscrétion sur mes données personnelles

Indiscret

Malgré un lourd arsenal législatif, censé me protéger, la numérisation rend mes données volatiles.

Les organismes qui en disposent légalement sont en capacité de les divulguer gratuitement et involontairement, mais, aussi, sciemment et lucrativement.

Chantage au consentement

Avant ma visite, le cerbère du site exige, non seulement l’approbation des conditions générales mais aussi que je consente, explicitement, a priori, à toute exploitation de mes données personnelles.

Pas de consentement explicite : pas d’accès au site !

Suivi de mes déplacements

Mon smartphone est géolocalisé en permanence. Mes parcours, mes haltes, mes activités sont enregistrées à la seconde près. Les photos que je prends sont datées et finement localisées.

Révélation de mon état de santé

Ma plateforme de rendez-vous médicaux possède la liste de mes consultations : noms et spécialités des praticiens, fréquence des visites. Il ne manque encore que l’ensemble des ordonnances pour connaître, avec précision, mon profil médical et mes thérapies.

Mes activités physiques sont enregistrées. Ce qui m’oblige à faire mes 10 000 pas par jour pour justifier de mon hygiène de vie.

Inspection de ma situation financière

Les établissements bancaires connaissent mes revenus, la répartition de mes dépenses. En invoquant des risques d’endettement, ces établissements sollicitent que je leur communique tous les éléments de mon patrimoine, en m’avertissant que toute déclaration incomplète sera considérée comme une infraction.

Contrôle de mon mode de vie

SmartphoneLes assistants personnels ont la louable intention de me rendre des services dans ma vie quotidienne : pour cela, il leur suffit de connaître et d’enregistrer quelques indications sur mes activités privées.

Les compteurs destinés à m’aider à maîtriser ma consommation électrique enregistrent en permanence les utilisations de mes appareils électriques. Il est facile d’en déduire mes horaires de présence à mon domicile, les taux d’utilisation de mes objets électriques.

 

Caméra cachée

DroneDans un souci louable de sécuriser la société, certaines autorités politiques emploient des caméras de vidéo-surveillance qui facilitent, entre autres, la reconnaissance faciale.

Certes, cette surveillance permet de prévenir a priori des actes malfaisants ou d’inculper a posteriori leurs auteurs.

Mais la caméra ne fait pas la différence entre un délinquant et un honnête citoyen et mes faits et gestes sont eux aussi enregistrés à mon insu.

Profilage

Le seul fait de visiter un site marchand entraîne très souvent une sollicitation. Je crains que le site visité ne soit pas le seul informé de la nature de mes recherches pour dessiner mon profil de consommateur. Les vendeurs chassent en meute.

L’indétectabilité des effractions

Je souhaiterais que l’on repère les origines (et les tentatives) des accès indésirables à mes informations. Ces fastidieuses fonctions de traçage sont effectuées par des automates qui sont incapables de sonder les intentions de mes visiteurs. Il m’appartient d’analyser les signalements transmis. Je risque d’y prendre « ma propre main dans le sac »  à la suite d’une maladresse et d’ignorer une effraction soigneusement dissimulée.

Traçage de mes escapades

Mais l’auditabilité présente un aspect pervers : il m’est insupportable de savoir que l’on suive à la trace mes parcours de visite les plus tortueux, y compris les moins valorisants.

Surveillance de mes sources d’information

La fréquentation de mes sites d’information n’échappe pas à l’enregistrement ; je fournis ainsi les traces de consultations jugées politiquement incorrectes : complotistes, extrémistes, radicales.

Puis-je échapper à ces menaces ?

Revenir aux anciennes procédures

  • Ne pas utiliser mon smartphone lors de mes déplacements :
    mais tout individu qui se déplace sans smartphone peut être considéré comme un délinquant en puissance, désireux de se soustraire à tout contrôle a posteriori ;
  • Prendre rendez-vous médical directement auprès de mon praticien : ce qui devient difficile ;
  • Convertir mes revenus en liquide et payer mes achats en petites coupures, ce qui devient suspicieux ;
  • Conserver, en dehors du confinement, un masque opaque dans l’espace public ;
  • Acheter anonymement mes journaux aux kiosques, (en voie de disparition) ;
  • En cas de défaillances techniques, utiliser une procédure de contournement en attendant que le fournisseur veuille bien réparer une mystérieuse anomalie.

Donner des fausses pistes

  • Consulter machinalement des sites qui ne suscitent aucun intérêt à mes yeux ;
  • Donner des réponses biaisées aux questionnaires ;
  • Disposer de plusieurs smartphones.

Devrons-nous résister à une inquisition potentielle par le mensonge !

Les perspectives sociétales

Les membres disciplinés d’une société organisée, doivent-ils accepter de restreindre leurs libertés individuelles en échange d’une plus grande satisfaction de leurs besoins matériels : aspirations personnelles, auxquelles s’ajoutent les tentations suscitées et amplifiées par des promotions commerciales.

Insécurité : 1984

  • Le meilleur des mondes« Le meilleur des mondes » (Aldous Huxley en 1931)
  • « 1984 » (George Orwell en 1948)
    décrivaient des perspectives anxiogènes pour nos sociétés humaines.

Ces auteurs pourraient, aujourd’hui, renforcer leurs dystopies en y intégrant les phénoménales capacités de dispositifs numériques qu’ils ne pouvaient pas encore prévoir.

Système social

Allons-nous vers un système social dans lequel les citoyens aliéneraient leur personnalité, dans une mobilisation au service exclusif d’une collectivité gérée par une aristocratie ?

Si une telle volonté de nos dirigeants est encore loin de s’affirmer, leurs outils numériques sont déjà opérationnels.

 

Print Friendly, PDF & Email
Publié dans Usages numériques et marqué , .

Trésorier
Secrétaire
Membre du Comité