Le Big Data et ses menaces

Le Big Data et ses menaces

Cette expression fait allusion à l’explosion du volume de données.

Le Big Data : statistiques

Pour donner une correspondance avec des choses connues, du quotidien, vous avez l’infographie ci-dessous. 

Statistiques nombre de données stockées en 2018

Tout le monde a au moins un matériel connecté à Internet : ordinateur, tablette, smartphone, montre connectée, réfrigérateur connecté, imprimante WiFi, enceinte connectée, GPS… 

Inventé par les géants du web, le Big Data se présente comme une solution dessinée pour permettre à tout le monde d’accéder en temps réel à des bases de données géantes.

Nous arrivons donc à une masse importante de données personnelles (photos, vidéos, enregistrements sonores, documents bureautiques, carnet d’adresses, e-mails, N° de téléphone…) qui ont acquis – avec le temps – une valeur marchande parce qu’elles peuvent être exploitées dans le cadre des campagnes de marketing. 

Avec ces données, les entreprises vont pouvoir réaliser des profilages, vous adresser des lettres d’information, de la publicité ciblée, voire même revendre vos données. 

En 2018, les données personnelles créées représentaient 50 To par seconde. 

Les risques en 2019 pour vos données personnelles 

Or, la plupart des menaces vont cibler vos données personnelles au travers de sept fléaux numériques : 

  • l’escroquerie, à l’aide de Ransomwares, sortes de vers informatiques qui ont pour but de chiffrer tous les fichiers de votre ordinateur pour les rendre inutilisables, puis vous demander de payer une rançon pour pouvoir récupérer l’usage de votre ordinateur. Il s’agit d’une attaque très courante depuis 2015, qui va se diffuser via le réseau, grâce aux supports amovibles, au WiFi et à tout matériel connecté. NE JAMAIS PAYER LA RANÇON ! Vous pourriez faire l’objet de chantage, voire de harcèlement par la suite. 
  • l’usurpation d’identité (phishing) d’un organisme connu (banque, impôts, sécurité sociale, CAF, EDF, URSSAF, MSA, PayPal…) ou de l’un de vos fournisseurs habituels (Télécom, FAI, hébergeur web….) vous demandant des informations personnelles pour contrôler votre identité avec un lien qui pointe vers un formulaire à compléter, et éventuellement joindre des pièces justificatives. Cette page reproduit quasiment à l’identique la page web de la structure concernée (logo, charte graphique…) dans le but de vous duper et vous soustraire vos données pour les utiliser frauduleusement ou pour les revendre.
  • Atteinte à l’image via une attaque par déni de service (DDoS) de l’hébergement d’un site web dans le but de le rendre indisponible grâce à un nombre conséquent de requêtes envoyées en simultané  au serveur, via des machines zombies, entraînant une saturation de la bande passante du serveur pour le rendre injoignable, un épuisement des ressources système de la machine, l’empêchant ainsi de répondre au trafic légitime. 
  • Espionnage : utilisation des données que l’utilisateur a fourni à travers un jeux, un sondage, un quizz… Dans le cas de Cambridge Analytica, les données personnelles du profil Facebook des amis du joueur ont été récupérées simultanément avec le profil du joueur.  Les informations recueillies ont servi pour faire de la publicité ciblée pendant la campagne présidentielle de Donald Trump dans le but de faire gagner le parti républicain. 
  • Les Virus sont de plus en plus rares avec le big data, car une donnée détruite n’a plus de valeur commerciale. Or, le but des virus étaient de supprimer ou de corrompre les données d’un disque dur pour en empêcher son utilisation. 
  • Le vol de mots de passe (sur les sites internet et les réseaux sociaux) : les pirates utilisent des logiciels destinés à tenter un maximum de combinaisons possibles pour “casser” votre mot de passe et entrer dans votre espace personnel, puis collecter vos données personnelles. 
  • La clé USB piégée et abandonnée sur le parking ou sur un bureau de l’entreprise. L’exécutable va s’ouvrir avant même que le logiciel de protection de votre ordinateur n’ait eu le temps de la scanner, dans le seul but de voler ou de chiffrer vos données contre rançon. Une fois insérée c’est déjà trop tard !

Chez Symantec, le nombre de menaces (Virus, Spywares, Malwares) quotidiennes a littéralement explosé en 20 ans

  • 5 en 2002
  • 1431 en 2007
  • 18 000 en 2012
  • 142 000 000 en 2019 (oui, 142 millions)

et cela ne va pas baisser dans le temps.

Le site Hack Academy est un bon outil de sensibilisation aux risques, de manière ludique et pédagogique, au travers de vidéos, de jeux en ligne, mais aussi de diffusion des techniques de cybercriminalité. 

 

Les sources d’infection 

  • Tout matériel connecté à un réseau ou à Internet, 
  • Le réseau WiFi (via une faille crack)
  • Les systèmes d’exploitation : certains sont instables, d’autres ont des failles qui sont corrigées au fur et à mesure de leur découverte à l’aide de patches de mise à jour. 
  • Les logiciels et application : même problème que les OS
  • Les sites web
  • Les utilisateurs (donc potentiellement vous) par une action qui déclenche le virus.

Sachant qu’il suffit qu’un matériel ou un logiciel soit infecté pour que potentiellement tout le réseau le soit à brève échéance, il est nécessaire d’agir vite. 

Les signes révélateurs 

  • Les fautes d’orthographe, de grammaire, de syntaxe dans les phrases, tant dans les e-mails que vous recevez, que sur les pages de destination (site web) vers lesquelles vous êtes renvoyé. 
  • Les contacts inconnus dans votre boite e-mail, sur vos messageries (Messenger, Viber, Skype…), dans les demandes de contact sur les réseaux sociaux (Facebook, LinkedIn…).
  • La réception en pièce jointe d’un fichier intrigant : fichier compressé (*.zip), fichier Word avec une macro (*.docm), fichier Excel avec une macro (*.xlsm), un fichier javascript (*.js ou *.script) ou un fichier exécutable (*.exe ou .com, voire *.bat ou *.cmd sur Windows).
  • Des choses étranges qui se passent sur votre ordinateur : il rame un peu trop et ça devient pénible, il est anormalement chaud, la souris bouge toute seule, des fenêtres qui s’ouvrent et/ou se ferment toutes seules (ça veut dire que quelqu’un a pris la main sur votre machine), les icônes de votre bureau qui deviennent blanches (un logiciel est en train de changer les attributs des fichiers). 
  • Des propositions de transactions irréalistes, telles que :
    • le dernier smartphone Apple ou Samsung à moins de 10% de son prix en magasin : le fait de cliquer sur la pub peut vous amener une infection.
    • la réception d’un paiement PayPal avec un code pour transmettre le code de livraison afin de débloquer le paiement : PayPal vous demandera jamais ce genre de chose. C’est une page fantôme avec usurpation de l’identité PayPal.
  • Votre état physiologique et/ou émotionnel peut faire baisser votre niveau de vigilance et laisser passer un ou plusieurs indices cité ci-dessus. 
Formateur, webmaster, référenceur et coach à | Site Web

Formateur en communication digitale
Créatrice et référenceur de sites WordPress
Photographe Google Street View Trusted

Elsie FANTINO

Formateur en communication digitale Créatrice et référenceur de sites WordPress Photographe Google Street View Trusted

Laisser un commentaire