Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Pourquoi le télétravail attire tant les cybercriminels ?

Ces derniers temps, l’on ne cesse de parler des cybercriminels et de leurs impacts sur le télétravail.

Les cyberattaques se sont accrues au même moment où le télétravail devenait une habitude. La mise en relation n’est que trop facile. Cependant, tout ceci n’arrange pas les entreprises, car elles sont les premières victimes de ce confinement pour quoi, leurs employés sont obligés à travailler à distance.

Cet article va aussi vous intéresser : Télétravail et Cybersécurité : 4 menaces encore méconnues

La collaboration à distance a aussi son lot d’inconvénient. En effet, les entreprises sont devenues plus vulnérables. Les collaborations à distance de remplissent pas toujours des conditions optimales pour préserver la sécurité des systèmes informatiques. Si ce n’est pas un problème de matériels ou de logiciels, nous sommes face à un problème de discipline. Ce qui accroît considérablement les risques que traverse les systèmes d’information d’entreprise, des systèmes qui présentaient bien des failles auparavant, face à plusieurs menaces qu’elles avaient sous-estimé. Et selon la firme spécialisée dans la cybersécurité du nom de Barracuda Networks, les attaques informatiques ont connu une hausse de plus de 667 % au niveau des tentatives de phishing, portant sur le lien du coronavirus. Une conséquence des plus attendues.

Par ailleurs, le problème de la cybersécurité au niveau du télétravail s’explique en partie par le fait que la mise en place des systèmes de collaboration à distance n’a malheureusement pas été maîtrisée par les entreprises. En effet l’adoption du travail s’est fait un peu dans la précipitation. Le recours massif et précipité des logiciels dédiés au travail à distance n’a pas respecté certaines normes de sécurité à la base. Selon une analyse de la célèbre plateforme d’interconnexion, Deutscher Commercial Internet Exchange (DE-CIX), les outils de visioconférence ont connu une croissance de 50 % durant le mois dernier. En tête de ses applications nous avons Skype, Teams, Zoom et WhatsApp. Le trafic global impliquant la collaboration à distance sur Internet s’évalue à près de 9 térabits par seconde. Un chiffre impressionnant. Un chiffre explique à lui seul l’explosion de la cybersécurité depuis lors. « Alors que la santé financière des petites et moyennes entreprises est déjà précaire, le risque est qu’il y ait une crise liée à la sécurité cyber. Des entreprises qui, pour survivre, auront transigé sur la sécurité de travail habituel peuvent succomber d’une attaque cyber. Il ne faut pas oublier que les cyberattaques peuvent achever une entreprise », Soulignait Frédéric Rousseau , responsable du marché cybersécurité de la firme Hiscox. Mais avant toute chose, il fallait quand même reconnaître une telle situation était un véritable défi pour toutes les entreprises. « Si les plus grosses sociétés étaient organisées et avaient un plan de continuité d’activité avec des moyens de sécurité informatique à la hauteur, il n’en reste pas moins que les entreprises ont dû déporter leur organisation interne chez chacun de leurs salariés, que ce soit en matière de connexion mais aussi de sécurisation de ces connexions et des matériels. Ça reste un vrai défi », déclare Christophe Madec, Spécialiste du risque cyber de Bessé, Christophe Madec. Malheureusement, beaucoup de d’entreprises de taille moyenne et de taille intermédiaire ainsi que les petites entreprises n’avait pas anticipé ce genre de crises, ni même sa durée. Ce qui a conduit à une mise en œuvre non maîtrisée du travail à distance. « Les salariés doivent être équipés en ordinateurs et en connexions sécurisés. Le télétravail, ce n’est pas travailler depuis son domicile avec ses outils personnels sans précautions supplémentaires. La majorité des ordinateurs personnels est peu sécurisée et déjà sans doute corrompue », évoque Mickaël Robart , le directeur des risques financiers et du cyber chez la société Siaci Saint Honoré. De son côté, Frédéric Rousseau note ceci : « Les entreprises qui, pour maintenir leur activité, ne respectent plus leurs critères minimaux de sécurité informatique augmentent leur vulnérabilité. Elles cumulent alors vulnérabilité financière et vulnérabilité en termes de sécurité. Les pirates l’ont bien noté ».

Un autre problème à soulever, les entreprises peuvent mettre leur assurance au cyber en danger lorsque ces derniers aggravent le risque pour manque d’applications des certaines maisons de base. Car, quand bien même qu’une entreprise est assurée au niveau la cybersécurité, elles doivent s’assurer du respect minimum de certaines règles. Par conséquent, si les entreprises appliquant les mesures des sécurités qui incombe à leurs responsabilités premières, cela ne devrait « pas poser trop de problèmes. Généralement, ces couvertures ont été dimensionnées pour répondre à l’hypothèse du sinistre catastrophe. Il n’est donc pas nécessaire de revisiter les polices d’assurance », notait Christophe Madec. Quant aux autres qui ne l’ont pas encore fait : « il est encore temps de s’assurer ».

En outre, l’une des dispositions premières que doit prendre les entreprises à ce problème, c’est de former leurs collaborateurs. « Il faut former les collaborateurs au risque cyber. On peut se prémunir d’une attaque en adoptant les bonnes pratiques. Pour être vigilant, il faut être formé », Soulignaient les experts.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Télétravail et Cybersécurité : 4 menaces encore méconnues

La lutte contre la cybercriminalité n’a jamais eu tout son sens que durant cette période de confinement.

Les cybercriminels de leur côté ne lésinent aucun effort pour déployer plus de moyens pour profiter au maximum de cette situation. Et cela pèse lourdement sur les entreprises qui ont décidé d’opter pour le travail la distance. Une crise sanitaire n’aura jamais eu autant d’effets négatifs sur le plan du numérique. « La pandémie et le confinement qui l’accompagne favorisent l’apparition de nouvelles menaces ciblant le télétravail et ses pratiques ainsi que les infrastructures qui permettent aux collaborateurs de maintenir une continuité d’activité. » écrivait Jérôme Soyer, de la firme Varonis.

Cet article va aussi vous intéresser : Télétravail : quels sont les risques dont doivent faire face les entreprises ?

Une telle situation oblige les experts de la sécurité informatique à s’adapter du jour au lendemain. Et malheureusement, pour des questions de rentabilité, les bonnes pratiques sont délaissées. Et cela au détriment des entreprises elles-mêmes car chaque problème cause des dommages plus encore difficiles à réparer.

Les méthodes d’utilisation des services numériques ont changé avec l’adoption des réseaux VPN et des technologies cloud, il n’empêche que les cybercriminels se sont fait aussi adaptés pour atteindre leurs victimes là où il faut. Et au cours des dernières semaines, il a été observé certaines pratiques jusqu’à lors méconnues du grand public et sûrement des entreprises en majorité. Ces menaces sont nombres de 4 telles décrites par notre expert.

1- Les attaques des réseaux VPN par force brute

À cause de télétravail, l’utilisation du VPN a connu une forte croissance. En effet, depuis le confinement, une hausse de 33 % de l’utilisation du VPN a été observée. On peut sous-entendre alors qu’il y a environ plus de 1 million de nouvelles personnes susceptibles d’être victimes où mules dans une cyberattaque. Ce qui permet aux pirates informatiques d’essayer les attaques par force brute sur ses réseaux, qui déjà sont saturés par les collaborateurs à distance.  En se référant aux chiffres fournis par une équipe de cybersécurité de Varonis, les attaques par force brute passant par les réseaux VPN représentent 45 % de ce genre d’actions malveillantes. Une manière de montrer que cela n’est pas si négligeable que cela quand bien même qu’il est assez méconnu. Selon les spécialistes de Varonis, les entreprises en sont en majorité fautive, du non-respect de certaines mesures de sécurité. « Certaines entreprises désactivent les fonctions de verrouillage intégrées et d’autres restrictions sur les connexions VPN afin d’assurer la continuité d’activité ou d’alléger la charge des équipes informatiques, ce qui facilite ce type d’attaque. » explique Jérôme Soyer.

Et comment font-ils possible prendre ? Cela est très simple, ils se contentent d’inonder le portail VPN de tentative d’accès de plusieurs listes d’identifiants qu’ils ont réussi à pirater au pire et au préalable. Il suffit qu’un seul de ses identifiants fonctionnent pour qu’ils aient accès au réseau.

2- Commande et contrôle par hameçonnage

La pandémie a permis d’une menace informatique qui existait depuis longtemps. C’est le fameux fishing encore appelé hameçonnage. Avec le contexte actuel, il est très facile pour les cybermalveillants de tromper la vigilance des utilisateurs de services web pour les mener vers des sites internet factices où ils pourront facilement récolter leur données. Dans certains contexte, les pirates informatiques les pousseront à télécharger des programmes malveillants. « Les pirates profitent de la peur engendrée par la pandémie pour inciter les utilisateurs à cliquer sur des liens malveillants (…) Lorsque celui-ci clique sur ces liens malveillants, la charge utile de l’attaquant est téléchargée, et ce dernier établit une connexion à son serveur de commande et de contrôle (C2). Il effectue ensuite une reconnaissance et procède à une élévation de privilèges pour localiser et dérober des données sensibles. ». En clair si vous recevez un message électronique vous proposant une activité liée au coronavirus, éviter surtout de cliquer sur le lien que je vous propose, dans la majeure partie des cas c’est tout simplement un lien malveillant.

3- Les applications Azure malveillantes

Au cours de ces derniers mois, la firme de Redmond avait annoncé une hausse très significative de l’usage de Microsoft Azure alors jusqu’à 775 %. Ce qui signifie que beaucoup d’entreprises ont décidé de mettre en place l’environnement dédié au service cloud Microsoft, peut-être pour leurs télétravailleurs. Cependant, il faut faire très attention quant à l’usage des applications liées à cet environnement. Tout ce qui a du succès attire les pirates informatiques. et ces derniers temps ils ont découvert qu’il était possible d’infiltrer le cercle d’applications de Azure travers de fausses applications en se servant de Phishing. Il suffit simplement à l’utilisateur d’installer l’application que le cybermalveillant a la possibilité d’avoir accès au réseau ciblé.

4- Les menaces internes

Situation qui n’avait pas été prévu, il est clair que certains poseront des actes susceptibles de mettre en danger la sécurité de leurs entreprises. En effet, plusieurs comportements à risque ont été déjà répertoriés. Mais dans le fond on se rend compte que ce sont des écarts de conduite difficiles à prévoir et même à éviter. « Des utilisateurs inquiets pour leur avenir peuvent télécharger leurs documents et fichiers de travail sur un ordinateur non sécurisé par crainte de perdre leur emploi, de ne pas pouvoir accomplir leur mission de manière optimale ou probablement pour ces deux raisons en même temps. De tels comportements ne sont pas sans poser de problèmes aux équipes de sécurité informatique chargées d’assurer la sécurité de ces données. ». Par ailleurs, il est difficile, voire presque impossible que l’équipe de sécurité employé à accéder au sein de l’entreprise avec un terminal personnel. c’est pourquoi il est essentiel pour l’entreprise d’avoir une bonne visibilité de son parc informatique est-ce que des différentes connexions.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les applications de traçage contre le coronavirus, une décision qui doit relever des Etats

Dans les définitions de stratégie de lutte contre la prolifération du coronavirus, l’idée a été émise d’établir un système de traçage des individus.

De la sorte, les individus pourraient alors être alertés lorsqu’ils ont été en contact avec des personnes détectées positif au CoviD-19. Si cela est encore un projet pour certains États et autres institutions, d’autres l’ont déjà mis en pratique l’instar de la Corée du Sud. Pourtant la question reste toujours sensible. Pour beaucoup de personnes, cette question ne doit pas être traité de manière banale.

Cet article va aussi vous intéresser : Traçage numérique et Covid-19 : le risque de la cybermalveillance à prendre en compte

Le PDG de l’Inria (l’Institut national de recherche en sciences et technologies du numérique), Bruno Sportisse estime que le projet de création de système de traçage des citoyens ne doit relever que des Etats. Sa position se situe après un rapport qui devrait être produit par son institution concernant la future application qui sera utilisée pour aider à la circonscription de l’épidémie. La proposition de l’Institut national de recherche en sciences et technologies du numérique dans le document qui sera fourni porte essentiellement sur la gestion des données, qui devraient être confiées aux autorités sanitaires, pour non seulement gagner en efficacité mais pour éviter de mauvaises interprétations de données. Cela gagnera en crédibilité mais aussi permettra de réduire au maximum les faux positifs. « Si l’application génère trop de faux positifs, ce n’est pas tolérable, ça veut dire qu’il faut changer des choses dans le système. Pour que ça puisse avoir lieu, il faut que l’autorité sanitaire ait la main » sur le système et son algorithme, Soulignait à l’AFP M. Sportisse.

« Les données, partagées volontairement à la suite d’un dépistage, seraient les identifiants anonymes et temporaires des appareils croisés pendant la période d’incubation du virus: rien qui permette de retrouver l’identité des personnes concernées ou de recomposer leurs interactions sociales. » décrit le Dirigeant de l’INRIA.

Mais cela ne suffit pas pour mettre fin au débat. L’importance du serveur central dans ce débat rend encore plus difficile la prise de position, surtout que cela a pratiquement stoppé une initiative à l’échelle européenne. Si le principe de l’anonymat et du respect des règles de protection relatives aux données personnelles a été mis en avant, il n’empêche que rien n’est si évident en matière de gestion des données. Par ailleurs, des chercheurs de l’École polytechnique de Lausanne, en Suisse, qui avaient auparavant proposé un projet un peu plus décentralisé, se sont inquiétés face au manque de transparence dans l’organisation et l’orientation dont font preuve les États lors de tel projet. Pour ces derniers, les solutions centralisés sont des risques et facilitent à coup sûr les manipulations de données. Sur cette question, M. Sportisse rassure en expliquant que : « Plusieurs protocoles sont mis en concurrence. C’est sain, c’est le jeu des échanges scientifiques. ». Il ne partage pas clairement les idées qui partent sur « les qualités supposées d’un système décentralisé. » qui « ne relèvent pas de la rigueur scientifique. » « Le pair à pair n’existe pas pour ce type de projets principalement en raison de l’impact des failles de sécurité qui pourraient exister. » ajoute-il. Pour lui : « Des approches supposées être très décentralisées, qui pourraient avoir les faveurs de communautés réticentes à accorder leur confiance à une autorité centrale » qui obligerait clairement à mettre en place et système qui va consister à stocker dans chaque terminal appartement aux utilisateurs différents identifiants. Il y aura trop des détails à prendre en compte et cela risque de porter atteinte à l’efficacité de l’outil. C’est d’ailleurs pour cette raison qu’il maintient sa position selon laquelle les protocoles doivent « relever des Etats. ».

Concernant l’implémentation logicielle du protocole proposé par l’Inria, le PDG de l’Institut a assuré que le code sera partagé librement. Cependant, il ne fait pas allusion aux partenaires produits qui seront engagés sur le problème, ni même le calendrier. Ce qui est certain, c’est que ce projet sera difficilement développé sans la participation des deux géants que sont Apple et Google, qui possèdent à eux deux, la quasi-totalité des parcs logiciels de smartphones à travers leurs différents systèmes d’exploitation. Sans oublier le fait que ces deux Américains ont décidé de collaborer sur un projet similaire. Cependant le leur est beaucoup plus inspiré des chercheurs de la Lausanne avec un système décentralisé qui est hors du contrôle des autorités sanitaires. « Notre protocole repose sur d’autres hypothèses (…) Les paramètres du modèle de transmission et les données statistiques ne doivent pas être entre les mains d’une compagnie privée, aussi innovante soit-elle. » leur répondait à l’AFP concernant une possible collaboration avec le privé, M. Sportisse qui ne manque pas d’ailleurs de saluer cette alliance « sans précédent dans l’histoire de l’informatique. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Peut-on parler de campagne de dénigrement pour l’application HouseParty ?

Depuis plusieurs mois, l’application ludique de vidéoconférence Houseparty est impliquée dans une vague d’accusations et de démentis concernant la fiabilité de son utilisation.

En effet selon certains messages qui circulent, cette application serait impliquée dans plusieurs piratage. Même si cela a été plusieurs fois rejeté par l’éditeur, il n’en demeure pas moins que cette campagne continue. En effet on peut lire dans différents messages, ce genre de texte : « Effacez Houseparty ! Mon compte Spotify a été piraté après que j’ai installé l’application ! ». Les messages d’accusation sont en plusieurs langues, ils sont perceptibles sur différents réseaux sociaux.

Cet article va aussi vous intéresser : Le streaming constitue-t-il un danger en matière de cybersécurité

Notons que l’application de visioconférence dédiée spécial au jeu a été racheté en 2019 par Epic game, l’éditeur du jeu Fortnite, et avec le confinement qui a démarré depuis la moitié du mois de mars dernier, son utilisation s’est accrue considérablement à l’instar de de son confrère Zoom. Selon une étude menée par AppAnnie, le site Spécialisé, HouseParty s’est placé à la première place des applications les plus téléchargées sur iPhone depuis le 21 mars dernier

Par ailleurs, la société éditrice de Houseparty continue de démentir les différents propos lié à un quelconque piratage : « Tous les comptes Houseparty sont en sécurité », écrivait le compte officiel de la société sur Twitter, 30 mars. Elle continue en soulignant : « Notre service est sécurisé, n’a jamais été compromis et ne collecte pas les mots de passe pour d’autres sites. ». étant la filiale d’une société dont la valeur en bourse s’élève à plus de 15 milliards de dollars, les pertes financières seront énormes si la rumeur continuent de circuler et touchent la cible en plein cœur. « Je ne peux pas vous jurer que [Houseparty] ne contient aucun bug, parce que je n’ai pas pu analyser son code, et qu’il est presque impossible d’être certain qu’une application est exempte de bugs (…) Mais [les accusations publiées sur les réseaux sociaux] semblent sous-entendre que Houseparty est un logiciel malveillant, qui tente activement de pirater tous les aspects de votre vie en ligne, ce qui est hautement fantaisiste. » écrivait un chercheur en sécurité de l’entreprise sécurité informatique Sophos du nom de Paul Ducklin.

Pour le moment, pour ceux qui évoquent l’idée de piratage informatique, et ce qui comment à douter, aucune preuve ne justifie cette hypothèse.  Mais la rumeur ne se limite pas simplement au piratage pur et simple, il a aussi été question de fuite de données concernant les mots de passe. Ce qui aurait pu permettre à des personnes extérieures de se connecter à certains comptes d’utilisateurs en se servant de ces informations. Si l’on ne peut exclure la possibilité qu’il y ait une faille de sécurité ou même un bug quelconque, car cela existe dans toutes les applications possibles, dans le contexte ici cela semble bien curieux. En effet, il semble assez étonnant qu’une fuite de données touchant des milliers de personnes, à travers le monde, puisse passer aussi inaperçue, surtout des données de connexion tels que les mots de passe. Surtout qu’en cas de vol de mot de passe, le geste le plus recommandé généralement est de changer ces mêmes informations au lieu de désinstaller l’application concernée.

« A y regarder de plus près, une partie des témoignages publiés en ligne semblent par ailleurs sujets à caution. Non pas que leurs auteurs mentent forcément : plusieurs rapportent avoir été piratés par le biais d’e-mails frauduleux, très courants, qui peuvent parfaitement avoir été reçus sans qu’ils aient aucun rapport avec Houseparty ; certains attribuent à Houseparty des piratages ou tentatives de piratage sans autre lien que le fait d’avoir installé récemment l’application ». Notait Damien Leloup, journaliste au Monde. Certains ont même avoué qu’ils n’avaient pas pensé auparavant à l’application lors de leur piratage qu’après avoir pris connaissance des messages dans l’accusant directement. On pouvait lire dans certains témoignages : « Tout le monde devrait supprimer Houseparty, j’ai eu ces mails bizarres durant la semaine et je n’y ai pas plus pensé que ça avant de voir les tweets de tout le monde. ».

Malheureusement, l’application de visioconférence de jeux, n’a pas bonne réputation dans sa manière de gérer les données de ses utilisateurs. Sa popularité fait d’elle sujette à beaucoup de critiques et aussi de ragots de tout genre. Certaines pratiques et certaines exigences lors de l’utilisation de l’application y sont aussi pour quelque chose. En effet, HouseParty exigent bon nombre de permissions, trop de permission aux goûts de certains sans oublier qu’il enregistre les données de localisation sur sa version mobile. Par ailleurs, il lui a été beaucoup reproché d’avoir des conditions générales d’utilisation peu claires. Autant de points négatifs qui ont sûrement susciter une envie collective de mener une campagne de dénigrement. La société éditrice de l’application envisage de son côté une campagne rémunérée de dénigrement. Selon elle certaines personnes auraient été payées pour mener ce genre de dénigrement à plusieurs échelles. Si elle n’a pas expliqué les raisons qui lui pousse à croire cela, elle proposera le 31 mars dernier la somme de 1 millions à toutes personnes qui prouvera que « les récentes rumeurs de piratage ont été diffusées dans le cadre d’une campagne payée de dénigrement visant à nuire à Houseparty ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Télétravail et cybersécurité

Cela fait plus de 1 mois que le confinement général a été annoncé par le gouvernement Français.

Pour pallier au problème lié à une telle décision du gouvernement, plusieurs entreprises ont décidé de se tourner vers le travail à distance.

Cet article va aussi vous intéresser : Confinement et la Cybersécurité : les RSSI et entreprises s’inquiètent

Aujourd’hui en France en compte près de 8 millions de télétravailleurs. Une telle situation bien que nécessaire présente sur un certain plan beaucoup de risques. En effet, le télétravail expose de plus en plus les entreprises aux cybercriminels. Car, ces dernières sont contraintes à offrir leurs réseaux dans certaines conditions pour faciliter le travail à distance. Depuis lors, il a été observé une forte augmentation les cyber-attaques et des tentatives d’intrusions répétées. Les pirates informatiques ont le vent en poupe. Sachant que les employés et toutes les personnes impliquées dans ce genre de système ne sont pas toujours disciplinés, les désastres n’est jamais très loin. Alors l’on se demande comment faire pour assurer une position stable et sécuritaire vers le télétravail et se maintenir dans ce système jusqu’à la fin du Confinement. Comment arriver à se protéger les attaques incessantes des cybermalveillants ?

Il faut d’abord accepter une logique très claire dans le domaine de la sécurité informatique. Aucune entreprise, aucune structure publique comme privée n’est à l’abri des cybercriminels. Il n’y a pas de protection à 100 % quand on parle de cybersécurité. Le consultant en cybersécurité et en TIC, Régis Le Guennec notait ceci : « Aucune entreprise n’est protégée à 100% ». Cependant il précise une autre réalité. Si aucune entreprise en est protégé à 100 % de la cybercriminalité, cela n’exclut pas le fait que les entreprises en n’ont pas le même niveau de sécurité.  Car il y a une échelle. « Il y a un décalage. Les grandes sociétés ont déjà mis en place des ressources afin de se protéger quand certaines TPE et PME, elles, prennent tout juste conscience des risques liés aux cyberattaques. ».  Notait l’expert. Il ajoutera par la suite : « Dans ce domaine, il n’existe pas de risque 0, aucune entreprise n’est protégée à 100%. Mais il faut déployer des ressources afin de se rapprocher autant que possible de ces 100%, en adoptant les bonnes pratiques et en sensibilisant les collaborateurs. ».

Par ailleurs, il serait opportun de s’interroger sur le mode de fonctionnement des cybercriminels. Comment peuvent-ils passer de l’hameçonnage au rançongiciel ? Comment arrivent-ils à s’organiser ? à cette question les spécialistes ont toujours affirmé que les pirates informatiques avaient un procédé bien défini par rapport à l’objectif qu’ils s’étaient fixées. Cependant, « Les cyberattaques les plus courantes sont le phishing (hameçonnage), le ransomware (rançongiciel) et le blocage des services. » explique Régis Le Guennec. Alors que l’hameçonnage vise à tromper les utilisateurs dans l’objectif de leur dérober certaines informations importantes, l’attaque au rançongiciel lui prend un système informatique en otage pour exiger de la part des responsables du système le versement une rançon. « Souvent le hacker envoie un message accompagné d’une pièce jointe, qui, lorsqu’on clique dessus, accède à votre disque dur pour le chiffrer. Ensuite, vous recevez un autre message dans lequel on vous demande de payer telle somme pour déchiffrer votre disque dur, sous peine de perdre vos données. » souligne l’expert.

Les risques liés aux cyber-attaques sont divers. Ils varient selon la portée de l’attaque, les moyens employés par les cybercriminels sans oublier leurs objectifs. Par conséquent, une attaque informatique initiée dans le but d’espionner est littéralement différente au niveau de ses conséquences quand l’attaque vise à déstabiliser le système d’information par exemple. Cela il va de même quand l’objectif est de voler simplement des données, ce qui est d’ailleurs une activité courante chez les cybercriminels. « À titre d’exemple, les données d’un profil complet (soit les données bancaires, les comptes des réseaux sociaux, des sites e-commerce, etc.) se marchandent pour environ 1100 € sur le darkweb. » souligne l’expert.

Dans la pratique, les pirates informatiques sont distingués en deux catégories principales. Ils sont associés à l’expression hacker. On parle alors des “white hats” et des hackers « black Hats ». De façon claire, les premiers sont les gentils. Les seconds sont les méchants. On parle souvent de hacker éthique et de hacker malveillant. Les hackers éthiques sont des personnes qui aident les entreprises à découvrir les failles de sécurité et voir dans quelle mesure les colmater. Quant aux autres ce sont les cybercriminels classique. Régis Le Guennec note à ce propos : « Les “white hats” ou chapeaux blancs, sont des hackers éthiques, dont les intentions ne sont pas malveillantes. Ce sont eux qui vérifient l’étanchéité des entreprises en matières d’intrusions et de failles potentielles. De l’autre côté, on retrouve les “black hats” ou chapeaux noirs. À l’inverse des hackers éthiques, les chapeaux noirs sont des cybercriminels animés par l’envie de nuire ou des mercenaires qui sont embauchés pour attaquer des états et des entreprises du CAC40 ». Il ajoutera par la suite : « Entre ces deux catégories de hackers, on retrouve les chapeaux gris, qui n’ont pas de mauvaises intentions mais qui agissent parfois dans l’illégalité pour arriver à leur fin, comme c’est le cas des activistes, ou hacktivistes, à l’image des Anonymous. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage