{"id":21063,"date":"2017-05-04T00:05:21","date_gmt":"2017-05-03T22:05:21","guid":{"rendered":"http:\/\/e3mag.com\/?p=21063"},"modified":"2022-05-01T08:12:25","modified_gmt":"2022-05-01T06:12:25","slug":"des-indices-accablants-ne-sont-pas-des-preuves-pour-autant-2","status":"publish","type":"post","link":"https:\/\/e3mag.com\/fr\/ueberwaeltigende-indizien-sind-trotzdem-kein-beweis-2\/","title":{"rendered":"Des indices accablants ne sont pas pour autant des preuves"},"content":{"rendered":"<p>Mais dans de nombreux cas, il n'est pas si facile de r\u00e9pondre \u00e0 cette question apparemment simple. Surtout si l'on s'appuie exclusivement sur les faits objectifs et que l'on fait abstraction de la formation d'opinion subjective par la perception locale\/temporelle de la victime ou par la presse.<\/p>\n<p>L'exemple actuel d'EyePyramid - un \"voleur d'informations\" qui a d\u00e9rob\u00e9 quelque 87 Go de donn\u00e9es au cours des derni\u00e8res semaines - illustre bien ce qui se passe lorsqu'il y a trop de subjectivit\u00e9. Parmi elles, celles d'entreprises priv\u00e9es, mais aussi de bureaux gouvernementaux et d'autres organisations publiques.<\/p>\n<p>EyePyramid a cibl\u00e9 plus de 100 domaines de messagerie avec plus de 18 000 comptes de messagerie. Les victimes, parfois de haut niveau, venaient d'Italie et d'autres pays europ\u00e9ens, mais aussi des \u00c9tats-Unis et du Japon.<\/p>\n<p>Face \u00e0 ces indices accablants, la conclusion \u00e9tait claire pour beaucoup : il s'agissait d'une attaque men\u00e9e ou parrain\u00e9e par l'\u00c9tat !<\/p>\n<p>Cette conclusion a ensuite \u00e9t\u00e9 reprise avec reconnaissance par les m\u00e9dias et le grand public. Malheureusement, il n'y avait qu'un seul probl\u00e8me : elle \u00e9tait fausse !<\/p>\n<p>Il s'est av\u00e9r\u00e9 par la suite que les commanditaires d'EyePyramid \u00e9taient un fr\u00e8re et une s\u0153ur aux int\u00e9r\u00eats purement mon\u00e9taires. Il ne s'agit pas d'une organisation financ\u00e9e par l'\u00c9tat qui se lance dans la prochaine cyber-guerre.<\/p>\n<p>Cet incident montre clairement ce qui se passe lorsque les faits sont interpr\u00e9t\u00e9s ou simplifi\u00e9s \u00e0 l'exc\u00e8s uniquement dans le contexte de sa propre \"convenance\". Les chercheurs en s\u00e9curit\u00e9 s\u00e9rieux se limitent \u00e0 des informations techniquement v\u00e9rifiables lors de l'\"attribution\", c'est-\u00e0-dire l'attribution d'attaques \u00e0 des acteurs.<\/p>\n<p>Bien s\u00fbr, il y a aussi des \"indices\" qui pointent dans une certaine direction ou dont la combinaison se renforce. Mais on trouve rarement le m\u00e9taphorique \"colt fumant\" dans la main de l'agresseur.<\/p>\n<p>Pour rester dans le cadre d'EyePyramid : Dans les faits, des organisations (\u00e9galement) proches du gouvernement ont \u00e9t\u00e9 compromises. Ce sont des faits objectifs. La simplification selon laquelle un acteur \u00e9tatique doit donc \u00eatre derri\u00e8re tout cela est subjective et trop simpliste.<\/p>\n<p>Malheureusement, le reportage factuel est bien moins spectaculaire que la simplification (incorrecte)...<\/p>\n<p>M\u00eame si la simplification injustifi\u00e9e des faits m'irrite en tant que personne int\u00e9ress\u00e9e par la technique, le sujet pourrait \u00eatre clos \u00e0 ce stade. Si de tout autres effets de bord n'apparaissaient pas :<\/p>\n<p>Si, dans les reportages, chaque moustique devient un \u00e9l\u00e9phant et chaque action cybercriminelle une cyberguerre men\u00e9e par des acteurs \u00e9tatiques, cela a \u00e9galement une influence sur la perception de la s\u00e9curit\u00e9 ou sur le comportement de chacun d'entre nous en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n<p>Lorsque l'on ne parle partout que de cyberguerre et d'acteurs \u00e9tatiques, la r\u00e9signation s'installe chez de nombreuses entreprises et personnes priv\u00e9es :<\/p>\n<p><em>\"Comment pourrais-je, en tant que personne\/entreprise, me prot\u00e9ger contre un \u00c9tat ?\"<\/em><\/p>\n<p>Alternativement aussi :<\/p>\n<p><em>\"Pourquoi un \u00c9tat me prendrait-il pour cible ?\"<\/em><\/p>\n<p>Le \"succ\u00e8s\" de cette communication tapageuse est que beaucoup ne per\u00e7oivent pas le v\u00e9ritable danger - \u00e0 savoir les cybercriminels ordinaires - et ne prennent donc pas les mesures de protection appropri\u00e9es.<\/p>\n<p>Soyons clairs : oui, il y a l\u00e0-bas des acteurs \u00e9tatiques qui agissent avec de gros budgets. Mais pour les entreprises et les particuliers ordinaires, ces acteurs sont n\u00e9gligeables du point de vue de l'\u00e9valuation des risques ! Le cybercriminel \"normal\", motiv\u00e9 par l'argent, repr\u00e9sente un risque bien plus important !<\/p>\n<p>D'o\u00f9 ma demande ici : ne vous laissez pas d\u00e9stabiliser par les informations sensationnelles sur les cyberattaques d'acteurs \u00e9tatiques ! Proc\u00e9dez \u00e0 une \u00e9valuation des risques de vos processus commerciaux, v\u00e9rifiez quels acteurs y repr\u00e9sentent un risque r\u00e9el et \u00e9laborez votre strat\u00e9gie de s\u00e9curit\u00e9 en cons\u00e9quence.<\/p>\n<p>Enfin, j'ai aussi une demande \u00e0 faire \u00e0 la presse, aux blogueurs, etc : Certaines choses ne peuvent pas \u00eatre simplifi\u00e9es davantage ! Cela vaut \u00e9galement pour les indices dans les attaques informatiques. M\u00eame si l'omission\/la simplification d'indices peut conduire \u00e0 de merveilleuses \"preuves\" qui peuvent ensuite \u00eatre plac\u00e9es comme un grand scoop.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Des preuves accablantes ne sont toujours pas des preuves\" class=\"aligncenter wp-image-11382 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg\" alt=\"https:\/\/e3mag.com\/partners\/trend-micro-deutschland-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-TREND-MICRO-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n<p>Raimund Genes est d\u00e9c\u00e9d\u00e9 de mani\u00e8re inattendue le vendredi 24 mars \u00e0 son domicile des suites d'une crise cardiaque.<\/p>\n<p>Le Chief Technology Officer de longue date de Trend Micro a eu 54 ans. Il a d\u00e9velopp\u00e9 l'entreprise japonaise de s\u00e9curit\u00e9 informatique en Allemagne et en Europe et lui a donn\u00e9 une voix importante aupr\u00e8s du public.<\/p>\n<p>\u00c0 partir de 2014, Genes a enrichi le magazine E-3 de ses commentaires actuels et perspicaces dans le cadre de la chronique mensuelle sur la s\u00e9curit\u00e9 informatique. L\u00e0 encore, il a fourni un pr\u00e9cieux travail \u00e9ducatif \u00e0 la communaut\u00e9 SAP.<\/p>\n<p>Nous publions son dernier commentaire sur cette page \u00e0 titre posthume. Nous pr\u00e9sentons nos condol\u00e9ances \u00e0 sa famille et \u00e0 ses amis.<\/p>","protected":false},"excerpt":{"rendered":"<p>En cas d'attaque informatique, les personnes ext\u00e9rieures se demandent en premier lieu qui est le coupable. On veut attribuer une attaque \u00e0 un coupable, du moins en pens\u00e9e. <\/p>","protected":false},"author":52,"featured_media":21074,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,12391],"tags":[],"coauthors":[24313],"class_list":["post-21063","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag-1705","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",400,170,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-768x326.jpg",768,326,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-480x204.jpg",480,204,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-640x272.jpg",640,272,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-720x306.jpg",720,306,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-960x408.jpg",960,408,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Bei IT-Angriffen steht f\u00fcr Au\u00dfenstehende die Frage nach dem Schuldigen an erster \u00adStelle. Man m\u00f6chte einen Angriff, zumindest gedanklich, einem T\u00e4ter zuordnen. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/fr\/category\/mag-1705\/\" rel=\"category tag\">MAG 17-05<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/fr\/author\/raimund-genes\/"},"comments_num_v2":"0 commentaire","_links":{"self":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/21063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/comments?post=21063"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/posts\/21063\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media\/21074"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/media?parent=21063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/categories?post=21063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/tags?post=21063"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/fr\/wp-json\/wp\/v2\/coauthors?post=21063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}