Alors que nous dépendons de plus en plus du numérique pour nos activités quotidiennes, la cybersécurité devrait devenir une préoccupation majeure pour tous. Les données que nous générons par nos activités en ligne sont de plus en plus nombreuses et leur valeur ne cesse d’augmenter et pourtant la méconnaissance du grand public pour les technologies numériques et les menaces existantes permet aux cybercriminels de développer un business plus lucratif que jamais. La cybersécurité est un état que l’on cherche à atteindre pour un système d’information (smartphone, ordinateur, serveur, box wifi…) lui permettant de résister à des tentatives d’intrusion physiques ou numériques. Quand un être humain cherche à être en sécurité, un système d’information cherche lui à être en cybersécurité. Si tous cherchent à l’atteindre personne n’y arrive vraiment puisqu’en cybersécurité le risque zéro n’existe pas, il existe toujours une vulnérabilité exploitable par les attaquants. La sécurité repose alors sur le fait de ralentir et décourager au maximum les attaquants jusqu’à leur abandon et sur le fait d’avoir un plan de réponse efficace en cas d’incident de sécurité.
La définition d'une cyberattaque
Une cyberattaque c’est l’ensemble d’actions visant à porter atteinte à la confidentialité, à l’intégrité ou à la disponibilité des données stockées ou traitées par les systèmes d’information. Nuire à la confidentialité c’est permettre à des personnes non autorisées de consulter des informations privées ou sensibles comme dans une fuite de données personnelles des clients d’une entreprise. Porter atteinte à l’intégrité revient à laisser altérer des informations à une personne non autorisée comme modifier le contenu d’un site web ou d’une base de données. Enfin, nuire à la disponibilité c’est rendre inutilisable des données ou des systèmes qui peuvent s’avérer nécessaires pour le fonctionnement d’une organisation comme son réseau informatique ou son site web.
A qui faire porter le chapeau ?
L’attribution, ou le fait d’accuser avec certitude une entité d’une cyberattaque, reste l’une des actions les plus compliquées en cybersécurité puisqu’elle soulève des enjeux juridiques ou géopolitiques et qu’il est relativement simple pour un attaquant de cacher ses traces ou de laisser de fausses pistes derrière lui. Pourtant il est possible de catégoriser les attaquants en trois grands groupes permettant de comprendre leurs motivations et leur état d’esprit.
Les chapeaux noirs (black hat) sont des cybercriminels uniquement motivés par l’appât du gain qui ne se soucient pas de la cible qu’ils visent tant qu’elle peut leur permettre de générer du chiffre d’affaire. Il peut s’agir d’acteurs isolés, d’organisations proches du fonctionnement d’une entreprise ou d’entités soutenues officieusement par des Etats dans un objectif financier ou de déstabilisation.
Les chapeaux gris (grey hat) ou “hacktivistes” sont des cybercriminels agissant au nom d’une idéologie et de valeurs partagées au sein de leur groupe. Ils ciblent plutôt des grosses entreprises ou des Etats afin de dénoncer et prendre position sur certains sujets de société. Il peut également s’agir parfois de groupes dirigés non officiellement par des pays.
Les chapeaux blancs (white hat) sont les hackers éthiques menant des cyberattaques afin d’identifier des vulnérabilités dans les systèmes d’organisations et leur indiquer comment les corriger pour améliorer leur cybersécurité. Ces actions sont menées la plupart du temps avec l’accord de l’organisation en question dans le cadre de bug bounty (prime à la faille) ou de pentesting (test de pénétration).
De nombreux types de cyberattaques
Si les attaquants ont des formes différentes, les cyberattaques en ont encore plus. Sans en faire la liste exhaustive les plus courantes sont les ransomwares bloquant l’accès à un système ou des données pour en exiger une rançon, les attaques par déni de service (Dos) ou par saturation cherchant à submerger un service de requêtes fictives pour le rendre indisponible aux utilisateurs réels, le phishing (hameçonnage) pour soutirer des informations personnelles ou de l’argent en usurpant l’identité d’une organisation ou encore l’attaque par force brute (bruteforce) consistant à tester toutes les possibilités les plus probables d’identifiants ou de mots de passe pour obtenir l’accès à un compte.
L’immense majorité de ces attaques s’appuie sur l’ingénierie sociale, ou la manipulation psychologique grâce à la méconnaissance du public pour le sujet, et pourrait être évitée grâce à la sensibilisation et à la prévention. Pour reconnaître les menaces et savoir comment réagir, n’hésitez pas à suivre le MOOC certifiant et gratuit de l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) “SecNum Académie“.