Dans l'évaluation du risque cyber, la prise en compte d'une large tranche de vulnérabilité s'appuie sur des preuves et des études de nature victimologique. En effet, pour atténuer les risques inhérents à la sécurité informatique et à la cyberprotection, les organisations et les autorités, en plus de peser la possibilité de dysfonctionnements électroniques, physiques et environnementaux, doivent également considérer les faiblesses que - inévitablement - le facteur humain introduit dans toute information système.
En ce sens, l'évaluation de l'impact de la composante humaine passe par la prise en compte de trois aspects : la fracture numérique, c'est-à-dire le manque généralisé de compétences informatiques au sein de la population ; là menace interne, c'est-à-dire la preuve criminologique d'employés infidèles ou peu coopératifs ; là fragilité numérique, c'est-à-dire la réalité des personnes présentant des conditions psycho-physiques de faiblesse - âge, santé, capacités cognitives - qui ne permettent pas une accès équivalent à la technologie.
Je ne m'attarderai pas ici sur les deux premiers aspects. Je mentionne seulement qu'en ce qui concerne la "fracture numérique" - à atténuer en investissant dans des programmes structurés d'alphabétisation numérique - notre pays s'est fixé pour objectif stratégique de combler le fossé des compétences informatiques d'ici 2026, en rendant au moins 70 % capables numériquement à cette date. de la population. Au recto, en revanche, le thème demanque de fiabilité personnellel'expérience recommande la mise en œuvre de prévention et réponse aux menaces internes, généralement basé sur des approches et des ressources de renseignement.
La troisième considération, en revanche, concerne la menace asymétrique apportée par les cybercriminels envers trois groupes spécifiques de la population : les personnes âgées, généralement déficientes en informatique et souffrant de problèmes gériatriques qui réduisent les performances cognitives et augmentent les difficultés de mémorisation ; enfants, naturellement limités dans la compréhension de concepts abstraits, avec des problèmes compréhensibles dans la lecture de textes et des capacités cognitives et un contrôle corporel limités (par exemple dans la manipulation de la souris) ; les personnes handicapées, ayant une déficience visuelle, un daltonisme ou ayant un handicap cognitif ou moteur.
Pour chacune des catégories identifiées, il existe des études sectorielles qui, à partir de la prise en compte des physiologies et pathologies constituant des freins ou des ralentissements, suggèrent les solutions d'assistance ou d'immersion les plus utiles pour briser les barrières d'accès relatives.
Sur le plan technologique, par exemple, une étude est parue sur Revue d'informatique a examiné un échantillon de personnes âgées, un d'enfants de 3 à 8 ans et un groupe de personnes handicapées. En les soumettant à des entretiens visant à identifier les difficultés d'interaction avec les logiciels, l'analyse a permis d'identifier les axes programmatiques de développement de nouvelles interfaces utilisateur qui assurent une plus grande accessibilité et inclusion et donc - j'ajoute - une plus grande sécurité du réseau. Par exemple, il est apparu que les seniors pourraient mieux maîtriser la technologie si la terminologie informatique était limitée et l'encombrement des informations sur les écrans était réduit ; les enfants pourraient mieux interagir avec le logiciel si la complexité de l'information était réduite et les textes éliminés, en les remplaçant par des dessins et des photos ; et enfin les personnes handicapées pourraient mieux appréhender les appareils électroniques grâce à l'utilisation de solutions de reconnaissance textuelle et de synthèse vocale, voire de traduction en braille texte qui apparaît à l'écran.
D'autres études, plus axées sur les techniques d'interface utilisateur, ont permis d'émettre l'hypothèse de l'utilisation de techniques déjà connues dans les domaines militaire et médico-chirurgical, telles que la réalité augmentée - une technologie qui permet d'enrichir la perception humaine - ou des méthodes de réalité virtuelle qui permettent la simulation numérique de la réalité.
Sur le front au lieu de ceux qui fournissent de l'aide - généralement je aidants et les familles - certaines suggestions de nature socioculturelle ont été mises en évidence. Par exemple, spécifiquement pour les tout-petits, une étude du National Institute of Standards and Technology qui a sondé les connaissances et les pratiques d'un échantillon d'enfants d'âge scolaire est particulièrement intéressante. Les résultats ont révélé que les enfants examinés - généralement utilisé pour effectuer i Identifiez-vous sur des ordinateurs à l'école ou à la maison et donc déjà en possession de bonnes compétences en hygiène numérique - cependant, ils ont montré des idées peu claires sur la fonction de Mot de passe, confondant les notions d'authentification avec celle de protection des identifiants d'accès (Sécurité mot de passe), plutôt qu'entre le droit à la vie privée (la confidentialité) et le droit à la sécurité de la navigation en ligne (sécurité). La plupart des écoliers, par exemple, ont déclaré que le mot de passe « est important parce qu'il sauve nos vies » : cela a donné aux chercheurs la conviction qu'une approche éducative basée sur la peur serait en place qui - en créant des modèles mentaux inexacts - compromettrait le développement à l'âge adulte, des compétences adéquates en matière de cyber-autoprotection ont été développées depuis longtemps. Au contraire, d'autres études sur le thème de la « sécurité centrée sur l'humain » ont constaté à quel point les approches de formation basées sur la créativité et la confiance sont plus efficaces à long terme, plutôt que ceux basés sur la peur des conséquences désastreuses.
Bref, la communauté scientifique a des idées assez claires sur les solutions techniques, pédagogiques et organisationnelles nécessaires pour rendre plus robuste la défense en ligne des objets numériques fragiles.
Le problème, cependant, est qu'en pratique, les besoins du groupe de population en question ne sont pas encore pris en compte : le web et les logiciels de l'ordinateur, de la tablette et du smartphone sont développés pour améliorer leur ergonomie générale, entendue comme la capacité à maximiser la satisfaction , l'efficacité et l'efficience de l'expérience utilisateur moyenne. D'autre part, la cybersécurité de ceux qui sont les plus faibles sur le réseau doit tirer parti de deux autres caractéristiques qui peuvent être obtenues au détriment de l'utilisabilité générale, à savoir : l'accessibilité, entendue comme la possibilité pour la personne handicapée de réussir dans tous les cas , de manière équivalente, percevoir, comprendre, naviguer et interagir avec les applications, ainsi que contribuer (à travers elles) de manière équitable et sans barrières ; l'inclusivité, qui peut être définie comme la capacité des programmes informatiques à assurer l'implication maximale possible pour toute personne.
En bref, la solution au problème passe par des approches socio-économiques et culturelles qui assurent un juste équilibre entre la convivialité, l'accessibilité et l'inclusivité de la technologie.
Ce n'est pas seulement un problème d'équité sociale. C'est un facteur de sécurité stratégique: la possibilité que les utilisateurs ayant une fragilité numérique - à cet égard, le maillon le plus faible de la chaîne - soient en mesure de se défendre en ligne, ainsi que de reconnaître et signaler les incidents, dangers et préoccupations, garantit un cyberdomaine plus sûr pour tous !
Pour en savoir plus:
https://www.helpage.it/?s=anziani+divario+digitale
https://innovazione.gov.it/notizie/articoli/competenze-digitali/
https://www.w3.org/WAI/fundamentals/accessibility-usability-inclusion/
https://csrc.nist.gov/publications/detail/conference-paper/2019/02/24/ex...
https://www.researchgate.net/publication/277589616_A_review_on_user_inte...
https://www.wsj.com/articles/why-companies-should-stop-scaring-employees...
Photo: Twitter