skip to Main Content

RCCJP – Volume 64.2 (2022)

Médias sociaux : perspectives sur les défis liés à la cybersécurité, la gouvernementalité algorithmique et l’intelligence artificielle

Sous la direction de Schallum Pierre et Jean Fehmi
Québec : Presses de l’Université Laval (PUL). 2020. 183 p.

L’ouvrage Médias sociaux illustre ce à quoi notre société d’aujourd’hui est confrontée; un développement rapide des outils informatiques permettant aux individus d’interagir par la création de contenu, les médias sociaux, et ultimement, un besoin important au niveau de la cybersécurité de ces plateformes.

La problématique de la cybersécurité des médias sociaux telle que présentée par les directeurs de l’ouvrage constitue la principale et première qualité de l’œuvre. Selon leur conception, il ne s’agit pas d’aborder uniquement le devoir des fournisseurs des services de se conformer à une norme ISO, mais plutôt d’un enjeu de la plus haute importance pour l’ensemble de la population, soit de veiller à la protection des renseignements personnels, de s’assurer du respect de la vie privée et d’éviter que l’information qui s’y retrouve soit utilisée au détriment de la démocratie. Par le fait même, les thèmes de la cybersécurité, mais également de la gouvernance de l’intelligence artificielle, de l’éthique, de la sécurité des données privées et des avantages de l’utilisation des logiciels libres sont abordés dans les neuf chapitres qui forment l’ouvrage collectif.

Les directeurs de l’ouvrage sont d’abord chercheurs et professeurs spécialisés dans le milieu technologique et ils contribuent à la seconde qualité de l’œuvre. Schallum Pierre est chercheur en éthique des données massives. Il est aussi chargé scientifique et éthique à l’institut intelligence et données (IID) de l’Université Laval et professeur à l’Université Saint-Paul. Il est également membre de divers comités, tel que celui du Réseau intégré sur la cybersécurité de l’Université de Montréal. Pour sa part, Fehmi Jaafar est spécialisé en cybersécurité, chercheur au Centre de recherche en Informatique de Montréal (CRIM) et Vice-président du comité sur l’Internet des objets et technologies connexes au Conseil canadien des normes. Il possède d’ailleurs de l’expérience au niveau professoral, Jaafar est professeur adjoint à l’Université Concordia, chercheur postdoctoral à Queen’s University et à la Polytechnique Montréal. Plusieurs programmes de recherches en collaboration avec Défense Canada, Sécurité publique Canada et d’autres partenaires ont été réalisés par l’auteur. De plus, dans cet ouvrage, leur expertise est complétée par l’implication d’auteurs provenant de diverses disciplines.

La troisième qualité de l’ouvrage est que les auteurs des chapitres sont invités à exprimer leurs savoirs dans leurs langues de prédilection, soit l’anglais ou le français. Dans cette présente recension, il est à noter que nous nous attarderons uniquement à la première partie du livre traitant de la cybersécurité (chapitre 1 à 4). Il est cependant important de considérer que les autres chapitres constituant la deuxième et troisième partie de l’œuvre traitent de thèmes essentiels pour compléter la compréhension des enjeux en lien avec les médias sociaux. Effectivement, les chapitres 5 et 6 traitent de la sécurité en termes dynamique et sociétale par la gouvernementalité algorithmique et l’intelligence artificielle. Les chapitres 7 à 9 traitent de la protection des menaces et comportements nuisibles en ligne chez les communautés web, des fausses rumeurs, ainsi que de la relation entre les médias sociaux et l’extrémiste de droite.

Le premier chapitre présente une classification des vulnérabilités technologiques auxquelles sont confrontés les fournisseurs de médias sociaux et pour chacune de celles- ci des solutions à mettre en application sont proposées. Pour ce faire, les auteurs du chapitre ont recensé les cyberattaques survenues depuis 2016, mais également les failles qui ont été révélées sans qu’il ait eu de confirmation quant à leur exploitation. Les vulnérabilités technologiques identifiées couvrent le manque de protection pour assurer le maintien des services advenant une grande affluence de demande d’accès causé par des logiciels malveillants (botnet) à des brèches de sécurité dans des éléments tels que le développement des logiciels, des accès non autorisés aux infrastructures de l’outil et une mauvaise protection des mots de passe. Les médias sociaux populaires (Facebook, Instagram, Twitter, Google+, etc.) ne sont pas épargnés par ces vulnérabilités technologiques et par le fait même les données telles que les mots de passe, noms, adresses courriel et activités publiques et privées d’un nombre important d’utilisateurs sont compromises. Pour pallier aux vulnérabilités technologiques, les auteurs suggèrent aux fournisseurs diverses solutions techniques telles que des analyses de sécurité quotidiennes et des contrôles rigoureux aux accès.

Alors que le premier chapitre présente principalement des solutions techniques aux vulnérabilités identifiées, le second chapitre met l’accent sur l’important de l’activité humaine dans la sécurité de l’information. Selon leur conception, la sécurité des systèmes informatiques et de l’information passe par une meilleure compréhension des utilisateurs. Selon l’approche utilisée de la sécurité utilisable, les mesures de sécurité lorsqu’elles rendent l’utilisation trop complexe ou difficile peuvent causer de nouveaux problèmes. L’être humain est donc placé au cœur des préoccupations par les chercheurs qui utilisent cette perspective. Pour illustrer leur perspective, les auteurs de ce chapitre présentent l’aspect théorique et historique de la recherche sur le sujet de la sécurité utilisable, mais bonifient également leur présentation par une analyse de l’enregistrement d’un compte sur Twitter. Leur analyse qualitative démontre avec justesse que les mesures de sécurité sont parfois non adaptées aux utilisateurs, par exemple en ne permettant pas aux utilisateurs de contrôler les options de confidentialités.

Le troisième chapitre maintient ce fil conducteur lié aux recommandations émises au deuxième chapitre. En effet, l’auteur Mathieu Gauthier-Pilote présente les logiciels libres, un service décentralisé et distribué, comme étant une partie de la solution à la collecte massive de données. L’auteur questionne à savoir si les multinationales sont d’avis à adopter autant de transparence envers leurs utilisateurs et à prôner le choix éthique, puisque les logiciels libres permettent l’accès au code source à l’usager. Quant à la cybersécurité des logiciels libres, les utilisateurs sont en mesure de soumettre toutes fonctionnalités à un audit indépendant, sans ou avec l’accord de l’auteur, peuvent collaborer et même étudier le fonctionnement du logiciel. Cette liberté permet la lutte contre les fonctionnalités malveillantes et en ce sens, peut exposer les fonctionnalités de logiciels qui collectent et traitent les données de ses usagers. Cette solution est donc considérée comme étant une possibilité de se protéger collectivement, mais aussi comme une possibilité de contre-attaquer. L’auteur vient boucler la boucle en ramenant la question éthique au travers de la cybersécurité chez les entreprises de l’industrie du numérique, soit en soulignant que ces dernières s’intéressent davantage à leur protection et réputation qu’à celles des usagers.

Le quatrième chapitre met l’accent sur une facette cruciale de la cybersécurité des médias sociaux, soit l’importance des modèles de contrôle d’accès. Ce chapitre est davantage éducatif et spécifique aux réalités de la cybersécurité. Trois types de menaces à la sécurité des médias sociaux sont présentés : menaces traditionnelles, menaces sociales et menaces du contenu de médias sociaux. Les auteurs Nadine Kashmar, Mehdi Adda, Mirna Atieh et Hussein Ibrahim initient le sujet des médias sociaux simplement, soit en fournissant les types de médias, des exemples en lien avec ces types et proposent des descriptions. En général, les médias sociaux sont présentés comme étant des réseaux permettant aux personnes de développer leurs relations, de magasiner, de partager de l’information, de communiquer leurs émotions, etc. Malgré l’utilisation de ces services, l’intérêt premier de l’utilisateur reste tout de même la sécurité des informations et la confidentialité. Les auteurs éclaircissent donc les menaces de sécurité et vulnérabilités des médias sociaux afin de conscientiser davantage le lecteur. En effet, ils insistent sur le fait que lorsqu’un utilisateur publie ses informations, rien ne garantit qu’elles resteront privées; plus l’utilisateur publie, plus une tierce partie malveillante peut être en mesure d’imiter et finalement, certains réseaux sociaux rendent l’information d’un utilisateur automatiquement publique, il est donc primordial pour l’usager d’ajuster les paramètres de confidentialité. Après avoir exploré et expliqué les services de médias sociaux et les possibles cyberattaques, un constat est fait : les médias sociaux sont identifiés comme le meilleur environnement pour la commission de cybercrime par les pirates informatiques. Basé sur ce fait, des méthodes jugées efficaces pour contrer la cybercriminalité sur les médias sociaux sont présentées, principalement celles en lien aux contrôles d’accès et à leurs politiques.

Tel que présenté, l’ouvrage Médias sociaux propose un regard élargi sur le sujet dont l’objectif principal est d’approfondir des thématiques bien précises. La partie sur la cybersécurité est, en ce sens, un succès. Cependant, certains chapitres sont composés en tenant pour acquis des connaissances élevées du lecteur par l’utilisation d’un lexique précis en matière d’informatique et de cybersécurité. On observe ensuite dans d’autres chapitres, une verbalisation plus simple et adaptée pour un lecteur apprenti en la matière. Ce manque de constance nous semble être une faiblesse, mais n’enlève rien au fait que l’œuvre demeure plus que pertinente dans l’analyse de la cybersécurité des médias sociaux.

CAMILLE CHEVALIER et JULIE DELLE DONNE
UNIVERSITÉ DE MONTRÉAL

Back To Top
×Close search
Rechercher