Anglais | Chinois | Coréen | Français | Allemand | Espagnol | Japonais | Russe | Ukrainien | Hébreu | Roumain | Bulgare | Slovaque | Tchèque | Indonésien | Vietnamien
Faites un don

L’identité numérique, un enjeu majeur

Écrit par Ivo Paulovic, Epoch Times
29.04.2014
| A-/A+
  • Des participants se rencontrent le 28 décembre 2012 à Hambourg, en Allemagne lors du 29e congrès sur le piratage informatique. (Patrick Lux/Getty Images)

À l’issue du récent remaniement ministériel, le poste du ministre délégué en charge de l’Économie numérique a été remis sous la directive d’Arnaud Montebourg. Celui-ci devient le ministre de l’Économie, du Redressement productif et du Numérique, plaçant ainsi le numérique sur le devant de la scène politique. Certains contribuables ayant rempli l’an passé leur déclaration de revenus en ligne, ne recevront pas celle de 2013 dans leur boîte aux lettres, car malgré eux, l’option «passage au tout numérique» leur a été proposée par défaut. Remplaçant les paperasses encombrantes, les files d’attente dans les supermarchés mais aussi les interactions humaines, le numérique devient de plus en plus l’outil prépondérant pour les activités de la vie quotidienne.

Toutes ces activités florissantes créent et constituent notre empreinte numérique dans le monde virtuel. Tout site internet ou serveur garde une trace plus ou moins importante de notre passage. L’ensemble des identifiants et des données personnelles remplit le portefeuille de notre «identité numérique». Avec une croissance exponentielle des activités sur le web, la panoplie de dangers potentiels liés à une utilisation peu avertie grandit chaque jour. L’une des principales menaces est l’usurpation des données privées via le piratage des comptes personnels.

L’identification numérique en question

Sur le web, le premier élément qui permet d’identifier un utilisateur voulant accéder à ses comptes personnels est son mot de passe. Il est la clé de sécurité de son identité numérique. Constituant une passerelle directe aux données sensibles d’un utilisateur, les attaques sur les mots de passe concentrent jusqu’à 93% des piratages informatiques. D’après le cabinet Deloitte, 91% des mots de passe peuvent être piratés en quelques secondes, des chiffres qui augmentent ces trois dernières années. Selon David Thorel, expert en protection des entreprises «le bilan mondial en terme des pertes occasionnées par la cybercriminalité était de près de 400 milliards de dollars en 2011 et ne cesse d’augmenter». Dans un monde de plus en plus numérisé, l’importance d’une authentification sécurisée pour les particuliers, les professionnels et les entreprises apparaît comme l’enjeu majeur des prochaines années pour protéger notre identité numérique et nos données privées et professionnelles.

Actuellement, de nombreux sites internet proposent une authentification des utilisateurs grâce aux serveurs américains du web tels que Google ou Facebook, ceux-ci appliquant une politique de protection des données personnelles relative aux lois en vigueur dans leur pays d’origine.

D’une part, l’internaute n’est pas à l’abri du piratage de son compte Facebook ou Google, rendant celui-ci d’autant plus vulnérable l’ensemble de son identité numérique privée ou professionnelle lors d’un éventuel piratage. D’autre part, il laisse la protection de ses données personnelles et de son identité virtuelle aux géants de la collecte des informations commerciales, qui peuvent en disposer à leur guise, en conformité aux lois des pays qui hébergent leurs centres de stockage de données.

Leur politique d’utilisation des données personnelles est souvent méconnue du grand public et rares sont les plaintes qui aboutissent. Cependant en 2011, Facebook a été contraint de verser 20 millions de dollars de dommages et intérêts aux utilisateurs américains, et début 2014 Google a été sanctionné par la Commission Nationale de l’Informatique et des Libertés (CNIL) à verser l’amende maximale prévue par la loi française, soit 150.000 euros, pour collecte et utilisation des données personnelles abusives.

Vers une identité numérique souveraine

Des comptes mieux protégés pourraient limiter les dégâts de la cybercriminalité. D’après le rapport DBIR 2014 de l’entreprise de télécommunication américaine Verizon, «l’authentification en deux étapes pourrait bloquer 80% des attaques liées à l’usurpation des mots de passe. Ce qui fonctionne pour les cyber-voleurs ordinaires fonctionne tout aussi bien pour les cyber-espions». Au-delà de la lutte contre la cybercriminalité, reprendre la main sur l’identification numérique de l’internaute, réaffirmerait la souveraineté d’un pays dans ce nouveau monde trop rapide du web 2.0, où de plus en plus de nos échanges personnels, professionnels et commerciaux ont lieu sur internet.

La protection des internautes et l’assurance d’une compétitivité économique aux entreprises et aux États souverains passera par une prise de conscience inévitable de la protection de notre identité numérique qu’elle soit individuelle ou collective, afin de prévenir des conséquences néfastes sur notre identité physique réelle.


RENCONTRE avec David Thorel

Après avoir passé plus de 15 ans dans des services de renseignements (DPSD et DGSE), David Thorel passionné en chiffrement est devenu consultant, en protection des entreprises et en intelligence économique. En 2012, il a déposé un brevet France, puis Monde pour son invention «de mots de passe à vie», appelée LifeCode. Après avoir développé le projet pendant plus de deux années, il est à la recherche d’investisseurs privés qui faciliteraient la croissance de son entreprise.

À quel moment le besoin de protéger l’identité numérique est-il devenu incontournable?

Très tôt, je me suis intéressé à la sécurité informatique. À notre époque, on ne peut pas faire de la protection physique d’une entreprise ou d’un particulier sans faire de la protection des données. Pour moi, le mot de passe est le talon d’Achille de la sécurité des systèmes d’information.

Les traces volontaires laissées par nos messageries, nos achats en ligne, les réseaux sociaux, nos échanges avec l’administration, nos partages d’images ou de vidéos; et les traces involontaires laissées par nos adresses Mac, IP, Proxy, serveur, cookies, Wifi, 3/4G, sont autant d’informations qu’un pirate peut utiliser pour cracker votre mot de passe et récupérer vos données personnelles.

 

Vous avez déposé un brevet pour «sécuriser l’identité numérique», en quoi consiste-t-il?

Sécuriser l’identité numérique est prétentieux, je parlerais de renforcer véritablement l’authentification. Il n’existe pas de définition type de l’identité numérique, néanmoins on pourrait la définir comme étant l’ensemble des traces qu’un individu laisse dans le monde virtuel.

Pour les pirates informatiques, il ne faut que quelques secondes pour vous cambrioler vos données professionnelles, publiques ou privées. Avec un mot de passe inférieur à 10 caractères, il faut moins de 3 secondes aux machines modernes pour le déchiffrer en essayant toutes les combinaisons. Ajoutez à cela, des algorithmes intelligents, des bases de données mondiales des mots de passe les plus couramment utilisés (comme «123456», «password», «abc123» ou «azerty») et des ordinateurs capables de réaliser 100 milliards d’opérations par seconde et nous pouvons dire que nos données ne sont pas sécurisées. Actuellement, il faut être sur un mot de passe unique et si possible de 16 caractères.

Le brevet que j’ai déposé permet aux utilisateurs d’avoir un mot de passe unique pour chaque compte, qui est complètement privé. Cette idée innovante du «LifeCode» permet de procurer des mots de passe à vie et à double identification, plus quatre éléments variables. Il solutionne le problème de la multiplication des combinaisons et des comptes nomades. Chaque pays peut garder sa souveraineté dans la protection de l’authentification de ses citoyens.

Pour les entreprises et les administrations en proie régulièrement à des piratages informatiques, quels sont les choix qui s’offrent à eux pour protéger leurs données sensibles?

Il faut une prise de conscience de tout le personnel d’une entreprise afin de comprendre les dangers du cyberespace. Garder en tête que les données ont de la valeur. À notre époque d’hypercompétitivité, il suffit d’une faille pour pénétrer dans une entreprise et récupérer toutes les données confidentielles, telles que des contrats, des devis, des innovations ou encore des clients.

Quelques règles de base que je peux tout de même vous recommander: avoir un pare-feu bien paramétré, faire des mises à jour (anti-virus, etc.); mettre en place un mot de passe solide et personnalisé pour chaque compte; faire des sauvegardes, utiliser des communications sécurisées (VPN), protéger vos Smartphones qui sont devenus de véritables ordinateurs de poche et surtout sensibiliser le personnel sur les failles de sécurité pouvant venir des réseaux sociaux et des comptes personnels, etc.

Contact: David Thorel au 06 38 44 90 80 ou sur thoreldavid@laposte.net

Propos recueillis par Ivo Paulovic.


Epoch Times est publié en 21 langues et dans 35 pays.

 

Plus de 204 718 434 personnes ont démissionné du PCC et de ses organisations.