Il m’arrive parfois d’avoir des épiphanies, des instants où un concept que je penser avoir compris, prend un tout autre sens ou une nouvelle dimension dans mon esprit.

Il y a peu en travaillant sur mémoire de licence, j’ai eu un de ces moments, plongé dans mes notes et mes cours tout en cherchant à rattaché ce que je lisais à mes expériences de terrain.
La cybersécurité est un domaine de l’informatique qui est passé au premier au cours des derniers décennies tant les dégâts provoqués par les pannes, les piratages et autres perturbations était important.
En tant que technicien informatique, cela fait partie de mes attributions et je dirais de mes devoirs de m’assurer que les données de mes clients sont correctement protégées.
Et c’est justement sur cette notion de “données” que mon esprit à soudain eu cette … étincelle.
Cela fait presque 15 ans que je m’intéresse à l’informatique et je n’ai jamais vu de données. J’en ai manipulé, j’en ai créé, supprimer mais jamais observées et ce pour une raison très simple : la façon dont les données sont stockées ou bien transmises n’est pas observable par le corps humain.
Vos photos de familles, les bilans comptables de votre société, les messages échangés avec vos amis, etc. Tout cela est composé de données et pourtant l’existence physique de ces données nous sont invisibles.
Pour comprendre pourquoi, il faut étudier les supports sur lesquels nos données sont sauvegardées :


Aujourd’hui le stockage long durée dans nos machines est assuré avec deux supports différents : les disques dur mécaniques (HDD) disposant de plateau recouvert d’un substrat magnétique et les disques dur électroniques (SSD) composés de portes logiques, des transistors.
Ces deux technologies reposent sur des phénomènes physiques à savoir l’impression et la lecture d’une parité magnétique pour les HDD et la détection d’une tension, d’un courant électrique pour les SSD.
Ces phénomènes ne sont pas observables à l’oeil humain, ni perceptibles avec aucun de nos sens. Nos données, leurs existences physiques en tout cas nous est invisible.
Un autre exemple, cette fois ci concernant le transport de ces données, il est fort probable que vous lisiez cet article sur un téléphone ou un ordinateur connecté à un réseau sans fil ou bien mobile. Si c’est le cas, il existe une forte probabilité que les données qui composent cet article est traversé votre corps, physiquement, sous la forme d’onde radio afin d’atteindre les antennes de votre appareil.
Les ondes radios sont pourtant de la lumière, comme celle qui nous permet d’observer le monde autour de nous, mais la fréquence de ces ondes nous les rends invisibles, elles sont pourtant bien là, transportant nos données d’un point à un autre.
La question maintenant est, comment la cybersécurité, le domaine de l’informatique dédiée à la recherche de la protection des données, fonctionne, quels outils sont à disposition des techniciens pour s’assurer que les données soit protégées ?
De la même façon que les têtes de lectures des disques HDD nous donnent l’information de la parité dans un secteur donné ou bien comme les antennes mobiles sont capables de moduler nos données en ondes, la cybersécurité à développer quatre outils permettant de juger l’état des données sans pour autant avoir besoin dès les observer directement.
Le premier de cet outil est la “Disponibilité”, non pas la mesure du temps pendant lequel la donnée est accessible, mais la mesure du temps pendant laquelle elle n’est pas accessibles. Selon la situation, l’impossibilité d’accéder à des données peux paralyser complétement une unité de production ou une entreprise entière.
Le second outil est “l’Intégrité”. On as tous connu ce moment ou un fichier mal enregistré ou bien mal copié sur une clé USB devient illisible. L’intégrité permet de s’assurer qu’une donnée n’est pas modifiée, corrompue lors des opérations menées dessus.
Le troisième outil (aussi parfois appelé pilier) est la “Confidentialité”. De tout temps le savoir à était un pouvoir. Aujourd’hui vos habitudes de consommation sont analysées afin de vous abreuver de publicités ciblées. Il existe toutefois des enclaves dont l’accès est restreint dont les accès sont réglementés. La “Confidentialité” mesure à la fois le niveau de confidentialité des données mais également l’impact que leur divulgation pourrait avoir.
Le dernier outil porte deux noms, la “Traçabilité” ou bien la “Preuve” est l’outil privilégié des analystes en cybersécurité. Permettant de reconstruire chaque action effectuée sur une donnée en identifiant, qui, quand, comment, à travers quel moyen, la preuve permet l’analyse post-mortem des incidents de cybersécurité et offrir un niveau de protection supplémentaire en permettant de tester et journalisés si les actions réalisées sur les données sont bien en accord avec ce qui as était défini.
Les données sont donc, peu importe leurs formes, ondes, fichiers, vidéos, courriels, articles de blog ce que cherche à protéger les techniciens et experts en cyber.
Mais protéger de quoi ? De qui ?
Les menaces en cybersécurité sont toutes aussi indéfinissables que les données elles-mêmes, on les regroupe souvent sous une dénomination générique, abstraite, inspirée de l’imaginaire collectif : l’Acteur Malveillant.
Bien loin de l’image de l’humain dissimulé sous une capuche face à un écran remplis de ligne de codes défilant à un rythme aussi rapide que ses frappes au clavier, l’acteur malveillant revêt souvent d’autre aspect.
Panne électrique, pirate étatique, employé maladroit, panne matériel, script kiddies, clic malheureux sur le bouton “Supprimer” voici un panel d’acteurs malveillant, certains le sont par nature et vont chercher à perturber le ssytème d’information d’une cible ou d’un groupe de cible dans un but financier ou de collecte de données.
D’autre sont des êtres humains classiques à qui il arrive de commettre des erreurs.
Les derniers enfin sont le fruit du hasard, des limites des équipements mais tous ne représente qu’une infime fraction de toutes les combinaisons possibles d’acteurs malveillants.
Pour chaque problème de cybersécurité, une définition différente d’acteur malveillant pourrait être donnée.
Comme dit précédemment entre les données et les acteurs malveillant, ce trouve la cybersécurité.
Ce que j’ai appris lors de ma licence ce n’est pas seulement comment protéger des données sur un disque dur, mais bien à mesurer et évaluer le risque pour chaque donnée, pour chaque moyen de transports afin d’anticiper toutes vulnérabilités et quand un incident se produira d’être capable de comprendre la cause, d’en déterminer l’origine afin de supprimer ou du moins atténuer à la cause mais également d’avoir mis en place tous les moyens nécessaires au rétablissement des données.
Voilà le Coeur de la cybersécurité, les données, leurs passés, leurs présent, leurs futurs.
(Image d’illustration de l’article générée par Midjourney : the essence of cybersecurity like a godess protecting the world from threat surrounded by data)