Enseigner l’information mais aussi la sécurité dans les formations avec CyberEdu !

S’il est aujourd’hui urgent d’enseigner l’information, la désinformation avec discernement et pertinence, il en va de même pour le domaine de la sécurité.

Les quelques graves évènements que notre société vient de subir ne peut en effet laisser sans voix notre éducation lorsqu’il en va du devenir de nos jeunes. La sécurité du numérique ne peut non plus reposer uniquement, on le sait sur des experts : chaque acteur de la chaîne des systèmes d’information (administrateurs, développeurs, chefs de projet, etc.) doit se sentir concerné et être impliqué.

La démarche vise donc à améliorer la vigilance et la réaction aux incidents, à prévenir l’apparition des vulnérabilités dans les systèmes d’information et à faciliter la coopération avec les spécialistes en sécurité du numérique.

L’ensemble des professionnels doivent être sensibilisés, initiés voire formés à la sécurité du numérique sans qu’il soit pour autant nécessaire d’en faire des experts du domaine.

Ainsi est né CyberEdu d’un projet initié par l’ANSSI à la suite de la publication du Livre blanc sur la Défense et la sécurité nationale en 2013. Le projet CyberEdu a pour objectif d’introduire les notions de sécurité dans l’ensemble des formations dans le domaine du numérique en France.

Afin de continuer les actions engagées par l’ANSSI pour initier la démarche, une association réunissant des enseignants en informatique, spécialistes en sécurité et non spécialistes, a été créée pour porter la démarche CyberEdu dans toute la France, notamment au travers de colloques.

Bien que la démarche CyberEdu soit initialement destinée aux formations du numérique, l’association envisage dans le futur de s’adresser à d’autres formations, pour sensibiliser tous les acteurs ou utilisateurs de la chaîne des systèmes d’information.

La pertinence de la démarche a été à nouveau soulignée par la stratégie nationale pour la sécurité du numérique, présentée le 16 octobre 2015 par le Premier ministre. En effet, l’axe 3 de cette stratégie donne deux orientations en lien avec CyberEdu :

  • Intégrer la sensibilisation à la cybersécurité dans toute formation supérieure et dans les formations continues
  • Intégrer la formation à la cybersécurité dans toute formation supérieure intégrant une part d’informatique.

Des supports pédagogiques sont déjà à la disposition des intéressés dans une mallette spécifique mise en place avec l’ANSSI qui a passé un marché avec l’Université européenne de Bretagne (qui regroupe 28 établissements d’enseignement supérieur et de recherche) et Orange pour la réalisation de livrables à destination des responsables de formation et/ou des enseignants en informatique.

Durant la rentrée universitaire 2015, l’ANSSI a déjà mis à disposition cette mallette pédagogique qui contient : un guide pédagogique, un cours préparé d’environ 24 heures sur l’enseignement des bases de la sécurité informatique, ainsi que des éléments de cours pour les masters en informatique (réseaux, systèmes d’exploitation et développement).
Ces documents, réalisés par le consortium et l’ANSSI, sont disponibles à partir de ce lien et comportent notamment les notions de base sur la sécurité, un module sur l’hygiène informatique, un sur le réseau et applicatifs puis un dernier sur la gestion de la cybersécurité au sein d’une organisation. Le tout couronné par un quizz pour tester vos connaissances…

D’autres fiches pédagogiques pour le niveau Bax + 5 sur la sécurité des réseaux, des logiciels, des systèmes, sur l’authentification et sur la cybersécurité au sein des composants électroniquessont également à votre disposition.

CyberEdu c’est aussi l’organisation de colloques comme celui qui aura lieu en mars 2017.

Le prochain colloque CyberEdu aura lieu à l’ANSSI, sur le site Tour Mercure du mercredi 22 au vendredi 24 mars prochain. Comme les précédentes éditions organisées à l’ANSSI, ce colloque s’adresse aux enseignants intervenant dans des formations du domaine du numérique non dédiées à la sécurité.

Il propose un tour d’horizon de la sécurité informatique, sur des éléments essentiellement techniques, pour quelques grands domaines de l’informatique afin de permettre à chaque enseignant d’identifier les éléments intéressants pouvant être intégrés dans les cours dont il a la charge ou encore d’adapter si nécessaire sa démarche pédagogique.

Pour vous inscrire au colloque CyberEdu de mars 2017, vous pouvez télécharger le formulaire disponible en bas de la page décrivant CyberEdu (lien direct vers le formulaire) et le renvoyer rempli à l’adresse indiquée dans l’en-tête.

Au-delà de cette nouvelle édition parisienne, l’association travaille à l’organisation de tels rendez-vous dans toute la France, en s’appuyant sur une représentation dans les différentes régions de France.

Au cours de ces colloques, l’ANSSI met à disposition les supports de cours préparés dans le cadre du marché CyberEdu. Ces documents sont également disponibles en ligne sous la licence Etalab, pour qu’ils puissent être directement intégrés. En mai 2016, plus de 100 enseignants-chercheurs avaient suivi ce colloque !

Les 24 et 25 janvier 2017, plusieurs membres de l’association CyberEdu étaient présents au forum international de la cybersécurité

Labellisation de vos formations

Le groupe de travail Labellisation de l’association a pour vocation de mettre en place un label permettant aux étudiants et aux employeurs de repérer facilement et rapidement les formations dans le domaine du numérique qui dispensent le minimum nécessaire de cours concernant la sécurité.

Dans un premier temps, ce label s’adressera aux formations de l’enseignement supérieur dans le domaine du numérique qui ne sont pas spécialisées dans les aspects sécurité. Il pourra ensuite être étendu à d’autres formations.

Ce label regroupe une marque et un logo déposés par l’ANSSI. Ces éléments pourront être associés à une formation sur la base d’une auto-déclaration de l’organisme de formation déclarant qu’il respecte certains engagements :

  • intégrer du contenu de sensibilisation à la cybersécurité dans les formations (soit sous la forme de modules pour les niveaux BTS/DUT/licence, soit en tissant des éléments issus des fiches pédagogiques pour le niveau master) ;
  • fournir à l’association des éléments d’information à jour concernant la formation labellisée ;
  • respecter les règles d’utilisation de la marque et du logo.

En contrepartie, l’association CyberEdu s’engagera à :

  • fournir les documents nécessaires pour apposer le label CyberEdu (charte graphique, logo) ;
  • publier sur son site la liste des formations labellisées ;
  • donner accès aux ressources pédagogiques du projet CyberEdu.

Afin de donner corps à cette labellisation, des documents sont en cours de préparation par le groupe de travail dédiée au sein de l’association :

  • la charte des engagements du label CyberEdu ;
  • le processus pour l’obtention du label CyberEdu ;
  • les règles d’utilisation de la marque et du logo.

Ces éléments seront prochainement rendus publics sur le site de l’association pour une entrée en vigueur du label prévue dans le courant du premier semestre 2017.

Attention, la labellisation CyberEdu concerne les formations supérieures en informatique qui ne sont pas du domaine de la sécurité du numérique. Pour ces dernières, un label plus spécifique élaboré par l’ANSSI, SecNumedu, leur a été dédié.

Pour en savoir je vous invite à  lire ces quelques lignes de Gerard Peliks, Président de CyberEdu.

Pour contacter CyberEdu, vous pouvez aussi envoyer un courrier électronique à l’adresse :

cyberedu-contact@groupes.renater.fr.

capture cyberedu

Leave a Comment

Filed under CyberEdu, Non classé

Confieriez vous votre cerveau à un gestionnaire de mot de passe ?

L’affaire YAHOO vient de révéler que des pirates avaient  mis la main il y a plus de deux ans sur des informations personnelles comme des noms, des adresses e-mail et des dates de naissance. Les mots de passe auxquels ils ont pu accéder étaient chiffrés, pour la grande majorité , avec bcrypt, une technique robuste qui a fait ses preuves. En revanche, le communiqué de Yahoo! laisse entendre qu’une partie des informations n’étaient pas, ou mal, chiffrées, notamment certaines données sensibles comme les questions et les réponses de sécurité permettant à un utilisateur de récupérer le mot de passe de son compte.Yahoo! assure néanmoins que les données bancaires n’ont pas été affectées.
Tout ceci ne peut que nous faire réagir sur la façon dont chacun de nous gère ses propres mots de passe. A cet effet confier son cerveau à un gestionnaire de mots demeure t-elle la seule solution ?

1) C’est toujours quand on en a besoin que l’on ne s’en rappelle plus

La gestion des mots de passe a depuis toujours été à l’origine de sérieux problèmes d’identification surtout quand l’urgence se faisait sentir et surtout à un moment où il ne fallait pas que votre mémoire vous fasse défaut.

Qui ne peut avouer aujourd’hui n’avoir pas vécu ce genre de situation dans la grande confusion des applications et des services que nous utilisons chaque jour sur Internet ou encore sur nos supports nomades. Combien de fois avons-nous cliqué aussi sur « mot de passe perdu » où le système vous renvoie dans une adresse mail un lien pour régénérer un nouveau mot de passe (adresse mail dont vous avez peut-être changé depuis). Et c’est le blocage !

On a tout essayé, le papier, se les envoyer par mail, les mettre dans un bloc note mais rien n’y fait et rien ne peut vraiment se faire. Avec autant de comptes à jongler de nos jours, les chances sont que vous serez tenté de réutiliser des  mots de passe identiques si vous ne pouvez pas vous rappeler de tous. C’est alors que le service en question vous rappellera sûrement que vous ne pouvez donner à nouveau un mot de passe déjà utilisé antérieurement. De plus si vous ne le retrouvez vraiment plus certains sites vous poseront la « question clé » à laquelle vous aviez répondu lors de la création du fameux mot de passe et c’est là que le bât blesse !

Pour les petits utilisateurs du Net et d’applications par exemple la possibilité de les noter ou de les apprendre par cœur apparait comme la solution la plus simple mais le problème d’oubli leur arrivera un jour. On se contentera alors d’une suite logique de chiffres ou de lettres, voire même de quelques chiffres ou de lettres identiques … D’autres iront même (pour s’en souvenir) jusqu’à noter ces mots de passe à proximité de leur carte de crédit ou encore dans un espace sur leur ordinateur. On imagine la suite…

Dans un colloque en début d’année 2016 j’entendais que nous avions fait un gros progrès au niveau de la difficulté dans le choix des mots de passe car d’un mot de passe « 12345 » nous étions passés au stade plus complexe du « 123456 ». Ce qui rend plus facile encore, et cela me fait rire, la difficulté pour les cyber-délinquants de hacker les comptes.

D’autres un peu plus malins décideront de définir une sorte d’algorithme dont ils se souviendront facilement à condition qu’ils ne diversifient pas les mots de passe sur les comptes qu’ils utilisent. Ce qui revient en quelque sorte à courir le même risque en termes de piratage.

Par exemple je peux me dire une phrase et en générer un mot de passe :

« J’ai acheté hier 5 œufs ce matin » et le transformer en mot de passe du type « ght5ECeMaT1» tout en respectant ce que le système vous impose en termes de casse de caractères. A partir de cette idée vous pouvez imaginer toute un arsenal de mots de passe comme l’inversion de cette phrase, etc.

Les générateurs de mots de passe comme celui-ci sont une possibilité mais ils n’empêcheront pas l’oubli des mots de vos mots de passe et surtout pas la confusion de ces derniers dans les méandres de l’utilisation de vos applications. Google vous propose aussi une méthodologie pour créer de bons mots de passe.

2 ) Confier votre mémoire à un gestionnaire de mot de passe

Vous en avez assez de vous perdre dans la gestion de vos mots de passe ? Des solutions existent aujourd’hui comme 1Password, LastPass ou Dashlane. Chacun est en quelque sorte un casier ou portefeuille de stockage de vos mots de passe dont les fonctionnalités et les services proposés différent légèrement et dont vous devrez parfois pour certains vous acquitter d’une redevance.

Tous vos mots de passe seront cachés derrière un seul mot de passe et c’est là que votre cerveau sera libéré un peu.

Une fois installé les programmes ces gestionnaires de passe offrent également d’autres avantages, comme un endroit pour stocker vos notes sécurisées, des numéros de cartes de crédit etc.

Ainsi, avec Dashlane dont vous accédez à vos mots de passe quel que soit l’endroit où vous vous trouvez. Dashlane est l’un des gestionnaires de mots de passe parmi les plus populaires, il permet notamment en dehors de Sauvegarder et gérer tous ses mots de passe en un endroit de :

– Se connecter automatiquement sur les sites web
– Générer et remplacer des mots de passe en un clic
– Auto remplir divers champs dans les formulaires
– Rendre le shopping en ligne plus facile en sauvegardant les données de paiement et les reçus

LastPass est quant à lui compatible avec une large gamme d’appareils.
1Password est très complet, mais bien plus coûteux !

Combien coûtent-ils?

1Password coûte en une seule fois 50 $ pour Mac ou Windows, 18 $ pour iOS et 10 $ pour une version complète de l’application sur Android.
LastPass et Dashlane sont gratuits, mais si vous voulez synchroniser à travers de multiples dispositifs comme votre téléphone portable et votre ordinateur vous aurez besoin de vous mettre à niveau vers les versions haut de gamme. Pour ces  versions vous devrez vous acquitter  de  12 $ pour LastPass et 30 $ par année pour Dashlane.

Toujours des freins et des risques

Mais rien n’est parfait car vous devrez toujours stocker tout à un seul endroit et avoir confiance en la sécurité de ces services. Si  pour une raison quelconque vous ne pouviez télécharger le logiciel (de votre entreprise par exemple) sachez que ce serait le blocage provisoire en attendant de retrouver votre ordinateur ou votre Smartphone en dehors de cet espace.

Question sécurité des gestionnaires comme Dashlane ne sauvegarde pas vos données à distance si vous n’utilisez pas la synchronisation. C’est-à-dire que si vous ne synchronisez pas vos mots de passe entre plusieurs appareils, seul un fichier chiffré sera présent sur votre ordinateur et seul votre mot de passe « maître » choisi lors de l’installation vous permettra d’afficher son contenu. C’est ce que signale Michel sur son blog en évoquant ce gestionnaire de mot de passe.

Ce petit guide devrait aussi vous donner une idée des nombreux outils facilitant la mémorisation de vos mots de passe.
Enfin, si l’idée vous tente, vous pouvez toujours essayer un poème en guise de mot de passe. C’est l’idée originale qu’ont eue deux chercheurs américains pour ne plus jamais l’oublier. Pour une sécurité renforcée sur le web, ils ont mis au point un algorithme qui génère des poèmes aléatoires.

Leave a Comment

Filed under Non classé

Éduquer après les attentats dans une société disruptive ?

Les technologies n’ont pas forcément permis de développer tous leurs atouts dans nos sociétés et au lieu d’en profiter pleinement tout en apprenant les uns des autres on y parle plus volontiers aujourd’hui de djihadisme, de violence que d’engagement dans de véritables valeurs qui pourraient nous faire agir pour apporter un monde meilleur.

Tout va de plus en plus vite nous le constatons chaque jour et la situation ne va pas s’améliorer dans ce monde émietté.

Personne ne sait plus non plus où il va dans ce monde complexe où les crises se conjuguent à tous les domaines (écologie, géopolitique, sociale, …)  et où  tout est devenu complexe.

Dans le domaine de la physique nucléaire, de la magnétohydrodynamique et de la physique des plasmas on appelle depuis longtemps disruption l’apparition brutale d’instabilités magnétohydrodynamiques dans la chambre de confinement.

Ce phénomène  appelé disruption ressemble beaucoup à ce que vit notre société et notre monde vit aujourd’hui. il y a en effet depuis quelques années comme une cassure, une brisure qui fait que nos systèmes sociaux arrivent toujours trop tard pour s’emparer des évolutions technologiques.

 

 

Il semblerait aussi que ce phénomène se produise aujourd’hui lorsque l’on parle de changement ou d’innovation dans les domaines de l’éducation, de la politique ou du renseignement. A chaque fois qu’il se déroule de nouveaux évènements on remet toujours en cause les méthodes utilisées en tentant de réajuster la situation et  l’on constate le plus souvent un véritable décalage avec la réalité.

Les évènements tragiques de Nice le 14 juillet 2016 sont là pour nous le démontrer une fois de plus. Les modes opératoires des terroristes évoluent au fur et à mesure qu’on les renseigne sur la façon dont ils sont surveillés !. Et tout ceci fait le lit du terrorisme…

Le ministre de l’Intérieur soulignait à  cet  effet que l’attentat perpétré à Nice le 14 Juillet était « un attentat d’un type nouveau » parce que son auteur n’était pas connu des services de police pour son adhésion à l’idéologie islamiste, parce « qu’il semble qu’il se soit radicalisé très rapidement » selon les témoignages recueillis et enfin en raison du « mode de commission de son crime odieux » qui n’a impliqué ni arme lourde, ni explosif. Ne sachant plus bien on a pourtant cru  jusqu’à la revendication de Daech par son agence AMAQ, à l’acte isolé d’un déséquilibré. Faut-Il y croire car l’Etat Islamique n’a encore jamais fait une revendication opportuniste ?

La région de Nice compte énormément de cas de radicalisation suivis par la cellule préfectorale et beaucoup de départs ont lieu de cette région. On voit bien aujourd’hui que cette donnée n’est plus un indicateur pertinent car beaucoup d’entre les terroristes n’ont jamais mis un pied en Syrie. On peut s’attendre à des attaques similaires qui nous présenteront alors d’autres profils et d’autres vocations pour leurs acteurs. De tout cela il faut en parler dés le plus jeune âge avec les élèves car, sachez le, nous allons en prendre pour 5O ans !

Pour cette rentrée scolaire (1)  la focalisation se fait sur la surveillance de plus de 30 000 établissements et par une mobilisation de 3000 gendarmes de la réserve mise en place à cet effet. A  l’approche des partielles dans chaque parti politique on s’empresse aussi de faire les meilleures propositions pour la présidentielle 2017. On parle aussi de former à la signalisation de la radicalisation.

Tout cela est encore bien loin des actions qu’il conviendrait de mettre en place. Comme la Réserve Citoyenne de l’Education Nationale qui ne semble pas avoir porté ses fruits. Je n’ai à mon niveau en tant que membre de cette réserve eu que deux demandes venant d’enseignants du primaire devant faire face à des questionnements sérieux avec leurs élèves autour de l’usage des réseaux sociaux et du comment parler du terrorisme par exemple.

Au niveau de l’éducation un certain nombre d’actions s’imposent avec urgence. Notamment apprendre aux élèves à se construire librement une identité (numérique ou pas) et à se donner les moyens de changer ce monde grâce à des clés, voire encore mieux des outils pour leur vie. Les parents doivent aussi faire parti de ce collectif de facilitateurs et de médiateurs d’apprentissage (même s’ils sont souvent démunis) pour éclaircir au mieux le futur de leurs jeunes.

Les enseignants n’ont pas à mon sens toute la formation nécessaire ni les compétences pour développer chez les jeunes une certaine attention qui leur permettrait de distinguer le grain de l’ivraie tout en développant la translittératie numérique : savoir sélectionner de manière critique des documents. Il faut dire qu’ils n’ont pas été aidés au moment où il le fallait dans la crise des savoirs qui est venu se mélanger à celle de l’autorité. Certains se sont même trouvés désemparés quelques jours après les attentats de 2015. Il  nous faudra attendre sûrement la prochaine génération d’enseignants pour voir se redessiner un semblant de redressement. Pour leurs recherches et travaux à mener  avec leurs élèves tout un pan de la société est passé  à côté de cette économie de l’attention voire une écologie de l’attention, faute d’être aveuglés par l’immédiateté et la facilité d’outils comme Google, véritable nuage de fumée informationnel pour qui n’en connait pas les méandres.

Il faut redonner du sens à tout cela, recréer du liant par des pratiques collaboratives que certains enseignants adeptes des TICE ont déjà commencé à développer il y a quelques années. Partageons leurs expériences, décloisonnons les savoirs en instaurant des liens plus proches entre les enseignements. Expliquons aux élèves le sens du pourquoi on s’ intéresse à ce que l’on vit et les répercussions immédiates et à venir pour l’être humain. Il y a de quoi innover dans toutes les matières avec des élèves souvent riches en idées et des débats philosophiques doivent trouver leur place  autour de toutes ces problématiques sans oublier bien sûr la dimension d’enseignement du risque proprement dit.

La démocratie passe par la pédagogie nous dit Philippe Meirieu dans un ouvrage qui sort ce 25 août 2016. Il nous invite à recréer du commun dans l’école et à ne pas enseigner les savoirs comme des croyances !

 

(1)  http://www.education.gouv.fr/cid105657/securite-des-ecoles-colleges-et-lycees-discours-de-najat-vallaud-belkacem.html

 

 

Leave a Comment

Filed under Non classé

2030 : Delphi et Cyprian citoyens « augmentés » de Hauts de France hyperconnectés ont survécu au phénomène de disruption de notre société

Je veux  ici vous faire partager un article que j’avais écrit pour la Revue anniversaire des 25 ans d’ « AUTREMENT DIT » il y a quelques semaines.

(On y évoque la projection de deux jeunes ayant survécu à la disruption de notre société…)
Janvier 2030 : le monde a profondément changé pour Delphi et Cyprian qui font, désormais, partie des 8 milliards d’humains connectés. Comme  les chercheurs et autres « tendanceurs » l’avaient annoncé, quinze ans plus tôt, notre société est devenue une cybersociété où chacun a compris que ses actes, pensées, mouvements étaient, depuis bien longtemps, stockés sur des serveurs dans un monde entièrement digitalisé.

Plongés dans un nouvel âge de l’humanité nos deux jeunes sont entourés de robots, machines et autres systèmes intelligents. Ces derniers ont pris place et se sont totalement intégrés à leur vie personnelle et professionnelle.  Sûrs de vivre centenaires, grâce aux progrès technologiques rendus possibles par les progrès réalisés dans la cybersanté, ils savent qu’ils vivront plus longtemps que leurs parents car ils pourront se le permettre. L’un travaille dans les médias sociaux et l’autre dans la cybersécurité, deux marchés dans l’économie européenne à l’aube
de 2030.

Cette assurance de longue vie résulte du « Tsunami numérique » qui a vu, au début de la décennie 2020, de nouvelles applications et de nouveaux services pratiquement rayer de la carte le concept de troisième âge. La révolution transhumaniste, la techno-médecine ainsi que l’ubérisation du monde sont passés par là. Une déferlante qui n’est pas sans soulever des questions morales, éthiques fondamentales comme cette question des « bébés sur mesure » à laquelle toute une génération « bo-bo » adhère sans, apparemment, se poser trop de questions.

Mais la santé n’est pas le seul domaine où Cyprian et Delphi se distinguent de leurs parents et grands-parents. Leurs manières de vivre, de communiquer, de travailler et d’apprendre ont, elles aussi, profondément été modifiées. Plus rien de comparable avant l’époque du numérique. Comme est loin de leur mémoire celle du maître d’école dans sa classe, détenteur du savoir absolu.

Delphi, et Cyprian, jeune couple français, tous deux issus de la fin de la génération “Digital Natives” sont de ce monde hyperconnecté. La première génération de ce que certains ont caractérisé de “digiborigénes” et, pour le reste, des humains augmentés (Cyborgs). Il ont appris très jeunes à vivre dans une société où il faut faire avec les risques du terrorisme, la surveillance généralisée, l’identité virtuelle, l’ubiquité mais aussi le… réel.

L’indélébilité de leurs données en ligne

Alors qu’en 2015 plus de 75 % des jeunes ne pouvaient s’imaginer un monde sans le web, ces deux jeunes adultes ne se posent même plus la question de la culture numérique. Elle s’est ancrée de manière transparente dans leur vie. Ils ont appris à coder au collège et savent comment monter une application, la coupler et l’adapter à leur mode de vie.  Ils ont une culture ouverte et en réseau de l”information ainsi qu’une culture de l’information dont ils maîtrisent l’abondance et la sérendipité. Ils ont, aussi, pris conscience que pendant des années ils ont confié volontiers leurs données personnelles afin de contribuer à l’expansion du monde de la consommation digitale qui, à l’aide de calculateurs de plus en plus puissants et autres algorithmes les ont construit et les gouvernent aujourd’hui. Ils sont donc  préparés  à  l’indélébilité  de leurs données en ligne.

Ils maîtrisent dorénavant les profondeurs du Net et savent cartographier leur ADN numérique où se retrouvent toutes les “gâchettes” sur lesquelles ils ont appuyé plus jeunes dans leur pérégrination sur la toile. Notre couple, comme beaucoup d’autres de leur âge, a, en effet, déjà essuyé les plâtres d’un scandale de détournement de leur privée suite à des traces laissées sur la toile.

Google, Apple, Amazon banalisés

Initiés, dés l’enfance, à la culture des écrans avec leurs tablettes et phablettes, ils sont équipés chez eux de murs tactiles, d’écrans que l’on déroule en fonction des usages.
Leur progéniture pourra bientôt, grâce au doigt numérique, écrire et projeter sur les murs des textes et images pour les partager avec d’autres enfants, voire se faire corriger par l’enseignant qui a, enfin, compris que les lieux d’apprentissage étaient multiples.
Terminé l’âge des (pico) et des (vidéo) projecteurs, nous sommes bien dans le réel de ces deux jeunes fraîchement unis via le réseau. Réseau dont on ne sait plus ce qu’il a encore à voir avec son ancêtre Internet.  Facebook, fondu dans la masse des outils, est devenu une simple plateforme de base au même titre que tous les autres géants de l’internet de la décennie 2010 : Google, Apple, Amazon décriés alors comme des aspirateurs et pilleurs de données.

Des robots (Bots) se sont, depuis longtemps, appuyé sur l’intelligence artificielle pour proposer des articles de presse ou des offres commerciales au sein d’applications de messagerie comme Facebook. les rendant par là même transparentes. L’inbound marketing, cette stratégie marketing qui avait le vent en poupe depuis 2015 a disparu.
Cette méthode consistait à attirer l’internaute au sein de ses propres espaces, principalement grâce à du contenu, pour tenter de lui vendre des produits, de la culture, des informations. Le Data Marketing a vécu après avoir, depuis longtemps, remplacé la publicité.

De même, la culture de l’essai-erreur (ex : learning by doing) dont se targuait l’innovation pédagogique basée sur les nouvelles approches du savoir à travers les TIC, au début des années 2010, est pour Delphi et Cyprian, renvoyée aux calendes grecques.
Un quotidien dans le flux des NBIC et de la disruption

La vague de la robotique, de la génomique, des big data, de la cyberguerre et de la Blockchain (la technologie derrière le bitcoin) ont aussi créé des gagnants et bien des perdants, au sein de chaque nation sur l’échiquier mondial. Mais, chaque jour, Delphi et Cyprian, bien installés dans leur profession profitent de l’économie collaborative et et Cyprian, bien installés dans leur profession profitent de l’économie collaborative et de son ubérisation.  Qu’il s’agisse du transport, d’achats ou encore de leurs activités personnelles et professionnelles, ils évoluent dans le flux des NBIC (Nanotechnologies, Biotechnologies, Informatique et Cognitivisme).  Ils travaillent maintenant la moitié de leur temps en télétravail via un télérobot qui leur permet de participer à une réunion à Tokyo le matin et à une autre à Chicago le soir, sans quitter leur domicile.

Mais le quotidien de Cyprian et Delphi, tout le monde ne le partage pas. D’autres, par contre, sont demeurés les laissés pour compte de cette société hyperconnectée occupant d’autres métiers condamnés par la généralisation des robots dont ils sont entourés dans la rue comme au bureau. Certains de ces robots ont même pris le parti, depuis quelques années, de se répandre dans le grand public auprès des plus âgés en devenant des robots-infirmiers. L’emploi en 2025 repose donc sur le taux d’acceptation et la fabrication de robots.

 

Patron de sa propre santé

En 2030, chaque cerveau humain est interconnecté, entre et avec l’Internet.  Il se base sur des mécanismes biologiques et technologiques. Des capteurs individuels et l’intelligence artificielle fait de chaque citoyen le « patron de sa propre santé ». Le décodage génomique permet aussi  de mieux prévenir les maladies. Les robots réalisent des opérations de chirurgie avec une précision sans égale et à moindre coût dans le même temps où les grands médecins sont capables de faire pousser un organe de remplacement sans avoir à attendre la mort d’un éventuel donneur.

Les sciences de la nature sont désormais des e-sciences et les disciplines d’érudition se sont mutées en « humanités numériques ». Les « Google Glass » trop en avance en 2014 font leur retour avec d’autres équipements et la technologie a totalement perturbé des industries comme la grande distribution, l’immobilier, le voyage, le spectacle et, fondamentalement, la communication entre les humains.
Le téléphone de Delphi vient juste de sonner pour lui rappeler son rendez-vous chez le dentiste. Elle ne perdra pas de temps dans les embouteillages grâce à sa voiture autonome disposant de ses propres voies de circulation. Google, qui était précurseur, s’est vu rejoindre en ce domaine par Apple, Uber, Tesla, Bolloré et de nouveaux constructeurs qui ont progressivement pris le dessus sur les producteurs traditionnels n’ayant pas pris ce virage de la voiture autonome 10 ans plus tôt.
En lisant le journal sur son mur  de salon Cyprian apprend  même qu’en 2035, on prévoit 54 millions de véhicules autonomes en circulation. Il pense à son fils qui n’aura pas à subir l’épreuve du permis de conduire et à ses parents qui, eux, avaient profité de la conduite accompagnée mais avaient eu bien du mal à repasser l’examen du code de la route suite à un retrait de permis pour excès de vitesse en ville. Et quand bien même ils ne disposeraient pas de ce petit bijou de voiture, la vie leur est facilitée par l’offre de partage de véhicules que la ville voulue « intelligente » leur met à disposition à l’aide des technologies d’information urbaines instantanées.

Pour un « droit au silence » des puces

La précision des modèles prédictifs a, elle aussi, été améliorée et fait l’objet d’une guerre de l’information multipolaire. C’est le cas des compagnies d’assurances qui surveillent les actes de vie quotidienne du couple et les alertent sur les conséquences de certains comportements – manque de sommeil, soirée trop arrosée.. – pouvant engendrer des problèmes de santé. Tout se recoupe et s’interconnecte ainsi autour d’une informatique quantique, qui a pris ses repères en 2030, avec des implications pour la recherche scientifique fondamentale et la cryptographie.

Il en va de même pour les réseaux socio-techniques qui aidaient jadis chaque individu à se rapprocher d’autres utilisateurs. En 2030, ces réseaux prennent le contrôle à distance des appareils domestiques de Delphi et Cyprian s’ils le décident. A défaut, ils peuvent demander un droit au silence des puces; à haute fréquence omniprésentes dans leur matériel électroménager ou autre. Ils perdront, alors, tous les atouts de ces objets connectés qui leur permettent, par exemple, de gérer les courses à distance, de contrôler la maison, voire encore de vérifier la référence d’un produit, d’un vêtement, d’une taille au sein même d’un magasin pour gagner du temps. Une marche arrière difficile mais que certains réfractaires ou intolérants au « tout contrôlé » décident
d’adopter !
Dans la rue et dans la vie de tous les jours leurs deux Smartphones repliables comme des mouchoirs sont devenus des récepteurs et des sources d’information dans les villes dites « intelligentes » envoyant et recevant en permanence des données vers les systèmes de ces mêmes villes intelligentes. En déroulant son écran souple et fin sur le mur  comme il le fait pour écrire avec son crayon magique, Cyprian apprend, justement, par une chaîne d’information qu’un groupe de militants a communiqué de fausses  informations hors des réseaux traditionnels et des chaines gouvernementales pour poursuivre des objectifs progressistes, déstabilisateurs ou encore criminels au-delà des frontières géopolitiques.

Une réalité et des capacités « augmentées »…

Ce monde dans lequel nous faisons évoluer Delphi et Cyprian en 2030 est, bien sûr, une projection. Mais, selon le rapport Global Trends 2030 qui vient d’être publié début 2016, la tendance la plus radicale de la révolution de notre société ces quinze prochaines années concerne la modification et l’augmentation des capacités humaines offertes par la technologie et l’évolution transhumaniste disruptive qui viendra bouleverser les grilles d’analyse usuelles. Cette évolution soulèvera de nombreux problèmes éthiques notamment pour tout ce qui touche au développement de l’intelligence artificielle et son intégration dans notre vie quotidienne avec le risque réel que nous devenions des sortes de Cyborgs.
Les implants cérébraux font, déjà l’objet de prévisions claires et précises. Les interfaces « neuro-cloud » viendront combler les déséquilibres d’information et de calcul existant entre le cerveau humain et les systèmes cybernétiques. Ces neurotechnologies pourraient accroître de manière disruptive certaines capacités humaines et faire émerger de nouvelles fonctionnalités biologiques. L’œil et la vision humaine profiteront de ces augmentations. Des implants rétiniens permettront une vision nocturne et donneront accès aux spectres de lumières inaccessibles chez l’homme de 2015. Les progrès réalisés en chimie des neurostimulants augmenteront nos capacités de mémorisation, d’attention, de vitesse de réaction et de réalisation.
Les systèmes de réalité augmentée devraient améliorer notre compréhension des phénomènes complexes réels.

… qui posent de grandes questions éthiques et sociales

Mais, soyons conscients que les déséquilibres d’accès à ces progrès et améliorations de notre vie quotidienne pourraient être – et seront, sans doute – à l’origine de violentes turbulences, et de conflits si rien n’est mis en place pour réguler et encadrer les technologies impliquées. Le risque principal résulte d’une société clivée, à deux niveaux, formée d’une part des individus ayant accès aux technologies d’augmentation et profitant pleinement des améliorations et, d’autre part, des laissés pour compte technologiques, « non augmentés » pour lesquels l’écart des capacités se creusera à mesure que le progrès avance.

Cette asymétrie n’est pas tenable et nécessitera probablement une stricte surveillance des gouvernements et une régulation méthodique des technologies d’augmentation. La convergence des nanotechnologies, des biotechnologies, de l’informatique et des sciences cognitives (NBIC) devrait induire des progrès scientifiques collatéraux importants, comme ceux du stockage de l’énergie avec des batteries longue durée, ceux de l’interfaçage biologique-silicium, ou encore ceux de l’électronique biocompatible flexible

Prévoir, Préparer, Prévenir

On ne doit pas douter une seconde de l’utilité d’un tel rapport sur 2030 lorsqu’il s’agit de prévoir les changements disruptifs, de préparer les gouvernants et les décideurs aux impacts d’une technologie exponentielle et de prévenir les futures crises liées à ces changements violents. L’évolution de la technologie, notamment de la robotique prouve que tout ce qui a été dit plus haut arrivera. La seule question est quand ? Et comment l’intégrer raisonnablement dans l’évolution d’une société humainement respectable et responsable.

Leave a Comment

Filed under Non classé

Le cyber harcèlement envers le personnel enseignant : apprendre à se cyber protéger pour mieux enseigner

Dans le cadre de l’AREF 2016 et dans le cadre de la session « Education et citoyenneté » sera présentée cette semaine une  communication à laquelle j’ai contribué.
Le congrès AREF est d’abord l’occasion de présenter les travaux de recherche récents et en cours au sein de multiples symposiums abordant des thèmes variés. Mais il est aussi l’occasion d’approfondir un thème transversal à l’occasion des conférences et tables-rondes mais aussi dans chacun des symposiums, en complément des échanges sur les travaux de recherche. Le thème de cette édition est présenté ci-dessous.

À quelles questions cherchons-nous réponse ?

Avec un tel titre, les participant-e-s sont invité-e-s à compléter la présentation et la discussion de leurs recherche par une démarche réflexive à propos de leurs questions de recherche : quels processus et facteurs les ont conduits à se poser les questions qu’ils/elles se posent ? Pour qui ces questions sont-elles pertinentes ? A quels enjeux sont-elles liées ? Le congrès AREF 2016 invite donc les acteurs à se poser des questions sur leurs questions de recherche, dans une triple démarche de compréhension, d’évaluation et de proposition.

- Comprendre

- Evaluer

- Proposer

Le programme de l’AREF 2016 se trouve ici

Le livret complet des résumés de l’AREF c’est ici

Le cyber harcèlement envers le personnel enseignant : apprendre à se cyber protéger pour mieux enseigner
Stéphane Villeneuve  1, @  , Nancy Goyette  2, *, @  , Céline Duroisin  3, *, @  , Jean-Paul Pinte  4, *, @  
1 : Université du Québec à Montréal  (UQAM)
2 : Université du Québec à Trois Rivières  (UQTR)
3 : Criminologue, Belgique
4 : Université Catholique de Lille

Université Catholique de Lille

* : Auteur correspondant


Etre enseignant(e) implique la présence d’interactions avec les collègues et les apprenants et dans certains cas, avec les parents. Ces multiples interactions peuvent confronter les enseignants à toutes sortes de situations qui peuvent même s’avérer agressives ou violentes (Mcmahon et Martinez, 2014). Ces difficultés jumelées à la présence des technologies de l’information et de la communication (TIC) génèrent des dérives qui se transposent maintenant en ligne. En effet, par l’entremise d’Internet, des actes de cyberintimidation sont perpétrés régulièrement entre élèves et font partie des problématiques de violence repérées dans les milieux scolaires (Gumbus & Meglich, 2013; Patchin, 2013). La cyberintimidation consiste en des actions individuelles ou collectives pouvant causer un mal à autrui de manière volontaire et/ou répétée, par le biais d’Internet et l’utilisation d’outils technologiques (cellulaire, tablette, etc.). Lorsque ces actions sont vécues spécifiquement chez les adultes, le terme cyber harcèlement est privilégié. Les actes de violence en ligne entre jeunes sont fréquemment soulevés dans les médias, cependant, qu’en est-il du cyber harcèlement dirigé envers le personnel enseignant? Ce domaine de recherche est très peu étudié au Canada et dans le monde alors que les TIC sont pourtant bien présentes dans toutes les sphères de l’éducation. Les outils de communication et les réseaux sociaux sont d’ailleurs des moyens de prédilection pour les intimidateurs ainsi que des lieux où la formulation de menaces est désormais simple et accessible (Shariff et Churchill, 2009).

L’objectif de cette présentation sera double en exposant, dans un premier temps, une brève revue de littérature sur les recherches internationales qui se sont intéressées à la problématique ainsi que la présentation de quelques résultats issus d’une recherche canadienne portant sur le cyber harcèlement envers les enseignant(e)s. L’étude visait à rejoindre les enseignants du Québec intervenant aux niveaux préscolaire-primaire et secondaire par voie de questionnaire électronique. Elle a permis de recueillir des témoignages d’enseignants victimes de cyber harcèlement. Environ 80% des participants étaient des enseignantes et un pourcentage quasi égal d’enseignant(e)s provenaient des niveaux préscolaire-primaire et du secondaire. Les participants étaient issus d’écoles de tous les milieux sociaux économiques. Parmi le personnel enseignant ayant vécu du cyber harcèlement, seuls 20% d’entre eux ne connaissaient pas qui était la personne intimidatrice. Quant aux périodes d’intimidation, elles pouvaient s’étaler autant en termes de jours que de mois.

Dans un deuxième temps, à l’aide de témoignages d’enseignants cyber harcelés et suite à l’analyse de la littérature, les plus récents outils technologiques (réseaux sociaux, etc.) utilisés par les cyber harceleurs seront exposés. L’apprentissage de moyens à préconiser pour sécuriser ses données personnelles par les enseignant(e)s seront également présentés.

Enfin, cette communication permettra de répondre au thème transversal du congrès ainsi qu’à la triple démarche de compréhension, d’évaluation et de proposition. Cette étude cherche ainsi à « COMPRENDRE » la prévalence et l’impact des TIC, des réseaux sociaux et l’émergence de nouveaux moyens pour harceler les enseignants. Elle nous permet de nous questionner sur l’avancement des technologies et de son impact dans la profession enseignante générant de nouveaux défis à relever. Cette étude permet également de s’interroger sur la dimension « ÉVALUER ». En effet, comment les changements technologiques viennent modifier les problématiques vécues par les enseignants ? Le cyber harcèlement ne faisait pas partie des préoccupations des chercheurs avant l’arrivée d’Internet, mais les changements induits par la présence des technologies sur la société fait émerger de nouvelles problématiques sur la profession enseignante, dont le cyber harcèlement. Pourtant, cette problématique est très peu étudiée par les chercheurs. Pourquoi ? Une réflexion sur cette dimension sera discutée. Finalement, la dimension « PROPOSER » sera abordée en se questionnant sur l’intérêt de ce type de question de recherche. En effet, le chercheur de par son expertise et son expérience fait émerger des questionnements nouveaux, cependant les organismes subventionnaires orientent souvent les recherches dans une direction et peuvent influencer négativement le développement de questions de recherche pertinentes. Cette communication tentera donc d’apporter des réponses à cette démarche à trois dimensions.

Gumbus, A.& Meglich, P. (2013). Abusive Online Conduct: Discrimination and Harassment in Cyberspace. Journal of Management Policy and Practice, 14(5), 47-56.

McMahon, S. D., Martinez, A., Espelage, D., Rose, C., Reddy, L. A., Lane, K., . . . Brown, V. (2014). Violence directed against teachers: Results from a national survey. Psychology in the Schools, 51(7), 753-766. doi: 10.1002/pits.21777

Patchin, J. W. (2006). Bullies Move Beyond the Schoolyard: A Preliminary Look at Cyberbullying. Youth Violence and Juvenile Justice, 4(2), 148-169.

Shariff, S. and Churchill, A. (Eds.). Truths and myths of cyber-bullying: International perspectives on stakeholder responsibility and children’s safety. New York, NY: Peter Lang, 2009.

Leave a Comment

Filed under Cyber harcèlement

Le terrorisme à l’heure d’Internet

Les attentats du 13 novembre 2015 ont encore démontré qu’un doute persistait quant à l’utilisation d’Internet et des nouvelles technologies dans les modes opératoires des terroristes. Et pourtant nul ne peut  imaginer un seul instant que ces djihadistes aient pu faire sans.

Dès les heures qui ont suivi les attentats du 13 novembre, de nombreux articles de la presse américaine ont laissé entendre qu’une des raisons pour lesquelles les services de renseignement français n’avaient pas repéré les terroristes était l’utilisation par ces derniers de messageries sécurisées chiffrant les communications. A ce jour, l’enquête n’a révélé que l’utilisation de SMS. Et pourtant…

Le Ministre de l’intérieur belge Jan Jambon déclarait 3 jours avant les attentats de Paris du 13 novembre que la PlayStation 4 était l’un des outils privilégiés de communication des jihadistes entre eux. Rien n’a prouvé à ce jour qu’ils avaient utilisé ces consoles pour communiquer mais sachez que cela est totalement possible  Un internaute nous rappelle même que sur la toile il suffit de traîner sur les streams des jeux de PS4 pour voir le nombre de gens qui soutiennent et justifient les actes de terrorisme.

La console PS4 est hyperconnectée et propose toutes les interactions possibles avec les réseaux sociaux et les objets connectés. Et de rajouter que si on peut déjà communiquer entre nous via des applications avec des Smartphones pourquoi pas sur ces consoles ? On peut citer ici l’exemple de l’application WhatsApp qui, avec son apparence éphémère pourrait être un bel outil pour communiquer en s’assurant une difficile traçabilité des messages. Il serait même plus difficile de garder un trace sur PS4 que sur WhatsApp.

Les systèmes de voix sur IP de PlayStation sont  aussi plus difficiles à surveiller par les enquêteurs comparés aux autres formes traditionnelles de communication et on pourrait imaginer que les terroristes aient pu communiquer sans parler ou taper un seul mot… Pour les services internationaux chargés de la surveillance du terrorisme décrypter les communications issues de la PS4 restent donc une tâche plus ardue que de traquer un simple appel téléphonique !

Il y a fort à parier que les terroristes utiliseront d’autres supports de communication que la console PS4. Les technologies  évoluent et se complètent en effet à une allure que l’humain ne peut pas toujours suivre. Ainsi les terroristes ont déjà de plus en plus recours à la technologie, y compris Google Earth et Street View pour planifier leurs attaques. Ils utilisent aussi des dispositifs de cryptage plus sophistiqués comme la stéganographie déjà utilisée en 2001. Cette dernière technologie consiste à cacher du texte ou une image dans un site ou derrière une image mais aussi de cacher du texte dans du texte. Elle se distingue de la cryptographie qui, elle s’attache à protéger des messages (assurant confidentialité, authenticité et intégrité).

La technologie et le logiciel « off-the-shelf » permettent aussi de crypter la voix de téléphone et les messages texte sur mobiles. Il permet aussi de rester en contact comme ce fut le cas lors des attentats de Bombay. Il se peut aussi que  les terroristes utilisent les « réseaux Peer to Peer », qui permettent aux gros fichiers d’être distribués, le « Darknet », qui sont des communautés Internet privées difficiles à espionner et le « Cloud computing » qui permet le stockage de documents sur Internet plutôt que sur les ordinateurs individuels.  Les données peuvent enfin être cryptées et configurées pour fonctionner avec de nouveaux appareils tels les objets connectés ou tout autre outil nomade, laissant peu ou aucune trace des données sous-jacentes.

Des groupes terroristes et extrémistes peuvent aussi envisager d’envahir les sites de réseautage sociaux comme Facebook et Twitter et bien d’autres que peu connaissent aujourd’hui pour rediffuser le contenu extrémiste qui est ainsi partagé plus rapidement et plus largement à des personnes qui n’auraient normalement pas rechercher de contenu extrémiste.

Les montres connectées comme tous les autres objets connectés sont aussi des lieux qu’investiront bientôt les Cyber-délinquants comme les terroristes. En 2020 on peut en effet estimer que le nombre d’objets connectés en circulation à travers le monde s’élèvera entre 50 et 80 milliards !

La montée en puissance des réseaux cybercriminels est une réalité à géométrie variable : certains sont importants, à l’image de mafias. D’autres ont une taille plus réduite, à l’image de gangs. Des chercheurs ont ainsi mis au point un algorithme permettant de mesurer l’influence de certains acteurs au sein des réseaux cybercriminels.

A suivre…

 

Leave a Comment

Filed under Non classé

Big Data, Big risques à venir …

 

A mon niveau les Big Data n’ont rien d’un phénomène moderne. Vouloir modéliser le monde dans lequel nous vivons, lui donner du sens à l’aide de la puissance de calcul et d’une science des données a toujours existé et représente pour nos chercheurs un objectif presque inaccessible.

Le marché des Big Data devrait atteindre 25 milliards de dollars d’ici fin 2016 et la demande d’emplois dans ce secteur est en train d’exploser.

En dehors des formidables atouts qu’ils représentent, ce qui n’est pas prévisible avec les Big Data ce sont les risques à venir. Ces gigantesques masses de données travaillées aujourd’hui par les algorithmes que nous avons fabriqués sont en effet aujourd’hui capables de nous construire et de prédire l’avenir à l’aide de nos gestes quotidiens, de nos déplacements, de nos achats et de nos pérégrinations sur la toile.

Cependant les données numérisées et l’extraction que l’on en fera ne sont pas sans menaces sur notre vie privée. Sachons le nul ne sera épargné. Le cybercrime dans ce domaine s’organise et le secteur de la cybersécurité aussi.

Il est grand temps de sensibiliser les entreprises et les particuliers à ces Data et des exemples comme les attaques de TV5 Monde, Sony et Target sont là pour nous le rappeler ainsi qu’une étude récente publiée par Price-waterhouse Coopers indiquant que le nombre de cyberattaques en 2015 a augmenté de 51  % en France.

Les modes opératoires ont évolué à une allure hallucinante au même titre que la rapidité des attaques qui sont de plus en plus professionnelles.

Fini le hacker ou le Geek souhaitant prouver qu’il a réussi à pénétrer une machine, un système. L’heure est à l’argent rapidement et facilement gagnée. Toute une organisation souterraine est en train de se mettre en place avec parfois des marchés noirs de la cybercriminalité.

Les infrastructures au même titre que nos données personnelles sont à prendre au sérieux dans ce cadre. Une simple attaque ou prise en main de système pourrait à lui seul immobiliser toute ou partie de notre société.

 » Imaginez tout simplement des coupures d’électricité massives, des distributeurs de billets bloqués ou encore des réseaux de téléphonie GSM inopérants. Cela peut entraîner rapidement des paniques collectives, voire des émeutes urbaines « , s’inquiète Guillaume Poupard, directeur de l’Anssi.

Se pose aussi la confidentialité de nos données qui ne manquera pas de faire des émules avec l’émergence des objets connectés. Qui peut aujourd’hui affirmer qu’il est au courant que ses données personnelles sont dans le cloud ainsi que sa consommation d’énergie, ses déplacements, ses images et toute son appartenance à des réseaux sociaux …

Il est urgent que tout ce petit monde sache comment accéder à ses données et comment elles sont protégées.

Idem pour nos véhicules sur lesquels nous n’aurons bientôt plus tous les pouvoirs. Ainsi dans un récent rapport, les chercheurs de Mc-Afee, la filiale sécurité d’Intel, prévoient les premières attaques cybercriminelles sur des voitures dès 2016 avec  » des risques de perte de vies humaines, une dégradation de la sécurité routière et des menaces d’embouteillages géants « . Les futurs véhicules autonomes comme la Google Car ne seront pas épargnés. Dés aujourd’hui les constructeurs ayant investi dans la voiture connectée doivent en penser les failles car déjà, « 75  % des vols de voiture en France se font grâce au  » mouse jacking « , une méthode qui s’appuie sur des boîtiers électroniques vendus quelques dizaines d’euros sur Internet et qui permettent d’ouvrir et de faire démarrer une voiture sans effraction. » (Source : Le Monde)

Prenons enfin l’exemple de la santé. Les données en rapport avec la santé d’un individu croissent sans cesse. Le cœur en est constitué par des informations telles que les examens médicaux, les diagnostics, les soins et les prises de médicaments. Mais on voit aussi se généraliser les données génomiques – la société californienne de biotechnologie 23andMe propose ainsi aux individus le séquençage d’une partie importante de leur génome pour 99 dollars (moins de 80 euros). Il faut aussi prendre en compte les données sur la vie quotidienne de l’individu, son alimentation, son activité physique, son exposition à des pollutions particulières, etc. De plus en plus, de telles informations deviennent disponibles via des équipements de type téléphone intelligent ou via les réseaux sociaux ce qui n’est pas sans risque si en plus on ajoute des objets connectés comme les pacemakers, les montres d’alerte, etc.

Imaginez toutes les possibilités offertes par ces ouvertures de données. Le but de notre société est donc de ne pas laisser ces dernières (s’il est encore temps) aux mains de groupes mercenaires, dictatures ou de citoyens mal intentionnés.

Les évènements de ce 13 novembre 2015 viennent de nous faire prendre conscience que d’autres outils de communication comme des Playstation PS4 ont peut-être été utilisées dans le cadre de la communication entre terroristes !

 

Leave a Comment

Filed under Big Data

La France a son cinquième champ de bataille : la Cyber-Défense

La cyberdéfense est devenue une des priorités nationale de l’Etat. Elle tenait ainsi son premier colloque (CYBERDEF 2015) ce 24 septembre 2015 à l’École Militaire de Paris en la présence des ministres et des industries concernés.

Aux côtés des hautes autorités étatiques de la Défense, de nombreux industriels et acteurs de la sécurité étaient présents comme Thales, Airbus Defence & Space ou encore Atos. Un challenge y confrontait meme les élèves de six écoles militaires, trois françaises, une estonienne et deux américaine. Ayant chacune la responsabilité d’une cuve gérée par un pseudo-système Scada (Supervisory Control and Data Acquisition). SCADA est un par un pseudo-système Scada (Supervisory Control and Data Acquisition). SCADA est un terme utilisé abusivement pour désigner les équipements industriels. Les étudiants devaient la protéger contre des attaques de hackers visant à vider ou faire déborder cette dernière. Un défi pour les étudiants du civil était également au programme.

Le vice-amiral Arnaud Coustillière qui en est l’ officier général et son Ministre, Monsieur Le Drian ont pu introduire la thématique abordée pour cette première édition,  « la cyberdéfense au cœur des opérations ». Elle illustre l’investissement du ministère de la Défense dans ce domaine de lutte. Elle permettra de mieux cerner les implications et les enjeux de la présence du Cyber dans les opérations militaires.

Afficher l'image d'origine

« Nous assistons aujourd’hui à une montée en puissance de la cyberdéfense » a déclaré le vice-amiral Arnaud Coustillière et le ministre Le Drian de rajouter lors de son discours que : ” La France et ses partenaires stratégiques sont confrontés à une menace cybernétique croissante. C’est pourquoi il m’a semblé nécessaire de créer un événement spécifiquement militaire et de défense, pour se retrouver entre ministres, hautes autorités, cyber-commandeurs, experts, universitaires et journalistes, pour créer du lien, renforcer la confiance, et avancer ensemble dans ce domaine capital.”

En effet, le combat numérique est celui des guerres de demain et il nous faut s’y préparer. Menaces, attaques permanentes : le Pacte cyberdéfense mobilise ainsi un milliard d’euros et permettra le recrutement de 1000 personnes hyper spécialisées dans ce type de lutte, d’ici 2019.

La cyberdéfense au niveau militaire regroupe aujourd’hui l’ensemble des actions défensives ou offensives conduites dans le cyberespace. Elle vise à garantir le bon fonctionnement du ministère de la Défense et l’efficacité de l’action des forces armées en préparation ou dans la planification et la conduite des opérations.

L’actualisation de la Loi de programmation militaire (LPM) a renforcé significativement les moyens dévolus à cette cyberdéfense. En complément des projets spécifiques mis en place
et de l’augmentation des investissements humains et financiers, l’effort consacré à la cyberdéfense se traduit également par une série de mesures connexes, telles que des exercices d’entraînement des forces Cyber ou des journées de sensibilisation à la cybersécurité au sein de chaque unité militaire.

Le ministre de la Défense a lancé le « Pacte Défense Cyber » le 7 février 2014. Comptant parmi les priorités de la Loi de programmation militaire (2014-2019) votée en avril 2013, il est prévu de doter ce pacte d’un milliard d’euros. Témoignant d’une ambition politique forte, ce plan vise à protéger la souveraineté de la France sur le long terme, et en faire une nation qui compte dans le cyberespace mondial.

Bandeau Cyberdefense

En dehors de ces actions au niveau militaire et pour accompagner cette nouvelle force de frappe d’autres entités ont été mises en place  dont :

– un pôle d’excellence en cyberdéfense basé en Bretagne  (Premier de ce type en Europe);
– une formation d’une « task force » cyber sous forme d’une association de loi 1901;
– une réserve citoyenne cyberdéfense comptant à ce jour plus de 150 experts de domaines variés à laquelle j’appartiens;
– une force de réserve opérationnelle avec une main-d’œuvre spécialisée ayant vocation de contribuer à la résilience des systèmes d’information vitaux en cas de crise majeure.

La montée en puissance progressive du phénomène au cours des prochaines années s’accompagne de nombreux défis auxquels il va bien falloir répondre. Ces derniers mois, les Cyber-attaques se sont multipliés donnant raison à l’Université de Bretagne-Sud qui a ouvert il y a deux ans une école d’ingénieurs en cyberdéfense à Vannes.  Une salle innovante pour simuler les Cyber-attaques y a même pris place et les technologies du numérique y sont au coeur.

#Cyberdef2015 la première édition

 

 

 

 

 

Leave a Comment

Filed under Défense

Santé 3.0 : Entre immenses espoirs et risques

Internet a induit dans la société une transparence presque totale que nul n’aurait pu imaginer il y a encore une quinzaine d’années. Tous les domaines de notre société en sont impactés.
Parmi eux, s’il en est un où cette transition s’avère la plus fulgurante c’est bien celui de la santé.

En effet, les technologies contribuent déjà à éduquer le patient (Automédication, etc.) et relient aujourd’hui sur une même chaîne de communication l’individu, son médecin, et tout le
système médical.

Les responsables des 3200 établissements de santé et de soins en France qui ne comptent dans leurs rangs que 40 responsables de la sécurité des systèmes d’information et 544 responsables de la sécurité de l’information auront de quoi faire avec tout ce que nous réservent les mondes de la E-Santé et de la M-Santé.

L’objectif de ces établissements étant la sauvegarde de la vie humaine on mesure aisément que lorsque qu’une donnée de santé est altérée le risque est grave pour la survie du patient.

« Le big data est une aubaine pour la médecine moderne, à condition que son utilisation soit soumise à de très strictes règles », signalait encore récemment Marisol Touraine.
L’identification des maladies grâce à l’ouverture des données médicales est sans doute l’une des grandes opportunités du Big Data. Elle devrait permettre aux chercheurs de mieux les comprendre pour mieux accompagner encore les patients en particulier en ce qui concerne les comprendre pour mieux accompagner encore les patients en particulier en ce qui concerne les pathologies chroniques (diabète, hypertension artérielle…) dont les traitements seront ainsi mieux contrôlés. Certaines crises sanitaires pourront à l’avenir être anticipées et le sont déjà grâce à l’analyse prédictive que permettent à certains comme Google avec des logiciels comme HealthMap de prévoir une épidémie. Dans un autre domaine de la santé un partenariat entre Google et Novartis devrait permettrre de déboucher en 2016 sur une lentille intelligente permettant de corriger la vision de personnes presbytes. IBM a racheté Merge Healthcare un spécialiste de l’imagerie pour un milliard de dollar. Il compte ainsi booster les capacités de son système d’intelligence artificielle Watson pour analyser de nouvelles données médicales.

La future Agence Nationale de santé publique aura donc pour charge d’orchestrer et de mener à bien l’intégration et le circuit des mégadonnées dans le monde de la santé.
Mais on le sait, certaines de ces mégadonnées sont  déjà sur la toile et nous sommes donc tous tous appelés à devenir des embryons du Big Data.

Après le vol de données record ayant frappé en juin le service du personnel des fonctionnaires américains (Office of Personnel Management) l’assureur de santé américain Excellus Bluecross BlueShield a été victime d’un piratage dans ses systèmes informatiques. 10,5 millions de données d’assurés ont potentiellement pu être compromises. Imaginez un seul instant s’il en allait de même pour un groupe mutualiste chez nous.

Les risques dans le domaine de la santé seront principalement issus des mondes de la E-Santé et de la M-Santé.

Par E-Santé il faut entendre tous les aspects numériques touchant de près ou de loin la santé alors que la M-Santé concerne plus particulièrement les aspects mobiles de l’E-Santé.

C’est sur ce dernier secteur que les vulnérabilités se développeront car peu de personnes comme les personnels des établissements de soin et le corps médical ont une véritable conscience du fonctionnement et des risques induits par les réseaux et les applications qu’ils utilisent et téléchargent sur leurs smartphones. Personne n’est non plus à l’abri d’une perte de matériel, d’une clé USB égarée contenant des données, ni d’un transfert de document fait dans l’urgence et facilement interceptable par des cyberdélinquants.

Nul ne doit plus ignorer aussi ce qu’il est possible de faire à partir des réseaux WIFI de l’extérieur. Stopper la climatisation d’un hôpital, prendre la main sur des systèmes vitaux comme les spacemakers, les systèmes de dialyse, intervenir sur  les objets connectés de santé à titre personnel ou installés par le corps médical pour suivre votre état de santé, en capter des
données voire les stopper… Tout est aujourd’hui quantifiable et inattaquable aujourd’hui.

L’avenir est donc aussi dangereux que prometteur pour la santé connectée car les données de santé ne sont après tout des données comme les autres !

A lire : Les Docteurs 3.0 de la Silicon Valley

 

 

 

 

 

 

 

 

 

 

Leave a Comment

Filed under Big Data, Mégadonnées, Non classé, Open Data, Santé

Notre corps humain pourrait-il être l’unique rempart à la protection de nos données ?

Nos vies devenues numériques exigent beaucoup d’identifications et donc des noms d’utilisateur et de mots de passe. Une étude a estimé qu’un internaute moyen devait faire appel  à ses mots de passe dix fois par jour. Entre banques, les magasins en ligne, rencontres en ligne, … Cela pose donc le problème de se rappeler de tous ces identifiants et informations de connexion. Utiliser les mêmes mots de passe serait aussi une manière de nous rendre encore plus vulnérables au vol et à l’usurpation d’identité.

En fait, dans un sondage Gallup de 2014, la majorité des Américains ont déclaré qu’ils craignaient le vol de carte de crédit plus que tout autre crime. La même enquête a révélé que onze pour cent des Américains déclaraient ont qu’un membre de la famille avait été numériquement piraté dans la dernière année. Maintenant plus que jamais, les Américains sont à la recherche d’un moyen de garder leur identité sûre.

Aujourd’hui qu’en est-il de la protection de nos données ? Notre corps humain pourrait-il devenir le rempart et la solution par excellence de protection de nos données pour nous protéger du piratage et du vol de ces dernières ?

- Reconnaissance faciale, empreinte digitale, reconnaissance vocale,…Les marques du secteur du numérique rivalisent d’ingéniosité pour trouver des clés de sécurité en utilisant les données biométriques. Le corps humain est-il devenu « le nouveau mot de passe », l’ultime rempart le plus à même de se protéger contre le piratage de ses données personnelles ?

Comme je le précisais encore il y a deux mois dans différents articles « Rien n’est inattaquable ». Le corps humain non plus.

Penser que ces idées de protéger au sein du corps humain des données et de faire de notre corps l’ultime carapace de protection de notre identité et de nos données personnelles n’est pas nouveau. Elle ne constitue pas non plus à mon sens  l’unique solution face à des piratages. Le sujet est certes d’actualité et d’autant plus pertinent que l’on est rentré dans l’époque de de la traque du renseignement.

En 2002 on évoquait déjà l’avenir de la biométrie dans le Journal du Net. Voici ce que l’on en disait «  avec la reconnaissance d’iris et d’empreintes digitales, « scan » de la main et analyse de la voix, autant de technologies qui se banalisent – et qui ne méritent plus leur place dans les films d’anticipation. Mais patience : nous avons volontairement écarté de notre dossier les technologies qui ne sont pas tout à fait mûres, ainsi que celles qui sont en cours de développement. Dans quelques années, on devrait ainsi entendre parler de biométrie comportementale, de thermographie et d’ADN. Pour l’instant, ces techniques sont encore dans les laboratoires, mais elles vont progressivement venir renforcer l’arsenal de l’authentification ».

Les futurs modes d’identification seront basés et fondés, c’est  sûr, en grande partie sur l’analyse de notre corps : rétines, activité cérébrale ou encore la forme des veines. Donc des solutions basées sur l’homme et Intel annonçait dans ce sens le lancement de True Key, un système d’identification sécurisée par le biais de la reconnaissance faciale.

Dans un article de l’Atelier du Net on peut lire aussi que des chercheurs de l’université de Rutgers aux Etats-Unis en collaboration avec l’Institut Max Planck et l’université d’Helsinki se sont, eux, penchés sur le dessin ou les formes libres en tant que mot de passe. Ils présenteraient notamment des atouts significatifs en matière de sécurité.

François Dominic Laramée dans un article de « Branchez vous »  évoque des chercheurs de l’Université de Binghampton, dans l’État de New York, tentant de développer une méthode potentiellement infaillible pour identifier un individu : lire la «signature» de son cerveau.

Aujourd’hui la NSA s’intéresse également à la reconnaissance d’écriture. Après la reconnaissance vocale, la biométrie et son cortège (empreinte digitale, ADN, iris…), Facebook cherche à nous reconnaître visage caché. Une technique qui devrait servir encore plus la surveillance.

Paypal inventa une pilule pour que notre corps devienne le meilleur (?) des mots de passe. J’en parlais encore il y a peu de temps dans un billet.

Toutes ces avancées technologiques ont pour certaines fait leurs preuves mais ne sont pas forcément sou.ce de fiabilité.

 

- Cette nouvelle technologie, qui utilise les données biométriques, est-elle pour autant (plus) « fiable », moins facile à pirater ?

Il y a encore du travail avant de confirmer définitivement la fiabilité de la technologie biométrique. En effet, comme pour tout domaine d’activité elle n’échappe pas aux cyber-délinquants qui semblent toujours avoir ce pas d’avance et des parades pour arriver à leurs fins.

Pour la CNIL la biométrie regroupe l’ensemble des techniques informatiques permettant de reconnaître automatiquement un individu à partir de ses caractéristiques physiques, biologiques, voire comportementales.

Les données biométriques sont des données à caractère personnel car elles permettent de trouver ou vérifier l’identité d’une personne. Ces données ont, pour la plupart, la particularité d’être uniques et stables dans le temps (ADN, empreintes digitales…)

En dix ans, la biométrie a su trouver sa place dans de nombreux domaines, excepté celui de l’authentification. L’empreinte digitale reste encore facilement falsifiable. La technologie par la voix a certes beaucoup évoluée, mais elle n’est utilisée que pour de la dictée ou des commandes vocales. La reconnaissance faciale a trouvé sa place dans la vidéosurveillance, où elle excelle dans l’identification biométrique.

L’iris demeure encore trop mobile pour les capteurs du marché et bute sur des questions de coût.

 

 

L’œil bouge beaucoup trop pour réussir une capture fiable, et rares sont les appareils (téléphones ou webcam) équipés d’un capteur suffisamment précis pour réaliser cette empreinte.

- S’il s’avère qu’elle n’est pas invulnérable au piratage, quel recours est possible alors ? Que peut-on utiliser d’autre que le corps humain comme moyen de protéger ses données personnelles ?

Quelques projets de recherche ont été menés pour développer des technologies biométriques plus protectrices de la vie privée. Biométrie révocable, anonyme ou cryptage biométrique pourraient être la solution pour concilier confort et vie privée…

Le site Biométrie Online aborde les travaux de thèse professionnelle de Marion Briquet sur le thème « Usages non régaliens de la biométrie : quel équilibre entre confort et vie privée ? ». Cette dernière reprend les avancées des technologies suivantes.

Biométrie « non traçable »

L’objectif de ces technologies de biométrie « untreacable » est de transformer de manière irréversible les données biométriques de la personne afin de ne pas pouvoir remonter jusqu’à elle en utilisant ses données biométriques (« data connectivity »). La notion de « traçabilité » ne se rapporte pas ici à la notion de trace physique laissée par la personne, via ses empreintes digitales par exemple, mais concerne plutôt la façon dont on peut retrouver son identité en utilisant un gabarit de ses données biométriques, laissé dans tel ou tel système.

Cryptage biométrique

Le cryptage biométrique permet de transformer de manière irréversible les données biométriques en données qui ne contiennent aucune information sur les données biométriques sources fournies par la personne. Ainsi, aucune donnée biométrique n’est conservée, ni aucun gabarit biométrique.

Biométrie révocable

La biométrie révocable fait également partie des technologies de biométrie non traçable. Il s’agit dans ce cas de créer, à partir de la donnée biométrique, un gabarit « transformé » et non biométrique qui sera seul conservé. La donnée biométrique n’est pas conservée, comme pour le cryptage biométrique. La comparaison se fait entre les deux gabarits « transformés ». Il est ici aussi possible d’annuler et de renouveler un gabarit.

Biométrie anonyme

Enfin, la biométrie anonyme ou « désidentifiée » (terme préféré par la CNIL) est un dispositif dans lequel les données biométriques ne sont reliées à aucune donnée personnelle permettant d’identifier la personne, et qui ne permet aucune interconnexion avec un autre système où elle pourrait être identifiée. Elle peut être utilisée pour les dispositifs d’authentification seulement, en utilisant par exemple un tiers de confiance qui authentifierait la donnée biométrique à la demande de la personne ou du fournisseur de service. La seule donnée communiquée serait un numéro de transaction. Cela demanderait de la part du tiers de confiance qu’il mette en place des procédures sécurisées et adéquates d’enrôlement, de conservation, de comparaison…

En dehors de ces recherches approfondies et pour protéger vos données biométriques personnelles le capteur biométrique de la montre Biowatch se met à l’heure du progrès et des objets connectés et apparaît plus sûr qu’un autre système d’identification corporel.

Avec la biométrie des veines, les vaisseaux sanguins sont illuminés par un infrarouge qui pénètre de quelques millimètres sous la peau pour l’analyse précise des veines. Faire un fake du schéma veineux d’un individu est donc quasi impossible. On imagine vite les avantages de cette technologie car cette identification absolue permet de palier la perte des mots de passe ou l’égarement de clés voire de cartes d’accès.

- Quel type de nouvelle délinquance cela peut-il entraîner ? Assistera-t-on (ou assiste-t-on déjà) par exemple à l’amputation d’un doigt pour récupérer les empreintes digitales ?

Parmi toutes les données biométriques utilisées aujourd’hui l’empreinte digitale présente la caractéristique d’être une « biométrie à trace » car chaque personne laisse des traces de ses empreintes digitales, plus ou moins exploitables dans beaucoup de circonstance de la vie courante signale la CNIL dans ce dossier.

Par exemple sur un verre ou une poignée de porte. A noter que c’est aussi le cas des empreintes génétiques. D’autres biométries ne présentent pas cette spécificité comme le contour de la main ou le réseau veineux en l’état actuel de la technologie nous signale encore la CNIL.

Je vous laisse simplement imaginer le détournement d’une empreinte pour l’identification d’un smartphone et ses dérives possibles aux données contenues dans l’appareil et la projection de cet acte au simple fait d’utiliser cette empreinte dans un paiement ou une identification biométrique. Les gens doivent savoir que l’on collecte des donnée à leur insu et le risque possible pourrait venir justement de l’utilisation secrète de ces données biométriques, du seul fait que les données sont accessibles au public. (Photographie des gens, système de balayage des yeux perceptibles à deux mètres, captation des réseaux veineux de la paume de la main et des doigts, …)

Dans le cas de plusieurs types d’échange avec l’État, les personnes n’ont souvent d’autres choix que de se résoudre à communiquer des renseignements personnels — qui sont souvent de nature délicate, et ce parfois en grande quantité. En effet, les données personnelles sont souvent la monnaie d’échange permettant de bénéficier des programmes, des services ou des prestations du gouvernement.

– Dans quels domaines cet enjeu est-il le plus prégnant ? On pense par exemple au piratage des données d’entraînement de Chris Froome, le coureur cycliste, ou à la possibilité qui existe par exemple désormais de pirater à distance un pacemaker.jp

La biométrie est la mesure d’éléments biologiques, comportementaux ou physiologiques uniques et propres à chaque individu. Ses domaines d’action ne manquent donc pas dans notre société mais c’est surtout dans le domaine du Big Data et de l’Open Data qui touchent entre autres à nos données de santé, qu’il y a de quoi s’inquiéter dès aujourd’hui.

Le risque réside principalement dans la captation des données,  leur prise en main et leur exploitation par des personnes mal intentionnées.

La Falco Wheel , dernier vélo fabriqué par une entreprise américaine peut fonctionner comme un outil d’entrainement sportif, mais aussi comme un système de contrôle du rythme cardiaque. Il suffit d’enregistrer, via une application smartphone dédiée, le nombre de pulsations à atteindre ou à ne pas dépasser pendant l’effort. Le dispositif s’occupe du reste. Il en va de même pour le T-Shirt biométrique…Toutes les données sont aujourd’hui facilement traçables voire captables à distance.

Jusqu’ici rien de trop grave dirons-nous …

Allons plus loin et revenons en 2012 avec l’expérience faite uniquement à des fins de preuve de concept. Jack Barnaby a effectué un peu de reverse engineering sur le transmetteur d’un pacemaker. Il a ainsi pu non seulement réécrire le firmware de ces appareils mais aussi (et surtout) déclencher des chocs électriques mortels de 830 volts, le tout à une distance d’un peu plus de neuf mètres depuis un simple ordinateur portable.

Le pire résiderait enfin dans le vol de données biométriques effectué sous la menace en vue de diffusion voire encore de chantage à la donnée comme cela se pratique déjà sur la toile !

 

Leave a Comment

Filed under Espionnage, Identité numérique, Non classé, Protection données