Le modèle de menace

Avant de foncer tête baissée sur le premier blindage venu, il est important de dresser un portrait de son modèle de menace.

Le modèle de menace est une notion primordiale dès lors que l'on cherche à protéger l'intégrité de son ordinateur (et par extension, la sienne). Hélas, il n'y a pas vraiment de modèle pré-établi qui pourrait constituer un « squelette » ou un patron commun et donc valable pour tous. Il s'agit surtout de penser à l'utilisation que l'on fait de l'informatique et en fonction de cela, il sera possible de dresser une liste de ce que nous percevons comme potentiellement dangereux. La démarche est donc à la fois individuelle et relative à nos activités, aussi bien en ligne que hors ligne.

Bien sûr, plus on maîtrise ou comprend le fonctionnement de l'ordinateur et surtout du réseau, plus il sera facile de dresser son modèle de menace. Il est donc important d'être curieux sans qu'il soit toutefois nécessaire de se transformer en hacker puisque quelques notions simples et élémentaires sont suffisantes pour débuter.

Exemple 1 :

Vous sauvegardez régulièrement tous vos documents personnels sur un disque dur externe. À moins que ce disque soit en permanence connecté à votre ordinateur, votre principal souci est qu'il puisse être volé lors d'un éventuel cambriolage de votre demeure. Il est évident que votre modèle de menace, et donc le moyen à mettre en œuvre pour éviter la disparition de votre périphérique, ne sera pas le même si :

  1. Vous habitez une maison isolée et vous absentez très souvent.
  2. Vous êtes un casanier résidant au 10e étage d'un immeuble avec digicode tout en ayant Chuck Norris comme concierge.

Dans le deuxième cas vous ne ferez probablement rien de particulier, alors que dans le premier, vous allez au moins chiffrer votre disque dur et surtout lui trouver une bonne cachette lors de vos absences.

Exemple 2 :

Vous êtes un employé jetable à temps partiel d'une multinationale du toilettage de colibris, postant sur Facebook vos photos de vacances à La Grande-Motte tout en parcourant Marmiton.org le temps de télécharger quelques films qui sortent au cinéma la semaine prochaine.

Votre modèle de menace ne sera pas le même que celui d'une personne qui serait un influant militant de Greenpeace le week-end, délégué général d'un grand syndicat en semaine tout en étant le cousin d'un agent du Mossad, lui-même ancien camarade d'école de José Bové.

Dans le premier cas, vous aurez un anti-virus à jour, peut-être un bloqueur de publicité et avec un peu de chance, un VPN. Dans le deuxième cas, vous utilisez TOR, le chiffrement du sol au plafond, Tails et un autre ordinateur qui n'est jamais connecté à Internet.

On le constate donc de façon évidente, tout projet de protection ou de sécurité ne peut débuter sans une réflexion objective sur son modèle de menace, sans tomber dans la paranoïa ni au contraire, la nonchalance. Certes, on pourrait faire l'économie de cet exercice quasi philosophique (qui suis-je, que fais-je) mais cela induirait fatalement des erreurs, soit par omission (fermer à clef la porte en avant mais laisser ouverte la fenêtre en arrière) ou par excès de zèle (installer une alarme d'intrusion dans votre tente de camping).

Les principales menaces

Peu importe sa position et ses activités dans la société, on peut sans trop se tromper classer les menaces en trois grandes catégories.

Bien entendu, ces trois grands groupes d'agresseurs ne concernent pas forcement ou systématiquement chacun d'entre nous. Pour compliquer la chose, certains s'imbriquent parfois les uns dans les autres avec par exemple la collaboration de Microsoft et Yahoo avec la NSA.

Modélisons tout ceci sous la forme d'un triangle à trois sections, une représentation fort personnelle, on le verra par la suite.

représentation des modèles de menace numériques

La section du haut représente les états. L'état est un peu au dessus de tout, ne serait-ce que par son pouvoir de financement en infrastructures d'espionnage et ses excès de zèle quand il s'agit de « protéger » notre démocratie ou plomber celle des autres. A priori, même si cette menace concerne tous les internautes, elle ne représente pas encore un grand risque direct et tangible, surtout pour celles et ceux qui n'ont pas d'opinion(s) et qui se contentent de naviguer entre le site de leur banque et celui du club de pétanque local. Malgré l'ignoble Loi Renseignement votée en France en 2015 ou d'autres similaires ailleurs en Europe et en Amérique du Nord, cette menace, très puissante, latente et sournoise inquiète qu'une petite frange de la population. Enfin, pour l'instant.

Depuis la rédaction du brouillon de cette page, les choses ont un peu évolué ; évidemment dans le mauvais sens. Liste non-exhaustive : la police britannique souhaite accéder à l'historique de navigations des internautes (et a vu ses vœux exaucés à la fin 2016), la guerre contre le chiffrement a recommencé, des journalistes sont espionnés et les Suisses demandent à être plus étroitement surveillés.

La section du milieu représente principalement les menaces à nos biens, qu'il s'agisse de nos machines (on y met un virus pour rigoler), de notre portefeuille (on cherche à connaître nos identifiants bancaires) ou les deux (on chiffre nos fichiers afin de demander une rançon pour les déchiffrer). Cela peut aussi inclure les éventuelles attaques à notre réputation (chantage, voyeurisme, harcèlement) ou des tentatives de dérober des documents de notre entreprise. Cette menace touche la plupart des internautes mais elle me semble moins importante dans la mesure où il est parfaitement possible de se protéger grâce à des outils courants (anti-virus, anti-malware, pare-feu) et surtout une dose minimum de bon sens.

La section du bas représente le fichage marketing ou l'espionnage commercial représenté par les GAFAM dont le seul but est de faire de vos données personnelles, donc de votre vie privée, une monnaie d'échange tout en vous tenant enfermé dans leurs écosystèmes. Certains n'y verrons rien de dangereux, même si leur vie entière est conservée sur des serveurs situés à l'autre bout du monde et leurs moindres gestes analysés en permanence et en temps réel. Cette menace systématique concerne tout le monde.

Évaluer les risques

Tentez de cerner les menaces auxquelles nous devons personnellement faire face n'est pas chose aisée. Le triangle du paragraphe ci-dessus ne conviendra pas à tout le monde. Pour certains, un modèle de menace pourrait avoir l'apparence d'un bloc monolithique ; pour d'autres, il ressemblera plus à un entonnoir ou un sablier.

Il y a de nombreux outils qui peuvent assurer notre sécurité en ligne et beaucoup peuvent répondre à plusieurs sources de menaces en même temps.

Il est donc important de savoir contre quoi (ou qui) on souhaite se protéger afin de ne pas s'éparpiller et rendre le processus le plus aisé possible ; j'ai envie de dire, le plus agréable possible.

Le danger serait en effet d'utiliser des outils inadaptés, trop compliqués, démesurés et surtout trop nombreux pour finalement baisser les bras en se disant que tout cela est ingérable.

Afin d'y voir un peu plus clair, le prochain chapitre sera consacré à ces outils et nous allons tenter de les classer pertinemment, autant qu'il est possible de le faire, en fonction de telle ou telle type de menace.


Hygiène numériqueSe protéger