Aller au contenu principal

Smartphones, cybersécurité et hygiène informatique

http://www.atlantico.fr/decryptage/votre-smartphone-entend-voix-et-auriez-grand-tort-estimer-problemes-causes-frank-puget-siri-apple-google-assistant-smartphone-2944639.html

L'omniprésence du smartphone, aussi bien dans nos usages personnels que professionnels, pourrait constituer un maillon de vulnérabilité supplémentaire pour la sécurité de tous nos systèmes d'information.

De plus, la multiplication des connexions, telles que Wi-fi ou Blue Tooth, constituent des portes de sortie et d'entrée facteurs bien évidemment de risques à nos systèmes. 

La reconnaissance vocale constituant aussi un étonnant et fabuleux procédé complémentaire, mis désormais de mieux en mieux  à notre disposition pour interagir avec un système peut, elle aussi, ouvrir des portes complémentaires, donc des vulnérabilités, dont il faut nous éduquer aux risques potentiels qu'elles supposent.

Dans cet intéressant et riche entretien réalisé avec un spécialiste en cybersécurité et en reconnaissance vocale par le site internet atlantico.fr (site dont les rubriques scientifiques sont souvent assez fouillées, à côté de rubriques politiques plus caricaturales) l'expert nous explique quel est le principe des anciennes et nouvelles failles de sécurité qui peuvent advenir, tant dans la vie professionnelle que, plus encore, dans notre vie personnelle, si nous n'y sommes pas vigilants chacune et chacun.

Ce principe tient à la multiplicité des maillons, des portes ouvertes et  failles que ceux-ci peuvent recéler.

Ce spécialiste donne l'exemple, simplifié bien sûr, d'un utilisateur qui utiliserait la commande vocale pour entrer des données personnelles confidentielles et sensibles, sur le plan de la sécurité, dans un lieu public... Sans se rendre compte que n'importe quelle personne assez adroite ou bien spécialement outillée technologiquement serait à même de capturer ces informations, en sortie, pour pouvoir la réutiliser autrement.

De la même façon, la commande vocale constitue, en entrée, une porte supplémentaire dans un système d'information, personnel ou professionnel, susceptible de laisser passer, par exemple, un cheval de Troie.

Or en connectant par Blue Tooth, par exemple, une montre intelligente qui fait podomètre et tachymètre, éventuellement dotée d'une assistance vocale, à son assistant personnel, comme c'est la mode aujourd'hui, il faut avoir conscience que l'on crée ainsi un accès supplémentaire vers son système informatique personnel, voire professionnel, susceptible d'être détourné...

Ainsi, ce responsable d'une société suisse spécialisée en intelligence économique et en cybersécurité, Frank Puget, nous rend attentif aux risques personnels ou professionnels qu'il nous faut prévenir chacun, en liaison avec la multiplication moderne des objets connectés.

Il nous permet en même temps, par ces exemple, de mieux comprendre une partie des principes des risques pour la sécurité de n'importe quelle plate-forme de système d'information personnel ou professionnel (ces dernières étant censées être mieux protégées), et ceci en fonction du nombres de portes dont celle-ci sera dotée et de l'évolution du nombre et de la nature de ces portes !...

Plus globalement et profondément, il nous rend attentif à une hygiène de vie et de "comportement" informationnel et informatique. Cette hygiène est susceptible d'accroitre simultanément notre sérénité, notre propre sécurité et celle de notre environnement (qu'il soit professionnel ou non)...

Pierre Fischof - Rubrique : "Homme et systèmes d'information"