Pertinence et problématiques de la lutte contre la cybercriminalité. Pertinence de la problématique de la sécurité des systèmes d'information Raisons de la pertinence de la problématique de la cybersécurité

, 17 février 2017

Les attaquants, y compris les employés sans scrupules, augmentent les risques de cybersécurité des entreprises par le biais de menaces existantes et émergentes.

La cybersécurité est un processus et non une solution ponctuelle, et le problème des attaquants, notamment des employés sans scrupules, inattentifs et mal informés, ne sera pas résolu avec le temps. Toute mesure de sécurité nouvelle ou améliorée est valable jusqu’à ce que vous trouviez un moyen de la contourner.

Le mieux que les outils de cybersécurité puissent faire est d’arrêter les attaquants et de résoudre les problèmes qu’ils rencontrent. La situation n’est toutefois pas désespérée. Tandis que les problèmes existants tels que les virus, les ransomwares, les robots, les menaces du jour zéro, etc. sont en cours de résolution, les attaquants élargissent leur arsenal avec de nouvelles menaces comme les suivantes :

    Un autre défi concerne les professionnels de la cybersécurité. Il y a une pénurie sur le marché (46 % des organisations déclarent manquer de professionnels qualifiés en cybersécurité) et elles sont parfois surmenées pour bien faire leur travail.

    Selon la nouvelle étude, plus de la moitié (56 %) ont déclaré qu'elles ne fournissaient pas le niveau de développement des compétences requis pour lutter contre les nouvelles menaces en évolution. « Cette étude met en évidence le dangereux jeu de rattrapage qui se développe, et les professionnels de la cybersécurité d'aujourd'hui sont en première ligne de cette bataille en cours, sachant souvent qu'ils sont en infériorité numérique, sous-formés et sous-soutenus », a déclaré Jon Jon Oltsik. , analyste senior chez Enterprise Strategy Group (ESG).

    À mesure que la variété des cybermenaces augmente, le nombre de solutions augmente également, mais la lassitude due aux nouvelles constantes et aux avertissements sur les dangers de nouvelles menaces peut affecter la situation actuelle. « Il existe une tendance à la désensibilisation croissante aux rapports quotidiens sur les cyberattaques et les menaces, au point que certains commencent à se demander : à quoi sert la cybersécurité ? Earl Perkins, vice-président de Gartner Research et gourou de la sécurité numérique, l'a noté dans un récent article de blog.

    Heureusement, des procédures, techniques et solutions de sécurité bien conçues peuvent arrêter presque complètement les attaquants. Mais cela nécessite les efforts conjoints des spécialistes, des employés, des partenaires et des clients pour minimiser tous les types d'attaques et garantir que les problèmes ne se transforment pas en catastrophes.

Le concept de cybersécurité fait référence à un ensemble de méthodes, technologies et processus conçus pour protéger l'intégrité des réseaux, des programmes et des données contre les attaques numériques. Le but des cyberattaques est d’obtenir un accès non autorisé à des informations confidentielles, de les copier, de les modifier ou de les détruire. Ils peuvent également servir à extorquer de l’argent aux utilisateurs ou à perturber les processus de travail dans l’entreprise.

La cybersécurité peut également être appelée sécurité informatique ou sécurité des technologies de l'information.


Pourquoi la cybersécurité est-elle importante ?

Dans le monde moderne, chaque organisation, qu'il s'agisse d'agences gouvernementales, financières, commerciales, médicales ou autres, collecte, traite et stocke d'énormes quantités de données personnelles sur les personnes, les utilisateurs, les clients et les employés. Fondamentalement, toutes ces informations sont confidentielles et leur fuite, perte ou vol peut avoir des conséquences négatives tant pour l'individu dans son ensemble que pour l'organisation.

En particulier, les organisations qui fournissent les infrastructures de la ville, du pays et de la société en tant que telles peuvent être victimes de cyberattaques. Il s'agit notamment de : l'approvisionnement en électricité, l'approvisionnement en eau, l'approvisionnement en chaleur, les structures de transport, etc. À un degré ou à un autre, chaque système interagit avec un ordinateur, et la sécurité de ces organisations et d'autres est extrêmement importante pour le plein fonctionnement et la vie de la société.


Problèmes et défis de cybersécurité

Il existe plus d’appareils techniques (ordinateurs, smartphones, tablettes et autres) que de personnes. Il est donc aujourd’hui extrêmement nécessaire et important de prendre des mesures efficaces pour protéger les technologies de l’information.

La cybersécurité, comme toute autre sécurité, nécessite des actions coordonnées de l’ensemble du système d’information. Problèmes et enjeux que la cybersécurité inclut:

  • (préserver l'intégrité, la disponibilité, la confidentialité des données) ;
  • sécurité des programmes et des applications ;
  • tests d'intrusion ;
  • sécurité du réseau ;
  • gestion des risques organisationnels ;
  • sécurité mobile ;
  • (identification, authentification, autorisation, etc.) ;
  • reprise après sinistre ;
  • formation des utilisateurs, des employés et du personnel.

Cependant, le principal problème est que le temps presse. La technologie, la nature et les principes des cyberattaques évoluent et s’améliorent. À cet égard, l'approche traditionnelle, qui met l'accent sur la protection des ressources les plus importantes contre les menaces déjà connues, tout en omettant les éléments moins importants, n'est pas efficace et comporte en outre de grands risques pour la sécurité en général. Par conséquent, la simple rédaction d'un document technique sur les risques pour un système d'information spécifique n'est pas efficace. Par conséquent, pour contrôler et améliorer le niveau de sécurité, une surveillance, une analyse et des mises à jour constantes du système de cybersécurité sont nécessaires.

Selon Forbes, le marché mondial de la cybersécurité a atteint 75 milliards de dollars en 2015. En 2016, 2017 et cette année 2018, il continue de prendre de l'ampleur et devrait atteindre plus de 170 milliards de dollars en 2020. Cette croissance rapide et rapide du marché est motivée par de nombreuses innovations et tendances technologiques, notamment des exigences de sécurité en constante évolution.


Menaces majeures de cybersécurité (cybermenaces)

Les menaces de sécurité se développent plus rapidement que notre compréhension du risque possible dans un aspect particulier du système. Ce qui ne représentait auparavant aucun danger peut aujourd’hui s’avérer être un problème très grave et critique. Il existe cependant un certain nombre de menaces bien connues dont vous devez être conscient et prendre les mesures de protection appropriées pour éviter leur apparition.

Les cybermenaces peuvent prendre diverses formes, les principales étant :

  • les logiciels malveillants (un type de logiciel conçu pour obtenir un accès non autorisé à des informations confidentielles ou causer des dommages à un ordinateur ou à des données) ;
  • (Méthodes que les attaquants peuvent utiliser pour tromper une personne afin d'obtenir des informations confidentielles ou un accès non autorisé à un système informatique) ;
  • (Il s’agit de l’une des techniques de cyberattaque les plus populaires qui consiste essentiellement à tromper l’utilisateur en lui envoyant de faux e-mails).
  • virus ransomware (La tâche principale de ces logiciels est d'extorquer de l'argent, ce qui s'effectue en cryptant et en bloquant l'accès aux données ou à un système informatique en général jusqu'au paiement de la rançon. En cas de paiement d'une rançon, il n'y a pas 100 % garantir que les données et le système seront restaurés à leur état d'origine) ;

Courte vidéo de " Cisco Russie et CEI" sur la façon dont ils sont mis en œuvre et fonctionnent rançongiciel:

Récemment, les attaques automatisées ont gagné en popularité. Ils sont moins coûteux, mais non moins efficaces et complexes. En conséquence, une stratégie de cybersécurité nécessite de l’adaptabilité, en particulier dans les réseaux gouvernementaux et d’entreprise où les influences externes peuvent être perturbatrices.

En particulier, il existe un type de cybermenaces qui visent les actifs étatiques, secrets, militaires, politiques ou infrastructurels de l’ensemble de la population d’un État. Ces menaces comprennent :

  • Cyberterrorisme (Une attaque est menée contre des réseaux ou des infrastructures informatiques par des organisations terroristes à des fins de propagande idéologique et politique) ;
  • Cyber ​​​​espionnage (un type d'attaque contre les technologies de l'information menée par piratage et logiciels malveillants pour obtenir des informations secrètes d'État, stratégiques, politiques, économiques et militaires sans autorisation préalable d'examiner ces données) ;
  • Cyberguerre (Attaque internationale à grande échelle menée par des spécialistes hautement qualifiés (hackers) travaillant sous les auspices de l'État. Des intrusions sont effectuées dans les systèmes d'information stratégiquement importants d'un autre pays, dans le but de compromettre des données confidentielles, endommageant infrastructures, perturbation des communications, etc.).


Carrières en cybersécurité

Actuellement, la question de la protection des informations sur les réseaux informatiques et les appareils mobiles est plus que jamais d'actualité. Le thème de la cybersécurité trouve déjà sa place pour les enfants dans les cours d'informatique dans les écoles (tests et horaires de cours) et pour les étudiants des universités, ainsi que pour les générations plus âgées sur le lieu de travail.

Bien entendu, la plupart des questions proviennent de candidats qui s'apprêtent à s'inscrire dans une université, une école technique ou un collège et qui souhaitent lier leur vie à la sécurité de l'information, ainsi que d'étudiants diplômés d'une université avec un diplôme en cybersécurité.

Les spécialistes dans le domaine de la cybersécurité, après avoir obtenu leur diplôme d'un établissement d'enseignement supérieur, ont la possibilité d'obtenir un emploi dans :

  • service de sécurité des agences gouvernementales, des organisations bancaires et commerciales ;
  • les organismes chargés de l'application de la loi ;
  • Entreprises informatiques ;
  • dans les entreprises engagées dans la production et la vente de composants et d'ordinateurs pour la sécurité de l'information ;
  • services d'organisation de la protection des infrastructures urbaines.

Postes que peuvent occuper les spécialistes dans le domaine de la sécurité des technologies de l'information :

  • ingénieur logiciel de système de sécurité ;
  • spécialiste dans le domaine de la cryptographie et de la stéganographie ;
  • consultant pour le développement de systèmes de sécurité dans une organisation;
  • ingénieur de recherche en systèmes techniques de sécurité ;
  • expert en sécurité informatique (testeur) ;
  • ingénieur-concepteur de systèmes de protection intégrés ;
  • spécialiste de l'organisation et de la gestion des activités du service de sécurité ;
  • spécialiste de la sécurité bancaire.

Compétences et aptitudes qu'un diplômé en cybersécurité pourra posséder :

  • identification des menaces existantes et potentielles pour la sécurité de l'information dans les réseaux informatiques ;
  • surveillance de la protection du système et analyse des violations ;
  • évaluer l'efficacité des systèmes et mesures de protection existants ;
  • organiser et développer de nouveaux systèmes de cybersécurité ;
  • effectuer la maintenance, la surveillance et le diagnostic des dispositifs de protection ;
  • utiliser un logiciel pour vous protéger contre les accès non autorisés et les influences externes sur le système de sécurité.

Le salaire d'un spécialiste de la cybersécurité peut aller de 300 $ à 100 000 $ – tout dépend du niveau de formation, des compétences, des connaissances et des responsabilités professionnelles.


Livres sur la cybersécurité

Le sujet de la sécurité informatique est-il pertinent, intéressant, nécessaire ? Ensuite, cela vaut la peine de le comprendre plus en détail, c'est pourquoi nous attirons votre attention sur un certain nombre de livres sur la cybersécurité. Malheureusement, ou heureusement, les livres sont en anglais, puisque les livres traduits sont déjà très obsolètes.

  1. Ingénierie inverse pratique : x86, x64, ARM, noyau Windows, outils d'inversion et obfuscation (2014) ;
  2. La pratique de la surveillance de la sécurité des réseaux : comprendre la détection et la réponse aux incidents (2013 );
  3. Jeremy Swinfen Vert. Cyber ​​​​sécurité : une introduction pour les gestionnaires non techniques (2015) ;
  4. Jane LeClair, Gregory Keeley. La cybersécurité dans nos vies numériques (2015) ;
  5. Hacking : The Art of Exploitation, 2e édition par Erickson (2008) ;
  6. Henri Dalziel. Introduction aux carrières en cybersécurité aux États-Unis (2015) ;
  7. Myriam Dunn Cavelty. Cybersécurité en Suisse (2014);
  8. L'art de la recherche et de la défense contre les virus informatiques (2005) ;
  9. Inversion : les secrets de l'ingénierie inverse (2005 );
  10. James Graham. Les essentiels de la cybersécurité (2010) ;
  11. Modélisation des menaces : concevoir pour la sécurité (2014 );
  12. Manuel du pirate informatique (2014) ;
  13. Manuel du pirate iOS (2012) ;

Comme vous pouvez le constater d'après l'année de sortie, les livres ont été publiés il y a assez longtemps. Même deux ans, c’est une période très longue pour la cybersécurité. Cependant, ils contiennent des informations qui sont toujours d’actualité et le seront pour les décennies à venir. Et il existe des informations qui seront utiles au développement général et à la compréhension de l'origine de certaines choses.


Films et séries télévisées sur la cybersécurité

Vous pouvez également égayer vos loisirs en regardant des films consacrés au thème de la sécurité :

  1. Monsieur Robot (2015)
  2. Qui suis-je (2014)
  3. La matrice (1999)
  4. Cyber ​​​​(2015)
  5. La fille au tatouage de dragon (2011)
  6. Fantôme dans la coquille (1995)
  7. Des gens tranquilles (1992)
  8. Pirates informatiques (1995)

Chaque année, le thème de la cybersécurité devient de plus en plus pertinent et nécessaire dans le monde moderne. Les propriétaires d’entreprise doivent en créer une efficace. Pour vous personnellement - pour être au courant de ce qui se passe, c'est-à-dire surveiller dans le domaine de la sécurité de l'information, et n'oubliez pas non plus que le monde virtuel, comme le monde réel, nécessite une attention particulière aux petites choses, même à celles qui semblent parfois totalement insignifiantes.

Ce qui s'est passé cybersécurité Peu de gens dans notre pays le savent. Le terme le plus couramment utilisé est « sécurité informatique", mais il n'est pas aussi populaire ici qu'à l'étranger. Pendant ce temps, près de 20 % des cybercrimes dans le monde en 2012 ont eu lieu en Russie. Afin d'assurer la cybersécurité des individus, des organisations et de l'État, la Commission temporaire du Conseil de la Fédération pour le développement de la société de l'information a commencé à se développer Stratégie nationale de cybersécurité de la Fédération de Russie. La commission est dirigée par un sénateur Rouslan Gattarov. Le groupe de travail comprend des représentants de l'appareil gouvernemental, du ministère des Télécommunications et des Communications de masse de la Russie, du ministère de l'Intérieur de la Russie, du ministère des Affaires étrangères de la Russie, du Service fédéral de sécurité de la Russie, du Conseil de sécurité et d'autres organismes intéressés. , ainsi que des organisations publiques et à but non lucratif, dont le RAEC et le Centre de coordination du domaine Internet national.

Selon le projet de cette stratégie, la cybersécurité est comprise comme un ensemble de conditions dans lesquelles toutes les composantes du cyberespace sont protégées de toute menace et influence indésirable.

Tableau. Objets et types de cybermenaces

Objets de menace Types de menaces
CitoyensFuite et divulgation d'informations privées, fraude, diffusion de contenus dangereux, impact sur l'individu à travers la collecte de données personnelles et attaques contre les infrastructures utilisées par les citoyens dans la vie quotidienne.
EntrepriseImpact sur les systèmes bancaires par Internet, blocage des systèmes d'achat de billets, commerce en ligne, systèmes d'information géographique et attaques de pirates informatiques sur des sites Web privés.
ÉtatAttaques contre les principaux systèmes de gestion du gouvernement (gouvernement électronique, sites Web d'agences gouvernementales), blocus économique (arrêt à grande échelle des systèmes de paiement, systèmes de réservation), attaque matérielle contre les ordinateurs personnels, les smartphones des citoyens et des organisations, attaques contre les objets ménagers contrôlés en utilisant les technologies de l’information et de la communication et les infrastructures critiques.

Le nombre de cybercriminalités augmente chaque jour

Selon Fonda"Opinion publique", à l'automne 2012, l'audience mensuelle d'Internet en Russie était de 61,2 millions de personnes de plus de 18 ans, soit plus de 52 % de l'ensemble de la population adulte du pays. Pour la plupart des utilisateurs, Internet est devenu un quotidien, phénomène familier. Les trois quarts de ceux qui accèdent à Internet (près de 47 millions de personnes) le font quotidiennement. TNS dans les villes de plus de 100 000 habitants, 94 % des utilisateurs ont accès au réseau depuis leur domicile. L'audience Internet continue de croître, même si le taux de croissance ralentit quelque peu - de l'automne 2010 à l'automne 2011, il a augmenté de 17 %, et de 2011 à 2012, la croissance était de 12 %.

Selon les résultats de l'étude annuelle Rapport Norton sur la cybercriminalité 2012 les dommages causés par la cybercriminalité en 2012 sont estimés à 110 milliards de dollars par an partout dans le monde et en 2 milliards de dollars par an en Russie. Selon l’étude, 18 utilisateurs de plus de 18 ans sur deux sont victimes de cybercriminalité. Les dommages moyens causés par une cyberattaque par utilisateur moyen sont de $197 (ou plus de 6 000 roubles.).

Selon le Norton Cybercrime Report 2012, une personne de plus de 18 ans sur cinq a été victime d'une cyberattaque, que ce soit sur les réseaux sociaux ou via des appareils mobiles. La plupart des internautes ne prennent que des mesures élémentaires pour protéger les informations (suppression des e-mails suspects, divulgation des données personnelles avec prudence), mais ne prêtent pas attention à une mesure aussi importante que la création de mots de passe complexes et leur modification régulière.

La négligence des utilisateurs donne naissance à de nouveaux types de délits informatiques. Actuellement, les principales menaces pour la cybersécurité comprennent l'introduction d'un virus informatique, l'accès non autorisé à l'information, sa falsification, sa destruction, son blocage, sa copie, etc. En pratique, les délits informatiques ne sont le plus souvent qu’une des étapes de la commission d’un vol ou d’une fraude. Ayant obtenu un accès illégal à un ordinateur personnel, un criminel, en règle générale, ne se limite pas à simplement copier les informations sur le mot de passe et l'identifiant d'accès dans le compte personnel de la victime, qui est un utilisateur des services bancaires par Internet. L'objectif ultime et principal de l'attaquant est de retirer secrètement les fonds d'autrui du compte bancaire de la victime, ce qui est qualifié de vol. .

Problèmes de cybersécurité en Russie

Le problème de la cybersécurité dans notre pays est particulièrement aigu, en grande partie à cause d'un cadre réglementaire faible. En fait, il n’existe actuellement aucune approche holistique formulée et consolidée pour les questions de cybersécurité nationale. (approuvé par le Président de la Fédération de Russie le 9 septembre 2000 n° Pr-1895) est moralement dépassé et nécessite une sérieuse révision. Dans le décret du Président de la Fédération de Russie du 12 mai 2009 n° 537 "" et la doctrine mentionnée, il n'y avait pratiquement aucune place pour l'agenda de la cybersécurité. En particulier, les problèmes de réponse rapide aux incidents survenant dans les réseaux d'information, l'utilisation d'Internet à des fins criminelles, le problème de la sécurité interne des entreprises et des organisations (liés aux fuites d'informations), etc. n'ont pas été réglementés et ne sont pas légalement établis. .

Citation

Alexeï Raevski, Ph.D., Directeur Général de Zecurion :

"Ce problème[le problème des fuites et la responsabilité de celles-ci - Éd.] est pertinent car, d'une part, les fuites conduisent à la compromission de grands volumes de données personnelles des citoyens, et, d'autre part, l'attention accordée actuellement à ce problème est insuffisante et la situation en matière de protection contre les menaces internes dans les organisations n'est pas très bonne. Les documents réglementaires existants ne prévoient pratiquement pas la responsabilité des organisations et des fonctionnaires en cas de fuites de données personnelles survenues par leur faute.".

Dans le même temps, en Russie, les forces de l'ordre sont réticentes à enquêter sur ces catégories de cas, notamment en raison du manque de terminologie. Pour résoudre ce problème, vous devez recourir à l'aide de spécialistes qui expliquent les termes technologiques, et même l'essence même de la criminalité informatique. Leur aide nécessite certains coûts financiers et de temps.

Sujets de responsabilité légale

Toute diffusion d'informations sur Internet implique plusieurs sujets : l'auteur lui-même, le propriétaire du site (ressource) et le propriétaire du serveur (fournisseur). Ainsi, en cas de diffusion illégale d'informations, la tâche du tribunal saisi d'une affaire civile est de déterminer qui sera le défendeur dans un cas particulier : le propriétaire de la ressource d'information ou l'hébergeur.

Ce problème est résolu différemment selon les pays. Ainsi, en Chine et au Moyen-Orient, le fournisseur est responsable de toutes les actions des utilisateurs. En Europe, conformément à la directive européenne sur le commerce électronique, le fournisseur est exonéré de toute responsabilité concernant les informations transmises s'il remplit certaines conditions du contrat (par exemple, s'il n'initie pas son transfert, ne sélectionne pas le destinataire, ne affecter l’intégrité des informations). Selon les lois de certains pays (par exemple les États-Unis), le fournisseur n'est pas responsable des actions des utilisateurs.

Pendant longtemps, la législation russe n'a pas clairement défini les mécanismes permettant de tenir les fournisseurs pour responsables de la publication de fausses informations sur les sites qu'ils desservent, et n'a pas non plus établi la possibilité de porter plainte contre eux pour la qualité de ces informations. La loi fédérale n° 139-FZ du 28 juillet 2012 "" a apporté un peu de clarté. Afin de mettre en œuvre cette loi, un système d'information automatisé unifié a été créé « Registre unifié des noms de domaine, index des pages de sites sur Internet et adresses réseau permettant d'identifier les sites sur Internet », contenant des informations dont la diffusion est interdite dans la Fédération de Russie. Après avoir entré dans ce registre des adresses de sites Web, ces dernières sont bloquées.

Litiges impliquant une entité étrangère

Des complications sont également causées par les relations d'information nées dans le cyberespace, dans lesquelles l'une des parties est une personne étrangère. Par exemple, si le propriétaire, le consommateur d'informations et le fournisseur d'hébergement sont des citoyens de différents États. En règle générale, dans de tels cas, les parties à la relation ont le droit de choisir la loi applicable et le lieu d'examen du litige. Cependant, rien ne garantit que les parties parviendront à un consensus sur la question de la compétence. Des problèmes similaires peuvent survenir si des dommages résultant de l'utilisation du site sont causés sur le territoire d'un État étranger ou si les informations publiées sur le site violent les lois d'un État étranger sur la protection des droits de propriété intellectuelle.

Responsabilité pénale pour les cybercrimes

Dans l'actuel Code pénal de la Fédération de Russie, il n'y a qu'un seul chapitre qui prévoit la responsabilité pour les cybercrimes - Chapitre 28 " Crimes informatiques"La plupart des scientifiques considèrent que le placement des délits informatiques dans ce chapitre n'est pas entièrement réussi et proposent de changer son titre. Par exemple, Vladimir Stepanov-Egiyants, K. Yu. Sc., vice-doyen de la Faculté de droit de l'Université d'État de Moscou, du nom de M.V. Lomonossov juge approprié de renommer le chapitre à l'étude en " Crimes contre les informations informatiques", puisque le législateur commence la plupart des chapitres du Code pénal de la Fédération de Russie par les mots "Crimes contre...".

Ce chapitre ne contient que trois articles liés à des activités spécifiques de logiciels malveillants et de matériel sur le réseau ().

La note précise que les informations informatiques désignent les informations (messages, données) présentées sous forme de signaux électriques, quel que soit le moyen de leur stockage, de leur traitement et de leur transmission. La Cour suprême de la Fédération de Russie a exprimé son avis sur cette note dans le paragraphe. 29 de la revue officielle du 7 avril 2011 n° 1/obshch-1583 « Sur le projet de loi fédérale « portant modification du Code pénal de la Fédération de Russie et de certains actes de la Fédération de Russie » : « Le terme « signaux électriques » proposé dans la note, à notre avis, n'apporte pas suffisamment de clarté et nécessite des explications supplémentaires.

"Considérant que les réseaux informatiques utilisent désormais la fibre optique pour la transmission des données, dans laquelle les informations sont transmises par la lumière plutôt que par des signaux électriques, il est difficile de répondre à la question de savoir comment les actes seront qualifiés dans la pratique sur la base de telles formulations", s'indigne Vladimir Stepanov. .

La responsabilité est prévue pour l'accès illicite à des informations informatiques légalement protégées si cet acte a entraîné leur destruction, leur blocage, leur modification ou leur copie. Il est à noter que les dommages physiques causés à un ordinateur, entraînant la destruction des informations qui y sont stockées, n'entraînent pas les conséquences prévues, puisque l'objet d'une attaque criminelle est l'information informatique, et non son support.

Citation

Vladimir Stepanov-Egiyants,
K. Yu. Sc., vice-doyen de la Faculté de droit de l'Université d'État de Moscou, du nom de M.V. Lomonossov :

"Il serait souhaitable d'introduire un article dans le Code des infractions administratives de la Fédération de Russie sur la responsabilité en cas de violation d'informations informatiques. Aux fins d'une application uniforme de la pratique judiciaire, j'estime souhaitable que la Cour suprême de la Fédération de Russie résume la pratique judiciaire afin de préparer des éclaircissements sur les questions liées à la qualification d'actes illégaux dans le domaine de l'information informatique, y compris la divulgation de l'essence des conséquences d’un accès illégal à des informations informatiques".

Une conséquence particulièrement dangereuse de l'accès non autorisé aux informations informatiques est leur destruction. Pour déclarer le crime accompli, il suffit d'exécuter des commandes spécialement conçues pour la suppression, par exemple " supprimer" ou " format", quelle que soit la possibilité de récupération. Actuellement, les scientifiques discutent largement de la question : la présence d'une copie des informations de la victime ou la possibilité de sa récupération fait-elle partie du crime en question ? Par exemple, Youri Gavriline, D. Yu. Sc., chef du département des disciplines juridiques pénales de la branche de Toula du MosAP, et Valéry Mazourov, K. Yu. D., directeur adjoint du Centre scientifique et méthodologique régional pour la protection des informations juridiques et techniques de l'Université d'État de l'Altaï, professeur honoraire de l'EKSU du nom de S. Amanzholov, estime que si l'utilisateur a la possibilité de restaurer un programme détruit ou de l'obtenir auprès de une autre personne, une telle opportunité n'exonère pas le coupable de sa responsabilité ; Sergueï Brajnik, K. Yu. D., chef du département de droit pénal et de procédure pénale à l'Académie du MUBiNT, est du point de vue opposé. "Lorsqu'elle commet un crime, une personne ne peut pas savoir si les informations peuvent être restaurées et si la victime en a une copie. Pour traduire l'auteur en justice, peu importe que la victime ait une copie et que les informations détruites puissent être restaurées." estime Vladimir Stepanov-Egiyants.

La question est de savoir combien de temps cela devrait durer blocage des informations que l’auteur du crime soit traduit en justice est également discutable. Un certain nombre de scientifiques (par exemple, docteur en droit, professeur du département de droit pénal de l'Académie de droit de l'État de Moscou, du nom de O.E. Kutafin) Samvel Kochoi) estime que le blocage devrait se poursuivre pendant une période suffisante pour perturber le fonctionnement normal ou créer un risque de perturbation pour les utilisateurs. En science, il existe une opinion opposée, selon laquelle le coupable est pénalement responsable du blocage d'informations, qu'il soit temporaire ou permanent. "La durée du blocage doit être suffisante pour perturber le travail normal des utilisateurs de l'information. Un blocage d'informations qui dure de quelques secondes à plusieurs minutes ne peut pas être reconnu comme un délit en raison de son insignifiance", déclare Vladimir Stepanov-Egiyants.

Copie l'information, c'est-à-dire le transfert d'informations d'un support à un autre, peut se faire, par exemple, en réécrivant ou en photographiant à partir d'un écran d'ordinateur. Les avis parmi les responsables de l'application des lois diffèrent quant à savoir si une telle copie constituerait un délit.

Des problèmes similaires associés à la présence d'une définition obsolète des informations informatiques et au manque de définitions pour la destruction, le blocage et la copie des informations informatiques surviennent lors de la candidature. prévoit la responsabilité en cas de violation des règles d'exploitation des moyens de stockage, de traitement ou de transmission d'informations informatiques et de réseaux d'information et de télécommunication, mais dans la pratique, elle n'est pratiquement pas utilisée.

Le 29 novembre 2012, la loi fédérale n° 207-FZ a été adoptée, qui, pour la première fois dans la pratique législative russe, a identifié différents types de fraude comme des délits distincts selon le domaine dans lequel ils ont été commis. Grâce à cette loi, sont apparues la (« Fraude à la carte de paiement ») et la (« Fraude aux informations informatiques »). De toute évidence, dans la pratique de l'application de la loi, des questions se poseront quant aux actions qui devraient être classées comme saisie et suppression d'informations informatiques. Techniquement, les informations informatiques ne peuvent être complètement supprimées qu’en détruisant physiquement leur support de stockage. En règle générale, l'utilisation de programmes et d'outils spéciaux vous permet de récupérer les informations supprimées.

Pour lutter contre l'ennemi du XXIe siècle qu'est la cybercriminalité, l'État prend diverses mesures, mais pour que cette lutte soit réellement efficace, il ne faut pas oublier que le respect des règles élémentaires de sécurité lorsqu'on travaille sur Internet relève de la responsabilité de l'utilisateur.

L'augmentation du volume d'informations, des réseaux informatiques et du nombre d'utilisateurs, ainsi que la simplification de leur accès aux informations circulant sur les réseaux augmentent considérablement la probabilité de vol ou de destruction de ces informations.

Actuellement, l'importance du problème de la protection des ressources informationnelles, y compris personnelles, est déterminée par les facteurs suivants :

· développement de réseaux informatiques mondiaux et nationaux et de nouvelles technologies permettant d'accéder aux ressources d'information ;

· transfert des ressources d'information vers les médias électroniques et leur concentration dans les systèmes d'information ;

· augmenter le « prix » de l'information créée et accumulée, qui constitue une véritable ressource de développement socioculturel et personnel ;

· développement et amélioration des technologies de l'information pouvant être utilisées efficacement par les structures criminelles.

La criminalité informatique est devenue un véritable fléau pour les économies des pays développés. Par exemple, 90 % des entreprises et organisations au Royaume-Uni sont devenues, à différents moments, la cible du piratage électronique ou ont été menacées ; aux Pays-Bas, 20 % des différents types d'entreprises ont été victimes de délits informatiques. En Allemagne, 4 milliards d'euros d'informations sont volés chaque année à l'aide d'ordinateurs, et en France, 1 milliard d'euros.

Le plus grand danger public est représenté par les délits liés à l'accès illégal à des informations informatiques. On sait que l'infraction en question a une latence très élevée, qui, selon diverses sources, est de 85 à 90 %. De plus, 90 % des cas de détection d'accès illégal aux ressources informationnelles sont accidentels.

Un crime de ce type, comme le montre la pratique mondiale, cause un énorme préjudice matériel et moral. Par exemple, les pertes annuelles du seul secteur privé américain dues à la pénétration non autorisée des bases de données d'informations varient de 150 à 300 milliards de dollars.

Dans les conditions modernes de développement socio-économique de la Fédération de Russie, la criminalité informatique est devenue une réalité de la vie publique.

Les données statistiques du Conseil de sécurité de la Fédération de Russie confirment la croissance des délits informatiques en Russie, selon lesquelles plus de 800 000 tentatives d'attaques informatiques contre les ressources d'information officielles des organismes gouvernementaux ont été identifiées, dont plus de 69 000 les sur la représentation Internet officielle du Président de la Russie.

Les données suivantes démontrent clairement la dynamique et l’ampleur des délits informatiques. Au cours des dix dernières années, leur nombre a été multiplié par 22,3 et continue de croître en moyenne de 3,5 fois par an. Le montant annuel des dommages matériels résultant de ces attaques criminelles s'élève à 613,7 millions de roubles. Le préjudice moyen causé à une victime d'un délit informatique s'élève à 1,7 million de roubles. Environ 49 % seulement des délits font l'objet d'enquêtes avec un certain succès, et des condamnations sont prononcées dans seulement 25,5 % des cas sur le nombre total d'affaires pénales engagées.

Le chiffre moyen - le nombre d'affaires pénales dans lesquelles les procédures ont été suspendues - est de 43,5% et reflète clairement le faible degré de professionnalisme des forces de l'ordre dans la détection, l'enquête et la prévention de ces attaques criminelles.

Pour une comparaison plus précise, les données suivantes peuvent être fournies. Sur la base des documents des unités « K », 1 673 affaires pénales ont été ouvertes, soit 45% de plus qu'au cours de la même période de l'année précédente. Le nombre de délits détectés a augmenté de près de 6% et s'élève à 4295 contre 4057 l'année précédente.

Selon la Direction « K » du ministère de l'Intérieur de la Russie, il a été possible de résoudre plus de 7 000 crimes dans le domaine des hautes technologies, dont plus de 4 000 relèvent de l'art. 272 du Code pénal (CC) « Accès illégal à des informations informatiques ». La majeure partie des délits sont des délits informatiques liés à l'accès illégal à l'information et à l'utilisation de logiciels malveillants. Une analyse de la situation actuelle montre qu'environ 16 % des agresseurs sont des jeunes de moins de 18 ans, 58 % sont des personnes de 18 à 25 ans et environ 70 % d'entre eux ont une formation supérieure ou incomplète.

Les principales tendances suivantes dans le développement de la criminalité informatique en Russie sont identifiées :

a) les taux de croissance les plus élevés ;

b) motivation égoïste pour la majorité des délits informatiques commis ;

c) la complication des méthodes de commission des délits informatiques et l'émergence de nouveaux types d'activités illégales dans le domaine de l'information informatique ;

d) la croissance du professionnalisme criminel des criminels informatiques ;

e) rajeunissement des criminels informatiques et augmentation de la proportion de personnes qui n'ont jamais été poursuivies ;

f) une augmentation des dommages matériels causés par les délits informatiques dans la part totale des dommages causés par d'autres types de délits ;

g) déplacer le centre de gravité vers la commission de délits informatiques à l'aide de réseaux informatiques ;

h) l'évolution de la criminalité informatique dans la catégorie de la criminalité transnationale ; i) niveau élevé de latence des délits informatiques.

La lutte contre la cybercriminalité devrait devenir une fonction prioritaire de tous les services répressifs et de sécurité.

Internet dans son ensemble n’appartenant à personne en particulier et n’étant réglementé par personne en particulier, il n’existe aucune autorité administrative responsable d’Internet qui pourrait interdire la pratique de la diffusion d’images pornographiques sur des sites Web. La situation est compliquée par le fait que des informations peuvent être stockées sur des sites Web dans un autre pays ou sur un autre continent, où la législation n'est pas prête à établir la responsabilité pour le stockage et la diffusion d'informations obscènes. Le problème devrait être résolu au niveau international, peut-être dans le cadre de l'UNESCO.

Les résultats de l'analyse des caractéristiques de la délinquance informatique permettent de prédire la complication de la lutte contre celle-ci du fait que les modalités de commission de la délinquance informatique deviennent chaque année de plus en plus sophistiquées et difficiles à définir. La résolution de ce problème doit être abordée de manière globale.

Les experts identifient les éléments suivants dans l'organisation des activités des forces de l'ordre dans les réseaux d'information mondiaux :

· étude et évaluation de la situation dans les réseaux ;

· mettre en œuvre une disposition optimale des forces et des moyens, assurant l'interaction ;

· gestion, planification et contrôle; coordination des actions des forces de l'ordre.

Un élément important du système de mesures de lutte contre la criminalité informatique est mesures préventives nature ou des mesures préventives. La plupart des experts étrangers soulignent qu’il est beaucoup plus facile et simple de prévenir un délit informatique que de le détecter et d’enquêter.

En règle générale, il existe trois principaux groupes de mesures pour prévenir les délits informatiques : juridiques ; organisationnels, techniques et médico-légaux, qui constituent ensemble un système intégral de lutte contre ce phénomène socialement dangereux.

La stratégie de coopération internationale dans le domaine de la lutte contre la criminalité informatique et les domaines prioritaires pour sa mise en œuvre, notamment : les accords interétatiques, l'organisation d'activités d'enquête opérationnelles interétatiques, l'adoption de réglementations interétatiques et l'amélioration des processus d'intégration au sein des organisations interétatiques, la justification de la nécessité de développer et adopter un programme interétatique global approprié.

Contrôle de la cybercriminalité

L'ensemble des besoins, dont la satisfaction assure l'existence et la possibilité d'un développement progressif de chaque citoyen, société et État, fait partie des intérêts nationaux, sans la mise en œuvre desquels il est impossible d'assurer un état stable de l'État et de la société, ainsi que le développement normal du pays en tant que sujet indépendant des relations internationales. Tous les intérêts protégés dans le domaine de l'information sont divisés en intérêts de l'individu, de l'État et de la société. Le problème de la cybercriminalité touche actuellement à la fois des États entiers et des individus.

Sur la base de ce qui précède, nous pouvons conclure que la lutte contre la cybercriminalité fait partie des intérêts nationaux.

La figure 1.1 illustre le système de lutte contre la cybercriminalité.

Figure 1.1 Contrôle de la cybercriminalité

Conclusions

La cybercriminalité est déjà devenue un problème majeur pour le monde entier – et le problème s’aggrave rapidement. Les forces de l'ordre tentent de suivre le rythme : les législateurs adoptent de nouvelles lois, les services de police forment des unités spéciales pour lutter contre la cybercriminalité. La cybercriminalité, comme tout autre crime, n’est pas seulement un problème juridique, mais aussi un problème social. Pour lutter efficacement contre la cybercriminalité, il faut impliquer les informaticiens et les acteurs de la société directement ou indirectement concernés par des activités criminelles qui ont trouvé un environnement favorable - l'espace virtuel.

Il est nécessaire de créer une classification unifiée et un modèle formel de la cybercriminalité qui faciliteront à la fois la lutte contre la cybercriminalité et les enquêtes sur la cybercriminalité.

Technologies de cybersécurité : quelles solutions sont prometteuses et est-il possible de se protéger pleinement dès maintenant ?

Aperçu du marché et avis d’experts

Camarades de classe

Avec le développement de l’économie numérique et des systèmes informatiques, le marché mondial de la sécurité de l’information connaît une croissance rapide. Selon les analystes de Gartner, en 2018, les ventes mondiales de produits de sécurité informatique augmenteront de 8 % par rapport à 2017 et s'élèveront à 96,3 milliards de dollars. Ce marché a affiché à peu près les mêmes taux de croissance en 2017.

Dans le même temps, le manque de spécialistes qualifiés et la nature complexe des menaces elles-mêmes en matière de sécurité de l'information poussent les entreprises à recourir à l'externalisation dans ce domaine. Ainsi, en 2018, selon les estimations de Gartner, les dépenses d'externalisation des services dans le domaine de la protection des données devraient croître de 11 % pour atteindre 18,5 milliards de dollars.

Les spécialistes de l'ISACA estiment que d'ici 2019, la pénurie de personnel dans le secteur de la sécurité de l'information atteindra 2 millions de postes vacants. Les analystes de Frost & Sullivan arrivent à des conclusions similaires, notant qu'environ 62 % des responsables RH signalent déjà une pénurie de spécialistes en sécurité de l'information.

Les entreprises mondiales sont contraintes d’augmenter leurs dépenses en outils de protection des données en raison d’actualités très médiatisées liées aux fuites de données dues à des cyberattaques, aux scandales entourant de grandes entreprises ou même de pays individuels, et aux modifications des règles de réglementation de la sécurité de l’information. Mais quelles pourraient être les menaces sur le marché des données ?

Les experts distinguent trois types de menaces pour la sécurité de l'information en fonction des tâches que les mesures de sécurité doivent résoudre : il s'agit des menaces à la disponibilité, des menaces à l'intégrité et des menaces à la confidentialité. Les menaces de disponibilité incluent les erreurs involontaires et les défaillances des utilisateurs, ainsi que les systèmes et l'infrastructure qui les prennent en charge. Les menaces à l'intégrité comprennent les risques associés aux actions des attaquants, à la falsification et au vol d'informations. Les menaces à la vie privée incluent les dangers posés par une protection peu fiable des informations confidentielles, qu'il s'agisse de données d'entreprise ou d'informations sur des individus.

Données d'entreprise et personnelles

Aujourd'hui, les menaces les plus courantes pour la sécurité des informations des entreprises sont le « crime en tant que service », les risques associés à l'Internet des objets et au travail des entreprises avec leurs fournisseurs. Le recours au modèle du « crime as a service » par des hackers non professionnels est de plus en plus répandu.

La cybercriminalité est désormais devenue accessible à presque tous les pirates informatiques débutants en raison de la pénétration sur le marché du darknet de packages de services criminels à faible coût issus de communautés de hackers matures. Cela augmente considérablement le nombre de cyberattaques dans le monde et crée de nouvelles menaces pour les entreprises.

L’utilisation de l’Internet des objets dans diverses entreprises comporte également des risques potentiels. Les appareils IoT ont aujourd’hui tendance à avoir une sécurité faible, ce qui ouvre des opportunités supplémentaires d’attaque. Selon Kaspersky Lab, en 2017, le nombre de programmes malveillants attaquant les appareils Internet des objets a plus que doublé. De plus, les entreprises utilisant l'Internet des objets ne peuvent pas toujours savoir quelles données collectées par les appareils intelligents sont transférées à des organisations externes.

Les chaînes d’approvisionnement menacent les entreprises de perdre le contrôle des informations précieuses et confidentielles qu’elles partagent avec leurs fournisseurs. Ces organisations sont confrontées à trois types de menaces : risques de violation de la confidentialité, de l'intégrité et de la disponibilité des informations.

N’importe qui peut devenir victime de pirates informatiques

Pendant ce temps, presque chacun d’entre nous est confronté quotidiennement à des menaces en matière de sécurité de l’information. Pour les particuliers, des risques importants sont posés par les logiciels malveillants (virus, vers, chevaux de Troie, ransomware), le phishing (accès aux identifiants et mots de passe des utilisateurs) et l'usurpation d'identité (utilisation des données personnelles d'autrui à des fins d'enrichissement). Dans ce cas, les cibles des attaquants sont les comptes sur les réseaux sociaux et les applications, les données de passeport et les données de carte de crédit des utilisateurs.

La question de la vente des données personnelles des clients de grandes entreprises à des tiers est également particulièrement actuelle. L’un des cas les plus médiatisés d’utilisation illégale d’une grande quantité de données personnelles est le scandale impliquant la société de conseil Cambridge Analytica et le réseau social Facebook, qui a éclaté en mars 2018. Selon les journalistes, une entreprise britannique a utilisé les données d'environ 50 millions d'utilisateurs de Facebook pour influencer le déroulement des élections dans différents pays du monde.

Des technologies prometteuses en matière de protection des données

Cryptographie

Les spécialistes de la sécurité accordent aujourd’hui une attention particulière au cryptage cryptographique des informations. Les méthodes de cryptage cryptographique sont divisées en symétrique Et asymétrique. Dans le premier cas, la même clé est utilisée pour chiffrer et déchiffrer les données. Dans le second cas, deux clés différentes sont utilisées : l’une pour le chiffrement, l’autre pour le déchiffrement. Dans le même temps, le choix d'une solution ou d'une autre dépend des objectifs que se fixe le spécialiste.

Les données cryptées à l'aide de la cryptographie restent protégées en elles-mêmes et l'accès aux informations cryptées ne peut être limité du tout par aucune autre technologie.

Aujourd’hui, tous les pays développés ne peuvent pas se permettre d’utiliser des outils de protection cryptographiques véritablement performants. Seuls certains États, dont la Russie, disposent des connaissances et des outils nécessaires pour cela.

Un exemple de méthodes cryptographiques de protection des données est la signature numérique (électronique). Des algorithmes peuvent être utilisés dans son développement fonctions de hachage- il s'agit du troisième type d'algorithmes de cryptographie, outre les deux autres évoqués ci-dessus. Une signature numérique permet d'authentifier des documents électroniques et présente tous les principaux avantages d'une signature manuscrite classique.

Aujourd'hui, tout le monde n'utilise pas de signature électronique ( Ainsi, par exemple, la possibilité de transformer un identifiant personnel en numéro de téléphone mobile est en cours de discussion - cela devrait être une option plus accessible. - Env. Base de Russie), mais ses mérites ont déjà été appréciés par de nombreux passionnés, particuliers et entreprises. En outre, une signature numérique électronique est un élément obligatoire lors de la réalisation de certaines opérations en Russie, telles que la soumission d'états financiers, la participation à des marchés publics, le maintien d'un flux de documents juridiquement significatif et le dépôt de demandes d'arbitrage auprès des tribunaux.

Cryptographie quantique

Les analystes considèrent aujourd’hui la cryptographie comme l’une des technologies de protection des données les plus prometteuses. Cette technologie permet une protection quasi absolue des données cryptées contre le piratage.

Le fonctionnement d’un réseau quantique repose sur le principe de distribution de clés quantiques. La clé est générée et transmise via des photons amenés dans un état quantique. Vous ne pouvez pas copier une telle clé. Lors d'une tentative de piratage, les photons transmettant des informations, selon les lois de la physique, changent d'état, introduisant des erreurs dans les données transmises. Dans ce cas, vous ne pouvez sélectionner et envoyer une nouvelle clé que jusqu'à ce que le niveau d'erreurs acceptable soit atteint lors de la transmission.

La cryptographie quantique n’a pas encore été utilisée dans la pratique, mais la technologie s’en rapproche déjà. Des recherches actives dans ce domaine sont aujourd'hui menées par IBM, GAP-Optique, Mitsubishi, Toshiba, le Laboratoire national de Los Alamos, le California Institute of Technology, ainsi que le holding QinetiQ, soutenu par le ministère britannique de la Défense.

Chaîne de blocs

Le développement des technologies de sécurité de l'information est également étroitement lié aux capacités de et. Lorsque les chercheurs ont réalisé qu'il était possible de saisir dans le registre non seulement les données de transactions de crypto-monnaie, mais également diverses métadonnées, la blockchain a commencé à se développer activement dans le domaine de la sécurité de l'information. Cette technologie peut garantir non seulement la sécurité, mais aussi l’immuabilité et l’authenticité des données, et rend également presque impossible la tromperie des systèmes d’identification.

Aujourd'hui, les experts considèrent la blockchain comme l'un des systèmes de stockage d'informations les plus sécurisés, transparents et immuables.

Les possibilités d'utilisation de la technologie de registre distribué pour la vérification des cartes de crédit sont déjà étudiées chez Mastercard. La société de paiement affirme que l'intégration de la nouvelle solution dans les terminaux de point de vente protégera de manière fiable les transactions et éliminera le besoin pour les utilisateurs de transporter des cartes de paiement avec eux.

Tokenisation

L’un des moyens les plus fiables de protéger les données de paiement est la technologie de tokenisation. Son essence réside dans le remplacement de données confidentielles réelles par d’autres valeurs, ou jetons. En conséquence, les sociétés commerciales n'auront peut-être plus besoin de stocker les données de paiement des utilisateurs, et les attaquants qui accèdent aux informations sur les cartes clients de l'entreprise ne pourront en aucun cas les utiliser.

La tokenisation est particulièrement activement utilisée dans . À l'heure actuelle, la technologie est soutenue par les systèmes de paiement et, cependant, avec le développement des paiements sans contact et des technologies financières, l'utilisation de la tokenisation pourrait dans un avenir proche s'étendre à l'ensemble du marché commercial.

Technologie de protection des cibles mobiles

La technologie des cibles mobiles peut également apporter une contribution significative à la cybersécurité à l’avenir. Actuellement, cette technologie n’est qu’à l’état de test et n’est pas largement utilisée dans la pratique.

Le nouveau système de protection a été introduit pour la première fois en 2016 par des scientifiques de l'Université de Pennsylvanie. Avec l'aide de la technologie de protection des cibles mobiles, les développeurs entendent résoudre l'un des principaux problèmes de la protection des données : priver les auteurs de cyberattaques de l'accès au code utilisé pour le cryptage. Les experts affirment que le simple fait du cryptage ne suffit plus aujourd’hui. Pour protéger les données, vous devez continuellement modifier le système, sans quoi l'attaquant ne pourra pas obtenir d'informations à jour sur son état, qui pourront être utilisées ultérieurement. En conséquence, planifier une attaque sera extrêmement difficile.

Authentification biométrique

Parmi les domaines prometteurs de la sécurité de l'information, les experts incluent également les technologies d'authentification biométrique qui permettent d'authentifier les utilisateurs en mesurant les paramètres et caractéristiques physiologiques d'une personne et les caractéristiques de son comportement.

Les technologies qui connaissent la croissance la plus rapide dans ce segment sont la biométrie vocale et la reconnaissance faciale. Ces solutions sont déjà activement utilisées dans le domaine de la médecine légale et du contrôle social et deviennent progressivement un standard des smartphones. Cependant, les analystes estiment que l’avenir de la biométrie réside dans l’utilisation de « données fermées », telles que la fréquence cardiaque, la configuration des vaisseaux intraoculaires, la forme des lobes d’oreille, etc. De plus, des puces implantées sous la peau, des tablettes électroniques, ainsi que des tests ADN et des analyses de connexions neuronales humaines sécuriseront les données biométriques.

D’une part, les données biométriques sont plus fiables que les mots de passe, mais d’autre part, où sont les garanties qu’elles ne peuvent pas être falsifiées ?

Intelligence artificielle

L'intelligence artificielle ouvre de nouvelles opportunités aux spécialistes de la sécurité de l'information. Les technologies d'apprentissage automatique contribuent déjà à protéger les données d'entreprise dans le service de messagerie Gmail. En juin 2017, Google a introduit un nouveau système de détection de phishing basé sur l'apprentissage automatique pour les entreprises qui envoie des alertes instantanées lorsque des liens suspects sont cliqués, envoie des notifications de spam aux destinataires hors domaine et offre une protection intégrée contre les nouvelles menaces.

Kaspersky Lab utilise activement l'intelligence artificielle pour la protection des données dans son travail. Technologie d'apprentissage automatique pour la détection d'anomalies,
Selon une étude menée par Orange Business Services et IDC, le marché des services de cybersécurité aux entreprises en Russie devrait approcher les 6 milliards de roubles (environ 103 millions de dollars) en 2021. Le segment du conseil en cybersécurité connaîtra le développement le plus rapide du marché. En 2017, son volume en Russie s'élevait à près de 30,9 millions de dollars et en 2021, il atteindra 37,8 millions de dollars. Selon les experts, la principale raison de la croissance du secteur de la sécurité de l'information est le manque de spécialistes sur le marché du travail. En conséquence, les entreprises sont obligées d’attirer des sous-traitants externes, ce qui stimule le développement du marché.

Maria Voronova précise que la protection des données doit être comprise comme garantissant la confidentialité, la disponibilité, l'intégrité et l'authenticité des informations. Dans le même temps, aucune technologie ne peut remplir toutes ces fonctions simultanément. Le respect de chacun de ces principes nécessite donc le recours à des solutions adaptées.
« À mesure que les appareils intelligents font désormais partie intégrante de nos villes et de nos foyers, nous sommes exposés à de nouveaux types de cyberattaques. Dans un avenir proche, les bâtiments résidentiels seront constitués de réseaux complexes comprenant des dizaines, voire des centaines d’appareils. Les cybercriminels pourront régler la température de nos thermostats, envahir notre vie privée avec des caméras de sécurité et des babyphones, passer des commandes d'achat de biens à nos frais à l'aide d'un haut-parleur intelligent, ajouter une télévision intelligente à un botnet et commettre des vols à domicile en exploitant l'intelligence artificielle. vulnérabilités. Lorsque nous sortirons, nous serons à nouveau entourés par l’Internet des objets, notamment des feux de circulation intelligents et des voitures autonomes. Il est clair que l’écosystème IoT qui nous entoure doit être protégé contre le piratage pour assurer notre sécurité, celle de nos maisons et de nos familles.
Louis Corrons affirme que les technologies de cryptographie quantique continueront à se développer rapidement à l'avenir. Le spécialiste est convaincu que cette orientation particulière améliorera considérablement les méthodes de protection des transferts de données. Cependant, selon Louis Corrons, la mise en œuvre de ces développements pourrait prendre au moins 10 à 20 ans.

De plus, les experts d’Avast prédisent un grand avenir pour l’utilisation des technologies blockchain. La technologie des registres distribués est déjà mise en œuvre dans les domaines de la sécurité de l'information tels que l'identité numérique et le vote. Dans le même temps, les premiers tests, selon Louis Corrons, cette technologie aura lieu exactement là où elle était prévue - lors des opérations avec des crypto-monnaies dans les échangeurs crypto et les portefeuilles numériques.

Les spécialistes d'InfoWatch voient l'avenir du secteur de la sécurité de l'information dans des solutions conçues pour détecter de manière proactive les attaques et les violations des systèmes de sécurité. Dans le même temps, les technologies d’analyse du Big Data et d’apprentissage automatique devront aider les entreprises à prédire avec précision les menaces possibles à l’avenir.