L'UTILISATION DES TIC EN INTELLIGENCE ECONOMIQUE

De
Publié par

Niveau: Supérieur

  • mémoire


L'UTILISATION DES TIC EN INTELLIGENCE ECONOMIQUE : LE REVERS DE LA MÉDAILLE Philippe Pinczon du Sel, Doctorant en Sciences de l'information - communication , + 33 4 94 14 28 56 Philippe Dumas, Professeur des universités en Sciences de l'information - communication , + 33 4 94 14 22 36 Eric Boutin, Maître de conférences en Sciences de l'information - communication , + 33 4 94 14 23 56 Résumé : Les Tic sont présentes à tous les niveaux du cycle de l'intelligence économique au sein des entreprises, permettant en cela d'améliorer considérablement l'efficacité d'un tel système. Mais la méconnaissance des principes de fonctionnement des Tic, notamment ceux ayant un rapport direct avec l'utilisation d'internet, peut entraîner de graves préjudices en termes de sécurisation du processus. Cet article propose une modélisation du processus de l'intelligence économique conduit au travers des Tic et présente les conséquences d'une mauvaise prise en considération de la dimension sécuritaire. Summary: New technologies are nowadays essential for business watch processes so much as they enhance business efficiency. But these new technologies, among which the internet, cause serious hacking problems and well-known techniques such as spywares offer anyone the possibility to retrieve information from any computer on-line.

  • bases de données distantes par le biais des réseaux internationaux

  • politique publique de compétitivité, de sécurité économique et d'influence

  • étape de diffusion

  • intelligence economique

  • réseau transpac

  • tic

  • processus de l'intelligence économique


Publié le : mercredi 30 mai 2012
Lecture(s) : 47
Source : archivesic.ccsd.cnrs.fr
Nombre de pages : 12
Voir plus Voir moins
    
   LUTILISATION DESTIC ENINTELLIGENCE ECONOMIQUE :LE REVERS DE LA MÉDAILLE 
Philippe Pinczon du Sel,Doctorant en Sciences de linformation - communicationpinczon@univ-tln.fr, + 33 4 94 14 28 56Philippe Dumas,Professeur des universités en Sciences de linformation - communicationdumas@univ-tln.fr, + 33 4 94 14 22 36Eric Boutin,Maître de conférences en Sciences de linformation - communicationboutin@univ-tln.fr, + 33 4 94 14 23 56
  Résumé : Les Tic sont présentes à tous les niveaux du cycle de lintelligence économique au sein desentreprises, permettant en cela d'améliorer considérablement l'efficacité d'un tel système. Mais laméconnaissance des principes de fonctionnement des Tic, notamment ceux ayant un rapport directavec l'utilisation d'internet, peut entraîner de graves préjudices en termes de sécurisation du processus.Cet article propose une modélisation du processus de l'intelligence économique conduit au travers desTic et présente les conséquences dune mauvaise prise en considération de la dimension sécuritaire. Summary: New technologies are nowadays essential for business watch processes so much as theyenhance business efficiency. But these new technologies, among which the internet, cause serioushacking problems and well-known techniques such as spywares offer anyone the possibility to retrieveinformation from any computer on-line. Introducing a global matrix, this article explains how thesenew technologies can corrupt the business watch process of a company. Mots clés : Tic, cycle du renseignement, intelligence économique, veille technologique, internet,piratage informatique, cookies, logiciels espions, social-engineering.   
Pinczon, Dumas, BoutinLutilisation des Tic en Intelligence Economique :Le revers de la médaille
 Les processus dintelligence économiquedéployés dans les entreprises sont actuellementlargement dépendants des Technologies delInformation et de la Communication (Tic).Ces technologies offrent en particulier unegrande vulnérabilité face aux attaques et auxtentatives dintrusions. Le piratage en est laforme la plus médiatique mais il existe aussides technologies moins connues permettant àtout un chacun de se procurer facilement del'information privée sur toute personne ouentreprise régulièrement connectée sur unréseau.Au travers de cet article, nous verrons dans unpremier temps quelle est la place des Tic dansle processus dintelligence économique enentreprise. Dans un second temps, nousanalyserons le fonctionnement de ces Tic pouren déduire leurs menaces potentielles. Enfin,nous terminerons sur une présentation desconséquences de tels risques pour le processusdintelligence économique si les capacités desTic sont sous-estimées.1. INTELLIGENCE ÉCONOMIQUE ETTICLintelligence économique peut être définiecomme lensemble des actions coordonnées derecherche, de traitement et de distribution, envue de son exploitation, de linformation utileaux acteurs économiques (Jacobiak, 1998). Lerapport Martre (1994) précise que ces diversesactions sont menées légalement avec toutes lesgaranties de protection nécessaire à lapréservation du patrimoine de lentreprise,dans les meilleures conditions de qualité, dedélais et de coût. Selon Carayon (2003),l'intelligence économique est une politiquepublique de compétitivité, de sécuritééconomique et d'influence qui concerne plusparticulièrement les marchés « stratégiques »dans lesquels ce ne sont pas la qualité ou leprix des produits et services qui font ladifférence mais bien l'accompagnementpolitique des états qui permet de les conquérir.Enfin, Alain Juillet (2005) ajoute quelIntelligence économique consiste en lamaîtrise et la protection de linformation 
dij _Ref : articlePPDS on 060530
stratégique pour tout acteur économique et apour triple finalité la compétitivité du tissuindustriel, la sécurité de léconomie et desentreprises et le renforcement de linfluence denotre pays.En pratique, lintelligence économique est unprocessus découlant du cycle durenseignement : chacun des acteurs de lIE selest approprié tout en lhabillant dunvocabulaire distinct (Bulinge, 2001).Le cycle du renseignement (figure 1) est diviséen quatre étapes (de Guerny, 1993) :lorientation (ouplanification et conduite selon Baud, 2002),la collecte,lexploitation etla diffusion (ici associé à la notiondutilisation). Il sagit bien dun cycle, puisquele renseignement obtenu dune part permetdorienter les besoins nouveaux enrenseignements et que, dautre part, lerenseignement lui-même est réévalué enpermanence, en fonction de lévolution de lasituation (Baud, 2002).Au moment de son transfert vers le modèledintelligence économique, les termesemployés pour décrire chacune des étapes ducycle du renseignement ont été modifiés etadaptés aux situations : ainsi, pour décrirelétape dorientation, on litciblage (Lesca,1994),expression des besoins (Oberson, 1997),identifier (Allain-Dupré & Duhard, 1997) ouorientation (de Vasconcelos, 1999) ; pour lacollecte on trouve les motstraque (Lesca,1994),trouver (Fuld, 1995),acquérir (Allain-Dupré & Duhard, 1997),recueil (Oberson,1997)recherche (Jacobiak, 2001) ouappréhension (Massé & Thibault, 2001) ;lexploitation devienttraitement (Martinet &Marti, 1995) puisanalyse (Rouach, 1996) ;seule létape dediffusion semble fairelunanimité bien quelle soit parfois ajoutée aumilieu du processus. Lesca (1994) parle alorsdune premièrecirculation entre les étapes detraque et dexploitation et Jacobiak (2001)déplace le terme entre lacollecte et letraitement. 
2
Pinczon, Dumas, Boutin
 Figure 1 : Etapes du cycle du renseignement (Source : de Guerny, 1993) 1.1. Vers une analyse plus fineSeelromne ttlenatu tneounr,  secuelse mneontu vdeel lemsi eutexc hacncoélodgeir esà  Dans le même temps, le processus est revu lpinformation et de mieux la diffuser, mais les pour être divisé, selon les auteurs, en trois à « plus » résident dans leurs possibilitéshuit étapes. Ainsi Rouach (1996) propose un darchivage, de mémorisation et de création deschéma simplifié ne mettant en valeur que trois s internétapes principales, lacollecte,lanalyse et la bases de donnée es personnelles.di usion. A linver façonjufsfqualors comme ssee, codnesd aiérteasp esso ncto nmsiisdeésr éeens  lSeism otne c(1h9n8ol0o),g iceas racdtée rislaiit nfdoer lma atmioênm : etoute information accessible à lhomme (livres,valeur, et dautres apparaissent avec lemagazines) existera sous forme lisible pardpéarvleel odpe pseémleecntti odnees t tdeec hstnoiqcukeasg e: , LAelslacian -(D19u9p4ré)  ordinateur et sera stockée dans les mémoires stionélectroniques ; de nombreuses données serontp&r otDecuthioarnd,  J(a1c9o9b7i)a k aj(o2u0t0e1n)t  plae nsgee aux éteat pleas  transmises directement à des systèmes devalidation et desynthèse, Massé & Thibault automatiques de traitement de linformation2 aux éta sans aucune intervention humaine ; les(de0st0r1u)ction. Enfinp,e lsa  ndoet iosné cduruitsilaitsiaotni one tà  édtée  mémoires seront de taille comparable à celles utée à sa des plus vastes mémoires actuelles ; le langagessuéiptaer, éne odtae mlméteanpte  pdaer  ddief fuGsuioernn py u(is1 9a9jo3), (Fuld, humain sera utilisé pour interroger la mémoire 1995), Jacobiak (2001) et Massé & Thibault dun système de traitement de linformation ;tout programme ou toute information pourront(2001). être recopiés en un autre point de ce même En regroupant dans un même schéma tous les système ou dans un autre système ; latermes répertoriés, nous obtenons en figure 2 puissance de traitement des systèmes en ferontce que pourrait être la matrice complète du des outils daide à la décision et enfin, cesprocessus dintelligence économique, mettant systèmes de traitement de linformation serontperno péovsiédeencpea r tloesu tdeisf fléerse ntést aapuetse uintermédiaires de plus en plus capables dapprendre et aptes à s rs. gonfler leurs propres fichiers.1.2. Lintroduction des Tic dans le processusJacobiak (1993) parle alors deréseaudintelligence économiquetélématique, debases de données, deréseauJacobiak (1993) prévoyait déjà lintroductionTranspac, delogiciels dinterrogation, demicro-ordinateur, deserveurs, deréseauxdes Tic dans le processus deveille locaux de micro-ordinateurs et deréseauitnectehlnliogleongciqe ue,é coqnuoimliqrueen o(mJamceorbai akp, lus1 9t9a8r)d. ethernet. Pour létape de diffusion, lauteur Ref : articlePPDSdijon_060530 3
Pinczon, Dumas, Boutinavait identifié comme moyens de transmission à interroger des bases de données distantes parle téléphone,le telex, lamessageriele biais des réseaux internationaux.électronique, latélécopie et letélétel. Lemicro-ordinateur est alors le centre du système Pateyron (1998) ajoute à la liste des nouvellescar il possède toutes les fonctions utiles à la tleecs hnsoylsotgèiemse se ssednet ielrleecsh àe rlcah ev eillaes slies téCed -ropamr,  veille technologique : traitement de textes et degraphiques, bases de données internes,loar didnéactiesuior n( Ra(Soi)a,dle),sylsteè-mmea iiln,telrea ctimf idnitaeild eeàt  mémorisation et gestion darchives et capacitéinternet. 
DestructionUtilisation
DIFFUSION(Circulation)
Protéger(Sécurisation)SynthèseGérer
ORIENTATION(Expression des besoins)
EXPLOITATION(Traitement, analyse)
COLLECTE(Recherche)
Sélection
Diffusion / Circulation
Stockage(Mémorisation) 
ValidationFigure 2 : Matrice des processus de lintelligence économique 
 A la lecture de ces auteurs, nous remarquons sont, entre autres, les caractéristiques actuellesque non seulement les fonctionnalités décrites des Tic. Pour chacune delles nous pouvonscomme indispensables à un bon processus de respectivement associer au moins une Tic :veille correspondent parfaitement aux internet, e-mail, serveurs, agents intelligents,capacités actuelles des technologies de logiciels de bureautique et ordinateurs.linformation et de la communication, maiségalement que certaines technologies alors tDece hnollao giems êdm'ael orsf asçeo ns, ont leism po«s éneosu vdealnles s l»e  naissantes et considérées comme s de lintelligence économique : lesincontournables se sont en effet révélées processucomme telles. bdaesveesn duee sd olensn ébeas sienst erdreo gdeoanblneése sà  deins talingcne es, olnet  Prenons le cas des fonctionnalités énoncées : réseau Transpac est maintenant remplacé par lemeilleur accès à linformation, meilleure réseau Renater, les réseaux locaux de micro-diffusion de linformation, capacités ordinateurs sont désormais appelés intranet oudarchivage et de mémorisation des systèmes, groupe de travail et les logicielstraitement automatique de linformation, dinterrogation, micro-ordinateurs (PCs) ainsitraitement de textes et puissance de traitement que certains moyens de transmission deRef : articlePPDSdijon_060530 4
Pinczon, Dumas, Boutinlinformation comme la messagerie Le tableau 1 démontre que nous pouvonsélectronique (maintenant communément associer des Tic à chaque étape principaleappelée e-mail) sont désormais (orientation, collecte, exploitation et diffusion)incontournables. du processus de lintelligence économique. Etapes principales du processus de lIE TicOrientation Ordinateurs individuels, agents intelligentsCollecte Ordinateurs individuels, internet, agentsintelligents, documents électroniquesExploitation Serveurs, logiciels de traitement de linformation,documents électroniquesDiffusion Ordinateurs individuels, intranets, e-mail,réseaux internes, documents électroniquesTableau 1 : Application des Tic au processus dintelligence économique Le termeinternet regroupe tous les outils se déroulent en en même lieu (un serveurproposés en ligne : sites Web, forums, chats, dentreprise) et se déroulent en même temps aulistes de discussion, revues en ligne, etc. Nous regard des autres étapes. Nous avonsremarquons que certains outils comme les également choisi dassocier la fonctionordinateurs individuels (ou PC) sont utilisés dutilisation à létape dediffusion puisquetout au long du processus, de la même façon celles-ci sont relativement peu dissociables : enque les supports informatiques (documents effet, il semble plus judicieux de proposer auxélectroniques) qui ont ici un rôle de vecteur de utilisateurs finals de linformation traitée etlinformation. analysée plutôt que de leur soumettre dePour notre recherche, le processus de ldiannfso rcme astcihoén mbar ultees.  dEifnfféirne, nntso uosu tailvso nutsi liasjéosu tàé  lintelligence économique ne se réduit pas auxquatre principales étapes. Nous reprenons donc chaque étape et issus du tableau 1.le schéma original du cycle de linformation Un simple coup dil à la figure 3 permet deauquel nous rajoutons les étapes intermédiaires constater que les Tic se sont non seulementproposées et réalisables avec des outils imposées dans lensemble du processus deinformatiques (stockage, protection, utilisation lintelligence économique, mais que le simpleet destruction), nous obtenons une fait den retirer un compromettrait le boninterprétation de processus de lintelligence fonctionnement de lensemble, ou arrêterait leéconomique au travers des Tic, schématisée cycle.par la figure 3.Les fonctions destockage et deprotection sontassociées à létape dexploitation car celles-ci Ref : articlePPDSdijon_060530 5
Pinczon, Dumas, Boutin
Destruction(Pc, logiciels)
UTILISATION(Pc/Serveurs, logiciels, documents)
ORIENTATION(Expression des besoins)(Pc, Logiciels, documents)
COLLECTE(Recherche)(PC, internet,Bdd en ligne,logiciels,documents)
DIFFUSION(Circulation)(Pc, e-mails,intranet, documents)STOCKAGE / EXPLOITATIONPROTECTION(Traitement, analyse)(Serveurs/réseau de lentreprise, logiciels, documents)Figure 3 : Rôle des Tic dans le processus de lintelligence économique 
 2. LES RISQUES LIÉS AUX TICToute information manipulable par un outil Ticacquiert deux caractéristiques : numérisée, elledevient accessible et duplicable. Il suffit eneffet de connecter un ordinateur individuel àun réseau (interne ou internet) pour lire uneinformation stockée sur un serveur distant.Cette information peut être ensuite dupliquéeaisément puis être stockée en un laps de tempstrès court sur des dizaines, voire des milliersdordinateurs.Linformation nest plus, comme par le passé,protégée dans un coffre-fort, ou bien dans unezone de sécurité dun ordinateur central(Martinet & Marti, 1995). Désormais tout lemonde y a théoriquement accès, à conditiondutiliser un ordinateur individuel connecté àun même réseau que celui de la cible. Cestpour cette raison que les systèmes de stockage(serveurs, ordinateurs individuels) possédantde linformation sensible ou privée bénéficientdaccès restreints, généralement protégés parun couple login/mot de passe.Pour une entreprise ayant couplé son processusdintelligence économique avec les Tic, lerisque est donc grand puisque les informationsRef : articlePPDSdijon 060530_
 
sensibles stockées dans leurs serveurs sontthéoriquement à la portée de tous : lesordinateurs individuels destinés à la collectedinformations font le lien entre les réseauxexterne (internet) et interne (intranet, réseaulocal) auxquels sont connectés les serveurs.2.1. Le piratage informatiqueLe piratage informatique est apparu au débutdes années 80 et na cessé dévoluer en sadaptant régulièrement aux progrès des Tic.Selon Guichardaz & al (1999), la premièrevague de la délinquance informatique est liée àlapparition des micro-ordinateurs et à leurbanalisation dans les entreprises, la seconde àlémergence des réseaux locaux et étendus,tandis que la troisième vague correspond à lacroissance du nombre dentreprises connectéesà linternet. La quatrième vague, que noussubissons actuellement, ajoute une composantesupplémentaire, les dérivés de linternet quesont les intranets et les extranets.Dans le même temps, les motivations despirates informatique ont elles aussi évolué : dupiratage de logiciels de la part damateurs dontla motivation essentielle consistait à voler pour6
Pinczon, Dumas, Boutin
leur usage personnel, nous sommes passés à unpiratage « professionnel »1 dont lesmotivations sont aussi bien dordreéconomique (détournements dargent) que parorgueil (afin de démontrer sa supériorité).Depuis lapparition des intranets et desextranets, linformation se diffuse plusrapidement et plus largement hors desfrontières de lEntreprise, acquérant ainsi unetelle valeur stratégique que lenjeu estdésormais de se lapproprier (Guichardaz et al,1999) ; cest le piratage industriel, proche delespionnage.Parmi les techniques de piratage courammentutilisées depuis une vingtaine dannées, notonsles divinations de mots de passe, « forcebrute », « denials of services » (DoS), « portesdérobées », « sniffing » et « spoofing »(Guichardaz et al, 1999). Tout responsable Ssi(Sécurité des Systèmes Informatiques) duneentreprise connaît le fonctionnement de cestechniques et leurs faiblesses. Des diplômesuniversitaires spécialisés dans ce domaineexistent et forment les futurs responsables àlapplication des règles de la profession afin deprotéger les serveurs dont ils auront la chargeplus tard.Le risque du piratage informatique est doncbien connu des entreprises, car les attaques desystèmes dinformation sont souventmédiatisées et les hackers sont le plus souventmis en scène (Guichardaz et al, 1999). Raressont les entreprises qui ne prennent pas demesures de protection contre cette délinquancenumérique. En réalité, le piratage informatiquetel que nous le connaissons n'est que la partiesubmergée d'un iceberg de techniquesdestinées au vol d'informations par le biais desréseaux.Le problème essentiel des Tic réside ailleurs,sous deux formes : dune part, une autredélinquance virtuelle peu médiatisée, donc peuconnue et issue de technologies créées dans unbut autre que le piratage, mais détournées àcette fin ; cette caractéristique non belliqueuse,ajoutée à une médiatisation quasi-nulle, est àlorigine de sa discrétion et de son succès.Nous lappelleronstechnologie du Web.Dautre part, un comportement et des actionsdéjà connues du monde du renseignement,mais qui ont pris de lampleur aveclapparition des Tic. Le tableau 2 récapitule ceséléments.                                                     1 Le terme de « hacker » est apparu à ce momentRef : articlePPDSdijon_060530
Nous rencontrons ces risques en particulierlorsqu'un processus d'intelligence économiqueest en partie ou entièrement effectué auxtravers de Tic et lorsque celles-ci ont, à unmoment ou un autre, accès aux réseauxexternes à l'entreprise (internet, mails,documents électroniques, etc.).2.2. Les nouvelles technologies du WebParallèlement au développement géographiquede linternet sont apparues des technologiesdestinées à le rendre plus accessible au grandpublic en améliorant linteractivité des outilsproposés en ligne (sites, forums, chats, etc.).Mais la facilité dutilisation gagnée dun côtése paie de lautre, un peu à la manière durevers dune médaille : de par la nature mêmede leurs fonctions, ces technologies récupèrentde nombreuses informations sur lesinternautes, le plus souvent à leur insu afin dene pas perturber leur fonctionnement.De plus, le développement de l'aspectcommercial du Web, amplifié par les principesde sponsoring et de « B to C2», a joué un rôledemécène dans le développement detechniques de récupération d'informationspersonnelles sur les internautes, dans le but demieux les connaître et de leur proposer, àdomicile, des produits correspondants à leursgoûts et à leurs budgets. Le profilage delinternaute est une activité en forte expansion.Le profilage est conduit par les moteurs derecherche et par les sites Web surtoutmarchands qui sont désireux de mieuxidentifier les besoins de leurs clients afin deleur apporter une réponse personnalisée. Leprofilage sappuie sur des outils informatiquesqui peuvent être détournés de leurs fonctionspremières.Ainsi donc, la technologie Web repose surlidée de traçabilité : il devient possible pourtoute personne qui a des droitsdadministration sur un site Web daccéder auxfichiers log de ses serveurs. Ce fichier textecomporte la trace laissée par les internautes quiont visité son site et en particulier desinformations relatives à ladresse IP permettantde localiser géographiquement l'ordinateurconnecté, la date de connexion, la pagechargée, la requête posée éventuellement aumoteur de recherche avant darriver sur cettepage. Les techniques de fouille de données de                                                     2B to C : business to consumer (relation vendeur- client)7
Pinczon, Dumas, Boutintype Web usage mining établissent desclassifications de pages Web à partir descomportements de navigation des internautestels quils peuvent être appréhendés à traversdes sources dinformation telles que lesfichiers log par exemple (Säuberlich F. et al,2001, Fu Y. et al, 2000).La technique la plus connue des spécialistes del'intelligence économique est le « cookie », unpetit fichier texte déposé et stocké sur ledisque-dur d'un ordinateur par un site désireuxde mieux connaître son propriétaire, un peu àla manière d'une carte de fidélité. Ainsi Revelli(2000) préconise-t-il de désactiver à toutmoment les cookies, ou de faire en sorte dêtrealerté à chaque fois quun site essaye d'enenvoyer un.Mais il ne s'agit pas là de la seule façon dontdisposent les sites Web pour ficher (nousemploierons plutôt le terme de profiler) lesinternautes. En effet, d'autres techniques aussi 
 
discrètes que méconnues sont bien plusefficaces : variables d'environnement envoyéesautomatiquement par les navigateurs vers lesserveurs distants afin d'établir et desynchroniser la connexion ; fichiers registrescontenant pour certains des informations surles logiciels installés sur un ordinateur et pourd'autres des informations relatives auxconnexions internet ; lignes de code inséréesdans les pages Web permettant d'accéder àcertaines données des disques-durs, voiretoutes, (applets Java, ActiveX, javascript) ;bannières de publicité de sociétés tiercesétablissant une connexion invisible vers leursserveurs (Webbugs) ; logiciels-espionsinventoriant les disques-durs ou spécialisésdans la récupération de certaines données(spywares, keyloggers, programmes de mises àjour automatiques) ; ou encore lignes decommandes permettant d'accéder à desinformations personnelles sur les internautes(Finger, Whois).
Technologies du WebVariables denvironnementFichiers-registres, ou logs (proxies Web & logiciels)3 Contenus Actifs (applets Java et ActiveX)Scripts (javascript, VBscript)Cookies4 WebBugsSpywares, keyloggersCommandes Finger et WhoisComportements exacerbés par les TicSocial engineeringInterception des communications (e-mails)Vols de documents (Photocopieuses en réseau)Désinformation (Re-routage selon IP)AutresPiratage non conventionnel (trojans, back doors)5 VirusTableau 2 : Risques, autres que le piratage, liés aux Tic lors d'un processus d'intelligenceéconomique axé sur le Web
                                                     3 Nous distinguons les fichiers-registres enregistrant les connexions Internet (IP, date, durée, URLs visitées) deceux diagnostiquant les logiciels (état de fonctionnement, options, numéro de série).4 Les cookies servent à la fois à faciliter le commerce en ligne (caddies des sites commerciaux) et à établir lecomportement et le profil des internautes.5 Ces techniques sont hybrides dans ce sens où ce sont bien des hackers qui les utilisent pour voler del'information, mais leur principe est proche des techniques de récupération commerciale de données (spywares).Ref : articlePPDSdijon 060530 8_
Pinczon, Dumas, BoutinCes techniques combinées aux techniquesclassiques dexploitation des fichiers logpermettent à leur détenteur de récolter denombreuses informations précieuses : adresseIP permettant de localiser géographiquementl'ordinateur connecté, nom et coordonnées dupropriétaire, date et heure système, langageutilisé, mémoire totale disponible, liste deslogiciels installés sur les disques-durs, contenudes disques-durs, numéros de série deslogiciels, du micro-processeur et de la carte-réseau, numéros didentification Guid6 desdocuments, service mail utilisé ainsi que lesinformations inhérentes (adresse mail, carnetd'adresse), sites précédemment visités, tempspassé sur ces sites, liste des achats en ligne,mots-clés tapés dans les moteurs de rechercheet dans les formulaires, mots de passe tapés ettoute information personnelle entrée dans unformulaire (nom, prénom, âge, adresse mailet/ou postale, hobbies, numéro de SécuritéSociale, numéro de carte de crédit, Csp,revenus, situation maritale, etc.).2.3. Des techniques de renseignementaméliorées grâce aux TicCes listes ne sont pas exhaustives, elles ne sontqu'un aperçu des moyens et des informationsdisponibles sur le Web au travers des Tic. Maisces dernières n'ont pas seulement permisd'inventer indirectement de nouvellestechniques de renseignement, elles ontégalement amplifié d'autres techniques déjàbien connues de la profession. En effet, malgréles multiples barrières technologiquesdestinées à sécuriser les systèmesd'information, les hackers continuent àpénétrer les ordinateurs et les réseaux(Guichardaz et al, 1999).Les hackers utilisent par exemple le « socialengineering », ou ingénierie sociale, qui leurpermet d'obtenir des informationsconfidentielles telles que des mots de passe oudes numéros d'accès aux réseaux (Guichardazet al, 1999). La technique consiste par exempleà se faire passer, le plus souvent par téléphone,pour un technicien informatique qui arapidement besoin d'un accès (un mot depasse) à un ordinateur ou un réseau pour yeffectuer une maintenance. L'apparition du                                                     6 Global Unique Identifier : des sociétés telles queMicrosoft et Real Networks tatouent leurs logicielséditeurs d'un numéro de série leur permettant deretrouver aisément la personne à l'origine d'undocument.Ref : articlePPDSdijo _060530n
mail dans les entreprises a considérablementaugmenté ce type de requête, à tel point que lesresponsables informatiques des entreprisesdoivent désormais systématiquement signernumériquement leurs mails afin d'en prouverl'authenticité. Au-delà donc des risquestechniques quimposent les Tic, la sécurisationdes données informatiques commence par lasécurisation et la sensibilisation des ressourceshumaines.Les interceptions de communications ont ellesaussi évoluées, des écoutes téléphoniques noussommes passés aux interceptions des messagesélectroniques : lorsqu'un mail est envoyé defaçon habituelle, il n'est pas crypté et peuttransiter par une dizaine de proxies7 quijalonnent le parcours vers sa destination. Or,ces derniers conservent, pour des raisonstechniques mais aussi légales, une copie desmessages reçus ; les informations contenuesdans le corps du message et dans les fichiersjoints peuvent donc être lues par autant deresponsables de proxies que nécessite le trajet.De plus, les Etats-Unis ont mis en place, dansles années cinquante avec la collaboration depays anglo-saxons8, un réseau baptisé Echelondestiné à intercepter toutes les communicationsmondiales par fax, téléphone et, plus tard, parmessages électroniques. Ce système a étédéveloppé durant la guerre froide pourespionner les pays de l'Est ; depuis, il s'esttransformé en instrument d'espionnageéconomique. Le système Echelon est non pasdédié aux communications militaires mais, aucontraire, cible tout type d'entreprises,d'organisations ou de gouvernements : chacundes pays partie prenante dans le dispositif peutrécupérer ainsi des informations intéressantespour son gouvernement ou ses entreprises(Guichardaz et al, 1999).Les vols de documents ne se produisent passeulement en accédant, à distance ou non, à unordinateur ou un serveur, mais également de lafaçon la plus inattendue : par lesphotocopieuses. Chaque fois que l'on copie undocument sur un copieur moderne, une copieest enregistrée sur le disque dur de la machine.Elles sont ainsi devenues de véritables centres                                                     7 Ordinateur qui s'intercale entre un réseau privé etl'Internet pour faire office de Firewall ou de Cache.Désigne également les ordinateurs par lesquelstransitent les données sur le Web.8 Grande-Bretagne, Nouvelle-Zélande, Canada etAustralie.9
Soyez le premier à déposer un commentaire !

17/1000 caractères maximum.

Diffusez cette publication

Vous aimerez aussi