Derniers Articles

Vive les cyberguerres !

Description de l’image

Personne ne peut plus assurer aujourd’hui que ses données ne seront pas un jour compromises. Il en est ainsi pour les gouvernements, les entreprises et les individus. Les cyberguerres offrent une chance de reprendre le contrôle.

Il existe souvent un rapport entre le niveau technologique et les moyens financiers d’un organisme. Son niveau technologique dépend généralement du volume des investissements qu’il réalise. Un organisme qui dépense des millions d’euros dans sa sécurité possèdera, d’une part, une technologie forte – par exemple des logiciels qui analysent et traitent l’activité d’un réseau en temps réel – et, d’autre part, des personnes pour exploiter cette technologie.

Il n’existe cependant aucun rapport entre le niveau technologique et le degré de protection réellement atteint. Premièrement, la technologie est fragile par nature. Elle implique de prendre part au jeu du chat et de la souris, souvent à perte. Deuxièmement, l’Homme est fragile par nature. Il contraint volontairement ou involontairement son employeur à porter une confiance forte en ses compétences, sa loyauté et ses interactions ; il vaut parfois mieux compter sur un individu seul avec un savoir-faire spécifique. La complexification des interactions technologiques et humaines tend naturellement à diminuer le degré de protection.

Sauf connaissance préalable du terrain ou de stratégies liées au contexte du conflit, une guerre traditionnelle demande un minimum de rapport de force ; on peut difficilement mener une bataille seul contre un régiment. Dans notre monde hyperconnecté où le niveau technologique ne garantit pas la sécurité, une cyberguerre n’en demande pas. Pire, un hacker malveillant isolé peut commettre un méfait et disparaître. Il peut d’ailleurs être lui-même compromis. L’immunité historique que permettaient l’argent, le pouvoir et la protection physique n’existe plus. Tout le monde peut tomber.

Une cyberguerre repose sur le principe du rebond. Elle peut être déclarée ou non, discrète ou visible. Elle aura toujours une portée internationale dans notre monde hyperconnecté. Les preuves reposent sur des fichiers modifiables, interprétables et bien souvent trop nombreux. Seul un travail long et méticuleux d’investigation peut permettre de retrouver les auteurs. Une éternité.

Outre leur caractère préjudiciable, les cyberguerres ont le mérite de faire éclore des luttes d’un nouveau genre. Dans la mesure où une polarisation d’intérêts éloignés (malveillants ou non) dépasse les causes initiales, elles peuvent même devenir un attribut démocratique. Un logiciel employé pour mener une attaque est divulgué tôt ou tard et peut servir d’autres causes. Cette cyberarme est généralement reproductible indéfiniment, modifiable, adaptable. Les amis et les ennemis ne sont plus identifiables, les traces sont corruptibles, il devient impossible de comprendre les enjeux et d’anticiper les répercussions. Dans ce chaos technologico-stratégique, les plans, les cartes, les stratégies de combat font parfois place à des émergences démocratiques.

Paradoxalement, les cyberguerres cultivent le terreau de l’effondrement de notre monde hyperconnecté. Au niveau individuel, elles nous encourageront à réduire la production et l’exposition de nos données. Au niveau collectif, elles inciteront les États à reconsidérer la numérisation à outrance des services critiques (électricité, eau, routes, trains…) et l’autonomie énergétique.

Enfin et surtout, les cyberguerres favoriseront la création de nouveaux territoires libres. La répétition et la violence des attaques entraîneront une augmentation progressive des serveurs personnels et objets connectés alternatifs. Comme ces territoires seront éphémères car très vite compromis, les données seront en mouvement constant, en opposition aux silos cloud actuels dits imprenables.

Topologie, contexte, complexité, transparence, démocratie… les cyberguerres sont nécessaires.

Un Linatien

Pourquoi nous devons abandonner nos smartphones. Dès maintenant.

Description de l’image

Je suis de la génération Y, celle des enfants tombés dans la marmite technologique à la naissance. Dans les années 90, je pestais sur le faible réseau de mon Nokia 5210. Dix ans plus tard, sur les statuts Facebook désuets. Aujourd’hui, sur l’autonomie de mon iPhone qui me suit partout (ou peut-être l’inverse…). Subtilement, je suis passée du rôle de spectatrice à celui d’actrice d’un film qui m’échappe.

2013, mort du cell phone, naissance du smartphone. 2020, abandon du smartphone.

La première ère du smartphone nous a permis de transposer du contenu web dans notre téléphone en le « tirant à nous » à la demande (pull en anglais). Un Google portable en quelque sorte. Véritable couteau suisse, le smartphone a remplacé la carte, la boussole, le crayon, l’agenda, l’appareil photo… et surtout ma mémoire 😀. Une manière séduisante de transporter le monde.

La seconde ère du smartphone nous a proposé, puis progressivement imposé, une expérience personnalisée : l’information est « poussée » (push en anglais), souvent sans consentement. Connectée sans cesse au réseau des réseaux, le rendez-vous que je reçois par e-mail est automatiquement ajouté à mon agenda ; l’itinéraire est prêt, le restaurant le plus abordable qui répond à mes goûts m’est suggéré. Je ne transporte plus LE monde, je transporte MON monde !

La troisième ère, relativement amorcée, transforme notre smartphone en télécommande universelle des objets connectés qui nous entourent. Les solutions HomeKit et HomeCare d’Apple montrent comment cette ère est déjà pré-pensée et pré-intégrée dans sa ligne de produits. Immergé dans le fameux IoT (Internet of Things, Internet des objets), mon smartphone me rappelle de préparer un sandwich léger avant de partir : le jambon est périmé demain et mon régime ne peut souffrir d’aucune faiblesse… je ne tiens pas à perdre un point sur mon assurance pension 😮.

Le smartphone est vendu comme incontournable, véritable extension de soi. Il contient nos e-mails, nos comptes bancaires, nos conversations, nos déplacements, nos humeurs, nos envies. Dans une mesure plus large qu’un ordinateur personnel, il produit une quantité de données vertigineuse. C’est un concentré de « moi » 24/7.

Il sait quand je me lève, combien de fois je le consulte, qui sont mes amis. À force, il se construit des certitudes, impossible de lui mentir. Je prends un Uber ? Pas besoin de lui dire que je suis arrivée, il est mon porte-parole auprès de la société (qui a d’ailleurs majoré le prix de la course à cause de la météo 😐). Je suis stressée ? Mon HomeKit, alerté par des battements de cœur inhabituels, prend de mes nouvelles et me prodigue quelques exercices de respiration.

Je devrais être rassurée mais c’est exactement le contraire. J’étouffe. Une simple question me taraude : pourquoi ? Pourquoi accepter chaque jour de partager des milliers de données avec tous les risques que ça comporte ? Pourquoi déléguer à des algorithmes et à des entreprises mes choix les plus personnels ? Pourquoi m’exposer volontairement à une vie monitorée et contrôlée ?

Au départ, je souhaitais juste être joignable n’importe où et n’importe quand. Ça, mon bon vieux 5210 me le permettait (à l’exception de mes problèmes de réseau désormais résorbés). Avec le temps, la technologie a envahi tout mon espace privé et j’ai complètement suivi la tendance.

Je n’ai jamais besoin de mes e-mails de 2004 dans la minute, pourtant je les ai toujours avec moi, au cas où. J’accompagne le quotidien très détaillé de mes amis sur les réseaux sociaux, pourtant j’ai encore envie de les voir IRL (In Real Life, dans la vie réelle). J’ai longtemps cru être plus productive avec tous ces outils digitaux, pourtant je n’ai jamais été aussi distraite. Même cet ami pratique qu’est le wifi trahit mes déplacements 😞.

Aujourd’hui, mon smartphone, cet animal de compagnie que je nourris sans fin, me connait mieux que moi-même. Il n’a pas oublié le prix exact de mon premier Airbnb, mes recherches idiotes sur Google ou la durée précise de la dernière vidéo YouTube que j’ai regardée. Il a tout enregistré, trié, analysé, partagé. Infatigablement.

La protection de notre vie privée est pourtant possible. Re-pre-nons le contrôle ! Un cell phone avec une grande autonomie (plus de 20 jours) permet une déconnexion stratégique et augmente directement notre bien-être, notre sécurité et celle de nos activités. Une réponse simple et pertinente, bien que déconcertante. Est-ce un retour en arrière ? Au contraire, c’est une émancipation. On peut utiliser la technologie sans pour autant l’intégrer comme un comportement par défaut. Abandonnons nos smartphones.

Louise Prié