BCC-TVB

Pont de communication tactique à déployer sur le terrain ne nécessitant aucune configuration complexe ou formation poussée

BCC-NANO

Pont de communication à déployer pour des opérations inter-agences ne nécessitant aucune configuration complexe ou formation poussée

BCC-NEXT

Un système extensible doté d’un noyau abordable et expansible

BCC-TACTICAL

Système robuste alliant l’interopérabilité voix, données et radio conçu pour les conditions difficiles

BCC-MICRO

Système robuste combinant interopérabilité voix, données et radio pour une utilisation dans des conditions difficiles.

BCC-EM

Systèmes de communication évolutifs qui peuvent servir de solutions de secours à un centre des interventions d’urgence ou servir de centre de commande

BCC-MIL Séries

Solution de communication tactique déployable pour les opérations conjointes ou de coalition

Produits
Marchés
Ressources
Retour au blogue

La cybersécurité: Un impératif dans le changement technologique

29 septembre 2021 8 minutes
Communications Sécurisées
Partager:

Comme le monde devient de plus en plus branché électroniquement de nos jours, les ordinateurs personnels sont présents dans presque toutes les sphères de la vie des gens. Or, la plupart ne prennent pas conscience de l’ampleur de leur dépendance envers Internet et les nombreux dispositifs employés pour se brancher à l’autoroute de l’information.

Grâce aux avancées technologiques, des aspects fondamentaux de la vie personnelle et professionnelle des gens ont transité vers l’ère numérique. Certains processus, dont les opérations bancaires, la consultation médicale et l’enseignement s’intègrent de plus en plus dans le monde numérique au fil des jours, délaissant le monde physique. Le numérique a procuré de nombreux avantages, toutefois il a également ouvert la porte à l’activité criminelle dans le cyberespace.

La cybersécurité se définit par la pratique de la protection des systèmes, des réseaux et des programmes contre les attaques numériques. Les criminels ont cherché à exploiter les failles dans les systèmes informatiques depuis l’aube de l’ère informatique. Or, la protection contre une cyberattaque peut constituer un défi de taille, surtout si vous n’êtes pas un spécialiste de la cybersécurité. Mais fort heureusement, en exerçant une vigilance de base, les systèmes peuvent tous demeurer relativement protégés contre la plupart des menaces contre la cybersécurité.

40668778_2071827612836600_6551538186990911488_n

L’origine de la cybersécurité

Les ordinateurs modernes existent depuis relativement peu de temps. Les fondements de la cybersécurité ont été posés au Royaume-Uni, durant la Seconde Guerre mondiale. Le premier ordinateur électronique de grande envergure fut le Colossus de la Grande-Bretagne. Cet appareil imposant d’une masse de 4 536 kilogrammes (poids de 10 000 livres) était employé pour déchiffrer les codes secrets des nazis allemands. À l’époque, le Colossus a réussi à déchiffrer les messages allemands Lorenz en quelques heures à peine. Essentiellement, des semaines auraient été nécessaires à une équipe pour obtenir le même résultat. Sans compter qu’il a contribué à mettre fin à la guerre plus tôt, le Colossus a démontré que les ordinateurs pouvaient être utilisés pour s’introduire dans des systèmes sécurisés.

La fin des années 1980 et 1990 a été le théâtre du « Wild West » de la cybersécurité. Une large part de la population, voire des systèmes d’envergure de grandes sociétés et de gouvernements ont été fortement exposés à la cybercriminalité. Or, le Federal Bureau of Investigation, l’un des plus grands spécialistes du monde en matière de cybersécurité, n’a établi sa division cybersécurité qu’en 2002.

Au cours de cette période, des cyberattaques marquantes sont passées presque inaperçues par les autorités; soulignons celle exposée par Clifford Stoll, en 1986, alors qu’un pirate informatique d’Allemagne vendait des secrets militaires à la Russie. L’ouvrage de Stoll, The Cuckoo’s Egg, raconte comment il a empêché le pirate informatique de subtiliser des secrets comme des codes de lancement de missiles nucléaires et est parvenu à établir l’industrie de la cybersécurité.

system hacked

Au cours des années 1990, un bon nombre de particuliers et d’institutions ont commencé à s’adonner à Internet; cependant, les cybercriminels étaient prêts. Puisque peu de spécialistes en matière d’application de la loi connaissaient comment prévenir et surveiller ces crimes et traduire en justice ces criminels, les pirates informatiques avaient essentiellement le champ libre. Beaucoup de particuliers ont été les victimes de cyberattaques. Or, il était difficile de savoir comment les pirates informatiques s’introduisaient dans les systèmes. De nombreux sites Internet ont été compromis durant les années 1990, y compris celui de l’armée de l’air des États-Unis, de la NASA, du British Labour Party, de Fox News, de Yahoo, de la Stanford University, de la Farmers & Merchants Bank, d’eBay, du New York Times et du Sénat des États-Unis. Cette période a signalé la nécessité de rehausser la cybersécurité, et ce, sur tous les plans.

L’importance de la cybersécurité

L’ère numérique fournit une masse énorme d’information presque instantanément. Environ 60 % de la population mondiale ont désormais accès à Internet. La plupart des entreprises, des institutions financières et des gouvernements transfèrent dorénavant un grand nombre de leurs services essentiels en ligne; il est donc devenu essentiel de protéger les renseignements personnels des particuliers contre les cybercriminels.

On estime que la cybercriminalité représente près de 6 billions de dollars chaque année. Afin de mettre ce chiffre en perspective, ce dernier est plus élevé que le produit intérieur brut (PIB) de n’importe quel pays au monde, sauf celui de la Chine et des États-Unis. Tristement, la cybercriminalité constitue foncièrement la troisième plus grande économie du monde. Au fur et à mesure que nos vies sont transférées dans le cyberespace, ce chiffre ne fera qu’augmenter.

La société n’en est encore qu’au début de ce qui a été désigné comme « l’Internet des choses » [Internet of Things (IoT)]. Le nombre croissant d’objets physiques connectés à Internet de même que la cueillette et l’échange des données sont propices aux avancées technologiques importantes. Ce phénomène augmente d’ailleurs l’exposition aux attaques, agissant ainsi telle une arme à deux tranchants. Les pirates informatiques professionnels peuvent accéder à votre téléphone intelligent, voire aux systèmes d’infrastructures essentielles comme des centrales électriques et des conduites de pétrole et de gaz. Il apparaît donc que personne n’est à l’abri des cybercriminels.

27500591_560023564378323_4873458525981308983_o

En fin de compte, il revient à dire que la cybercriminalité est une question d’argent. La vente de tout, que ce soit des numéros d’assurance sociale ou des numéros de compte de carte de crédit génère une fortune pour ceux qui sont disposés à commettre ces crimes. Une fois que d’autres criminels ont acheté des renseignements personnels offerts sur le marché noir, l’argent est blanchi pour en camoufler la provenance. Le blanchiment d’argent nécessite souvent des transferts complexes entre les comptes bancaires partout dans le monde et l’utilisation de sociétés fictives. Ces dernières, qui n’existent que sur papier, sont conçues de façon à laisser croire qu’elles génèrent des millions de dollars légitimes et qu’en fin de compte, l’argent semble « propre ».

Comment se protéger?

Face à cette menace de taille concernant les renseignements personnels, il peut sembler qu’il n’y ait rien à faire pour éviter la cybercriminalité. Mais, fort heureusement, il vous est possible d’y arriver en pratiquant une hygiène numérique saine. On peut illustrer ce concept comme s’il s’agissait de garder sa maison numérique propre, en établissant une série de meilleures pratiques pour vous aider à assurer votre sécurité personnelle et celle de vos renseignements personnels.

La vigilance est l’une des meilleures pratiques d’hygiène numérique qui soient. Or, les courriels sont des moyens de prédilection des cybercriminels pour accéder à vos renseignements personnels. Ainsi, avant de répondre à un courriel particulier, vérifiez-en la source. Vous attendiez-vous à recevoir ce courriel? Contient-il des offres qui vous semblent peu crédibles? Si un courriel vous apparaît douteux, il vaut la peine de le signaler à votre fournisseur de service de messagerie électronique. Les spécialistes de la cybersécurité du fournisseur seront en mesure de vérifier s’il provient de pirates informatiques grâce à des analyses minutieuses.

lindsey-lamont-UwnH5jSrdr4-unsplash

La protection de vos mots de passe associés à vos comptes est un autre aspect essentiel de l’hygiène numérique saine. N’utilisez que des mots de passe distincts pour chacun de vos comptes. Dans l’éventualité où la sécurité de votre compte était violée, vos autres comptes pourront demeurer en sécurité. En outre, ne choisissez pas des mots de passe facile à trouver. Une série de chiffres et de lettres aléatoires constituent l’un des meilleurs mots de passe à utiliser. De plus, vérifiez tous vos comptes au moins une fois par année. Changez vos mots de passe et éliminez tout compte ou toute application que vous n’utilisez plus. Si la fonctionnalité d’authentification multifacteurs est offerte, assurez-vous de l’utiliser.

Conclusion

L’univers numérique est un formidable outil qui peut enrichir considérablement la vie des gens, mais il n’est pas sans écueils. La vigilance et la pratique d’une hygiène numérique saine s’avèrent vos meilleurs moyens de protection et contribueront à empêcher les cybercriminels de subtiliser vos renseignements personnels. En cas de doute, n’hésitez pas à communiquer avec un spécialiste de la cybersécurité pour obtenir plus de conseils.

Auteur
David Daly

David Daly est un photographe/écrivain primé et un pilote de sUAS commercial agréé par la FAA. Diplômé de l'Académie navale des États-Unis, David est un ancien officier du Corps des Marines avec un baccalauréat en sciences en Océanographie et a obtenu son MBA de l'Université de Redlands. Il est le PDG de Vigilante Drones et le directeur des opérations (COO) de Altitude University.

Dernières nouvelles

Voir tous les articles