{"id":10537,"date":"2018-05-24T08:41:56","date_gmt":"2018-05-24T08:41:56","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10537"},"modified":"2019-11-22T08:58:32","modified_gmt":"2019-11-22T08:58:32","slug":"cybersec-trust","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cybersec-trust\/10537\/","title":{"rendered":"\u00c9rosion de la confiance dans la cybers\u00e9curit\u00e9 : pourquoi il faut y rem\u00e9dier"},"content":{"rendered":"<p>La num\u00e9risation de certains secteurs et domaines, qui devient peu \u00e0 peu la \u00ab\u00a0num\u00e9risation de toutes sortes de choses\u00a0\u00bb, a promis d\u2019engendrer de r\u00e9els avantages\u00a0: une meilleure fonctionnalit\u00e9, un meilleur contr\u00f4le, des co\u00fbts moindres et des vitesses plus \u00e9lev\u00e9es. Alors qu\u2019elle tenait ses promesses, la num\u00e9risation a \u00e9galement r\u00e9v\u00e9l\u00e9 un grand nombre de probl\u00e8mes. Un des soucis les plus importants est la mauvaise utilisation et la manipulation des technologies num\u00e9riques qui cr\u00e9ent des risques pour les individus et la soci\u00e9t\u00e9, mais aussi des menaces en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n<p>Ce n\u2019est pas la premi\u00e8re fois que l\u2019humanit\u00e9 doit faire face un tel probl\u00e8me\u00a0: comment assurer une utilisation s\u00fbre des biens. Comment avons-nous fait dans le pass\u00e9\u00a0? Prenons l\u2019exemple des m\u00e9dicaments. Si vous introduisez un nouvel objet sur le march\u00e9, il vous incombe, en tant que producteur, de d\u00e9montrer qu\u2019il ne va pas nuire au consommateur. Pour ce faire, le producteur doit respecter certains crit\u00e8res de sant\u00e9 et de s\u00e9curit\u00e9, et ainsi obtenir les permis et certificats n\u00e9cessaires. Traditionnellement, la certification, qui signifie qu\u2019un produit est conforme aux crit\u00e8res de s\u00e9curit\u00e9 correspondants, permet d\u2019acc\u00e9der au march\u00e9. Produit, test\u00e9, certifi\u00e9, estampill\u00e9 et mis en rayon.<\/p>\n<p>La num\u00e9risation ajoute un autre aspect \u00e0 ce casse-t\u00eate. Dans un monde de produits tangibles, nous utilisons principalement des produits finis\u00a0; dans la plupart des cas ils disposent d\u2019une date de p\u00e9remption, comme avec la nourriture. Dans le monde des logiciels, et plus particuli\u00e8rement des logiciels de cybers\u00e9curit\u00e9, nous faisons face \u00e0 une nature \u00e9volutive, \u00e0 cause des mises \u00e0 jour, nous devons g\u00e9rer les possibles bugs (d\u00e9couverts autrefois ou r\u00e9cemment), et nous sommes dans un contexte o\u00f9 les menaces sont en constante \u00e9volution. Par analogie, vous pouvez avoir un certain nombre de principes actifs dans un m\u00e9dicament prescrit, mais il est difficile de garantir que votre solution de cybers\u00e9curit\u00e9 vous offre un certain (haut) niveau de s\u00e9curit\u00e9 si elle n\u2019est pas mise \u00e0 jour, et si vous \u00eates la cible d\u2019une attaque malveillante. Auriez-vous confiance en votre solution si elle ne vous prot\u00e9geait pas des nouvelles menaces\u00a0? \u00c0 l\u2019inverse, auriez-vous confiance en votre solution si elle \u00e9tait mise \u00e0 jour mais affaiblissait votre protection en ayant de nouvelles vuln\u00e9rabilit\u00e9s\u00a0?<\/p>\n<p>Un autre niveau du probl\u00e8me dans le domaine de la confiance en cybers\u00e9curit\u00e9 est apparu au niveau international. La num\u00e9risation a donn\u00e9 lieu au terme \u00ab\u00a0souverainet\u00e9 num\u00e9rique\u00a0\u00bb, tel qu\u2019adopt\u00e9 par certains pays. L\u2019informatique est de plus en plus consid\u00e9r\u00e9e comme le quatri\u00e8me domaine de lutte. La r\u00e9action a \u00e9t\u00e9 (malheureusement) pr\u00e9visible. Les plus grandes puissances informatiques se retranchent derri\u00e8re les d\u00e9fenses informatiques (la balkanisation du cyberespace), d\u00e9veloppent des capacit\u00e9s offensives (militarisation), et privil\u00e9gient non pas les meilleures technologies locales mais les plus simples (protectionnisme). De plus, le dialogue international en mati\u00e8re de cybers\u00e9curit\u00e9 entre les principales puissances informatiques traverse une p\u00e9riode difficile, et certains diraient m\u00eame que ce fut un \u00e9chec. \u00c9tant donn\u00e9 que les solutions de cybers\u00e9curit\u00e9 ont un acc\u00e8s privil\u00e9gi\u00e9 aux donn\u00e9es, comment pouvons-nous \u00eatre surs que nos protections en mati\u00e8re de cybers\u00e9curit\u00e9 ne sont pas elles-m\u00eames en danger\u00a0? Comment \u00eatre s\u00fbrs qu\u2019il n\u2019existe pas de porte d\u00e9rob\u00e9e ou de vuln\u00e9rabilit\u00e9s critiques\u00a0? La r\u00e9ponse traditionnelle, donc la certification, ne serait qu\u2019un composant \u00e0 cause des limites dont nous avons parl\u00e9 auparavant. Si nous suivons certaines recommandations en mati\u00e8re de cybers\u00e9curit\u00e9, une approche qui repose sur le risque est de mise. Le probl\u00e8me est que comme ce syst\u00e8me d\u00e9pend d\u2019une \u00e9valuation subjective qui dit qu\u2019il y a soit des \u00ab\u00a0cons\u00e9quences n\u00e9gatives\u00a0\u00bb, soit une \u00ab\u00a0probabilit\u00e9\u00a0\u00bb, le risque peut facilement \u00eatre exag\u00e9r\u00e9 et mal compris. Par cons\u00e9quent, la nouvelle expression \u00ab\u00a0en cas de doutes, d\u00e9sinstallez\u00a0\u00bb (interdisez \/ limitez)\u00a0!\u00a0\u00bb fonctionne bien. Malheureusement, lorsqu\u2019il s\u2019agit d\u2019essayer de s\u2019occuper des risques de la cha\u00eene d\u2019approvisionnement, les gouvernements ont tendance \u00e0 ignorer le principe de la \u00ab\u00a0pr\u00e9somption d\u2019innocence\u00a0\u00bb\u00a0: il n\u2019y a pas besoin de d\u00e9montrer les m\u00e9faits si vous pouvez indiquer certaines \u00ab\u00a0intentions\u00a0\u00bb de m\u00e9fait (habituellement difficiles \u00e0 \u00e9valuer). Il est \u00e9vident que le climat g\u00e9opolitique actuel est un environnement encourageant pour une telle approche.<\/p>\n<p>Les dangers de la tendance actuelle de l\u2019\u00e9rosion de la confiance en informatique sont un effondrement total du dialogue, un pr\u00e9judice \u00e9conomique et m\u00eame un conflit mondial en informatique.<\/p>\n<p>Comment pouvons-nous nous attaquer \u00e0 cette tendance g\u00e9n\u00e9rale\u00a0? Kaspersky Lab, en tant que partie int\u00e9grante de l\u2019\u00e9cosyst\u00e8me mondial en cybers\u00e9curit\u00e9, pense qu\u2019il faudrait s\u2019y attaquer en donnant des r\u00e9ponses aux causes profondes du probl\u00e8me. M\u00eame si nous comprenons nos limites en tant qu\u2019entreprise priv\u00e9e et n\u2019allons pas \u00ab\u00a0jouer \u00e0 la g\u00e9opolitique\u00a0\u00bb, nous nous sommes engag\u00e9s \u00e0 ajouter une couche de confiance \u00e0 nos solutions de cybers\u00e9curit\u00e9 gr\u00e2ce \u00e0 notre <a href=\"https:\/\/www.kaspersky.fr\/about\/press-releases\/2017_kaspersky-lab-global-transparency-initiative\" target=\"_blank\" rel=\"noopener\">Global Transparency Initiative<\/a>. La GTI est \u00e0 la fois notre r\u00e9ponse aux turbulences g\u00e9opolitiques et notre engagement pour am\u00e9liorer les technologies et l\u2019infrastructure existantes pour qu\u2019elles correspondent aux d\u00e9fis technologiques actuels.<\/p>\n<p>Nous allons bient\u00f4t annoncer une nouvelle s\u00e9rie d\u2019\u00e9tapes sp\u00e9cifiques dans le cadre de cette Initiative. Il s\u2019agit de quelque chose que nous organisons, et qui ne sera pas seulement li\u00e9 \u00e0 Kaspersky Lab, mais aussi aux propositions que nous faisons \u00e0 nos partenaires internationaux pour que l\u2019on travaille ensemble. Affaire \u00e0 suivre tr\u00e8s bient\u00f4t\u00a0!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alors qu\u2019elle tenait ses promesses, la num\u00e9risation a \u00e9galement r\u00e9v\u00e9l\u00e9 un grand nombre de probl\u00e8mes. <\/p>\n","protected":false},"author":2,"featured_media":9726,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[2923,202,2925,949,2565,2924,61,2532,322],"class_list":{"0":"post-10537","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cybersec","10":"tag-cybersecurite","11":"tag-digital","12":"tag-futur","13":"tag-initiative-de-transparence-globale","14":"tag-numerisation","15":"tag-securite","16":"tag-transparence","17":"tag-vulnerabilites"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersec-trust\/10537\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/initiative-de-transparence-globale\/","name":"Initiative de transparence globale"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10537"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10537\/revisions"}],"predecessor-version":[{"id":12811,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10537\/revisions\/12811"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/9726"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}