Réduire les risques

FondamentalL'information, clé du pouvoir d'agir

Travailler sur un chantier ou à un bureau ;

Partager des bijoux de piercing, des sextoys, ou sa brosse à dents ;

Se connecter à Internet ou utiliser des outils numériques ;

Monter dans une voiture ou faire du vélo…

Toutes ces pratiques comportent des risques… et on peut les réduire !

Comme le dit Act Up : « information = pouvoir ».

Boum, 2023[1], chap. 6.

DéfinitionRisque et menace

Le risque, c’est de s’abimer les mains en arrachant des ronces sans gants, la menace c’est le patron qui met au placard ses salariées syndiquées ;

Le risque, en conduisant ivre, c’est d’avoir un accident, la menace c’est de se faire retirer son permis de conduire ;

Le risque, quand on n’a pas fait de sauvegarde, c’est de perdre toutes ses données si un disque dur plante, la menace c’est que la police perquisitionne le lieu d’activité militante où il est stocké ;

Le risque c’est un bug dans un logiciel qui fait planter l’ordi, la menace c’est Cambridge Analytica qui utilise les données des comptes Facebook pour influencer les résultats des élections.

Boum, 2023[1], chap. 6.

DéfinitionModèle de menace

Le modèle de menace est le point de départ privilégié pour choisir les stratégies d'auto-défense.

Processus par lequel des menaces potentielles, telles que les vulnérabilités structurelles peuvent être identifiées, énumérées et classées par ordre de priorité - du point de vue de l'hypothétique agresseur.

Wikipédia

DéfinitionSurface d'attaque

Le modèle de menace doit prendre en compte toute la surface d'attaque.

Somme des différents points faibles (vecteurs d'attaque) par lesquels un utilisateur non autorisé pourrait s'introduire dans un environnement et en soutirer des données.

Wikipédia

AttentionL'intuition est mauvaise conseillère

Les idées qui viennent spontanément répondent rarement correctement aux questions qu'il faut se poser d'abord : que veut-on protéger, et de qui ?

MéthodeQue veut-on protéger ?

Le mot protection recouvre en réalité plusieurs besoins :

  • Confidentialité : cacher des informations aux yeux indésirables ;

  • Intégrité : conserver des informations en bon état, et éviter qu’elles ne soient modifiées sans qu’on s’en rende compte ;

  • Accessibilité : faire en sorte que des informations restent accessibles aux personnes qui en ont besoin.

Ces besoins rentrant en conflit, il s'agit, pour chaque ensemble d'informations à protéger, de poser des priorités et trouver des compromis.

MéthodeDe qui veut-on se protéger ?

des parents intrusifs, des camarades de classe susceptibles de faire du harcèlement, des voleurs voulant récupérer des coordonnées bancaires, un ex-conjoint violent qui cherche des moyens de contrôle ou de chantage, des hiérarchies trop curieuses, la police chargée de mater un mouvement social, des fonctionnaires qui contrôlent les personnes migrantes, les GAFAM qui traquent et vendent les données personnelles, des services de renseignement mandatés pour ficher massivement une communauté ou un courant politique, etc.

Boum, 2023[1], chap. 7

La question centrale est les moyens dont disposent les adversaires :

  • Moyens judiciaires : par exemple, la possibilité qu’une commission rogatoire autorise la police à saisir du matériel informatique, ou le fait qu’il peut être exigé de donner sa clé de chiffrement.

  • Moyens techniques : avancées non rendues publiques sur le cassage de chiffrement, clusters de calculs, etc.

  • Moyens politiques : par exemple, dans quelle mesure l’État français peut-il collaborer avec la NSA ?

  • Relations de pouvoir : notamment dans le cas où l'acteur est capable de nuisance (un GAFAM fermant un compte, un patron menaçant de licenciement, etc).

AttentionLe risque zéro n'existe pas

Tout dispositif numérique relié à Internet est par essence, vulnérable. L'intégralité des couches (du matériel le plus bas-niveau aux logiciels installés sur un système d'exploitation) sont susceptibles de comporter des failles ou des portes dérobées.

ExempleVulnérabilités connues

ExempleLa NSA implente des backdoors dans le matériel

L'agence implante ensuite des outils de surveillance clandestins, reconditionne [les routeurs] avec leur sceau d'origine et les expédie. La NSA obtient ainsi l'accès à l'ensemble des réseaux et à tous leurs utilisateurs. Le rapport observe avec jubilation que « SIGINT tradecraft … is very hands-on (literally!) » [jeu de mot intraduisible].

Une fois en fonctionnement, l'appareil vérolé se connecte à la NSA. Le rapport poursuit : « dans une infiltration récente, après plusieurs mois, un mouchard implanté par le biais d'une interception de la chaîne d'approvisionnement a contacté l'infrastructure de la NSA. Cette connexion nous a permis de prendre le contrôle de l'appareil et d'étudier le réseau. »

Greenwald, 2014[2]

MéthodeQuelle confiance accorder en un outil ?

Pour l'ensemble de la surface d'attaque, on pourra se poser les questions suivantes pour aider à évaluer le niveau de risque.

  • Pourquoi cet outil a-t-il été développé ?

  • Est-il libre ?

  • Les données sont-elles chiffrées ?

  • Quel est son modèle économique ?

  • À qui doit-il rendre des comptes ?