Le Soleil
Cybersécurité: quels enjeux à venir?

Conseils en cybersécurité

Cybersécurité: quels enjeux à venir?

Benjamin-Hugo Leblanc
Benjamin-Hugo Leblanc
Directeur, services en cybersécurité chez KPMG
CHRONIQUE / Se prêter au jeu des prédictions est toujours hasardeux, à plus forte raison lorsqu’elles impliquent des innovations technologiques qui bousculent nos mentalités et nos pratiques. Mais l’analyse prévisionnelle reste incontournable dans la gestion du risque et, en s’appuyant sur l’évolution des enjeux actuels en cybersécurité, sans doute peut-on dégager quelques tendances lourdes pour les prochains mois.
La militarisation du cyber

Conseils en cybersécurité

La militarisation du cyber

Benjamin-Hugo Leblanc
Benjamin-Hugo Leblanc
Directeur, services en cybersécurité chez KPMG
CHRONIQUE / En juillet 1976, l’ingénieur électrique Thomas P. Rona livre à Boeing une étude sur la vulnérabilité croissante des systèmes d’armement, en raison des flux d’information dont ils dépendent et qui peuvent être pris pour cible. En plein essor des sciences informatiques, il prédit ainsi une «guerre de l’information» consubstantielle à la dimension physique plus visible des opérations de combat.
Les systèmes industriels dans la mire des pirates

Conseils en cybersécurité

Les systèmes industriels dans la mire des pirates

Benjamin-Hugo Leblanc
Benjamin-Hugo Leblanc
Directeur, services en cybersécurité chez KPMG
CHRONIQUE / Le 8 février 2021, le shérif du comté de Pinellas en Floride, Bob Gualtieri, annonçait en conférence de presse le piratage d’une usine d’approvisionnement en eau de la ville d’Oldsmar. Rançongiciel? Exfiltration de données sensibles? Pire que cela : l’attaquant avait été en mesure d’augmenter, dans des proportions dangereuses pour la santé, le niveau d’hydroxyde de sodium (soude caustique) dans l’eau potable — un additif chimique pour le contrôle des agents pathogènes.
L’or nouveau des données personnelles

Conseils en cybersécurité

L’or nouveau des données personnelles

Benjamin-Hugo Leblanc
Benjamin-Hugo Leblanc
Directeur, services en cybersécurité chez KPMG
CHRONIQUE / Aux premières heures du 1er septembre 1798, à Philadelphie, 162 821 dollars sont subtilisés des coffres de la Banque de Pennsylvanie — soit l’équivalent d’environ 4 millions en devises actuelles — dans ce qui sera le tout premier d’une longue suite de vols et de braquages.
La conquête par les privilèges

Conseils en cybersécurité

La conquête par les privilèges

Benjamin-Hugo Leblanc
Benjamin-Hugo Leblanc
Directeur, services en cybersécurité chez KPMG
CHRONIQUE / Dans le conte du Petit Chaperon rouge, le loup dévore Mère-grand après s’être introduit dans la chaumière et se glisse dans le lit de la vieille femme; il peut alors, sous cette identité volée, abuser d’une relation de confiance et accéder à la ressource qu’il convoite. Charles Perrault décrivait ainsi, dès 1697 dans Les Contes de ma mère l’Oye, ce qu’en cybersécurité on désigne aujourd’hui comme une élévation frauduleuse de privilèges.
Partie de pêche… sans-fil [VIDÉO]

Conseils en cybersécurité

Partie de pêche… sans-fil [VIDÉO]

Benjamin-Hugo Leblanc
Benjamin-Hugo Leblanc
Directeur, services en cybersécurité chez KPMG
CHRONIQUE / La mante orchidée, présente en Asie du Sud-Est, attrape ses proies par mimétisme. De couleur blanche et rose, elle imite avec ses pattes les pétales de l’orchidée, attirant à elle d’autres insectes pour en faire son repas. Ceux-ci semblent même la préférer aux vraies fleurs, tant la parade est parfaite. Un redoutable guet-apens qui sévit aussi… sur les fréquences du WiFi.
Un intrus sur la ligne [VIDÉO]

Conseils en cybersécurité

Un intrus sur la ligne [VIDÉO]

Benjamin-Hugo Leblanc
Benjamin-Hugo Leblanc
Directeur, services en cybersécurité chez KPMG
CHRONIQUE / Le 1er juin 1903, une foule curieuse se rend au Royal Institution de Londres pour y entendre, stupéfaite, un message en morse émis «sans-fil» sur les ondes radio par Guglielmo Marconi, depuis Cornwall, à 480 km de là. Mais à l’insu de l’assistance, le message reçu par son collègue — le physicien John Ambrose Fleming — n’est pas du tout celui qui est prévu.
Des zombies sur le réseau [VIDÉO]

Conseils en cybersécurité

Des zombies sur le réseau [VIDÉO]

Benjamin-Hugo Leblanc
Benjamin-Hugo Leblanc
Directeur, services en cybersécurité chez KPMG
CHRONIQUE / Dans le roman d’espionnage The Manchurian Candidate (1959), un soldat américain, Raymond Shaw, est fait prisonnier puis programmé par hypnose pour commettre un assassinat, avec pour déclencheur inconscient la dame de carreau d’un jeu de cartes.
Les cyberrançonneurs, flibustiers du Net

Affaires

Les cyberrançonneurs, flibustiers du Net

Benjamin-Hugo Leblanc
Benjamin-Hugo Leblanc
Directeur, services en cybersécurité chez KPMG
CHRONIQUE / Le 22 mai 1718, quatre vaisseaux se postent à l’entrée du port colonial de Charles Towne (aujourd’hui Charleston, en Caroline du Sud) et imposent sitôt un blocus qui interrompt le trafic maritime et les activités commerciales de la ville. En tête de flottille, le Queen Anne’s Revenge — frégate de 300 tonneaux et 40 canons — et à son bord Edward Teach, autrement connu sous le nom de Barbe Noire.
L’art de la guerre en ligne

Affaires

L’art de la guerre en ligne

Benjamin-Hugo Leblanc
Benjamin-Hugo Leblanc
Directeur, services en cybersécurité chez KPMG
CHRONIQUE / Si, dans son traité classique sur L’art de la guerre, le grand stratège Sun Tzu recommande de se connaître soi-même, il y ajoute aussi l’importance de bien connaître son ennemi; ses intentions, ses méthodes, de même que ses forces et faiblesses. Un principe énoncé pour la première fois il y a plus de 2500 ans, mais qui conserve toute sa pertinence en cybersécurité.