Menace Cyber

Tout le monde est une cible !

Vous ne le réalisez peut être pas mais vous êtes une cible pour les cyber criminels. L’utilisation de courriel, les opérations bancaires en ligne, les achats en ligne, le téléchargement de fichiers, les réseaux sociaux, le partage Cloud, les objets connectés, les diverses applications et les smartphones sont tous des vecteurs de menace cyber. Votre ordinateur, vos appareils mobiles, vos comptes ainsi que vos informations sont d’une valeur considérable pour les cyber criminels.

Cyber guerre

On parle de cyber guerre ou guerre électronique lorsque les adversaires sont des états.

Le Cyber espace a toujours été un champ de bataille entre états, des opérations offensives sont menées par les militaires pour détruire des cibles, affaiblir l’adversaire ou simplement se positionner économiquement et géopolitiquement. On parle ici de cyber armes. Aujourd’hui, toute armée moderne possède sa propre composante cyber, composée de milliers de hackers qui ont appris à infiltrer, pirater, saboter et même détruire des infrastructures vitales.

Cyber criminalité

La cybercriminalité est omniprésente et devient un véritable fléau.

Les cybercriminels sont tout simplement des groups de pirates informatiques attirés par le gain d’argent, vos données numériques valent beaucoup d’argent, vos données peuvent être utilisées pour vous faire extorquer des fonds, elles peuvent aussi être employées contre vous et vous faire chanter. Vos informations personnelles sont accessibles à n’importe qui, via Internet, elles pourraient être vendues par les groups de pirates informatiques, sur le darkweb, pour quelques centaines de milliers d’euros. Les groups de cybercriminels deviennent de plus en plus nombreux, ils sont très organisés et attirés de toute façon par le gain d’argent. Pour le particulier tout comme pour l’entreprise, les risques n’ont jamais été aussi élevés.

Cyber espionnage

Menace Persistante Avancée (APT)

APT (Advanced Persistant Threat) est utilisé pour décrire des types spécifiques d’adversaires, exploits et cibles utilisés à des fins de collecte de données stratégiques.

L’APT est une attaque informatique persistante ayant pour but une collecte d’informations sensibles d’une entreprise publique ou privée ciblée, par la compromission et le maintien de portes dérobées sur le système d’information.

Cyber terrorisme

Le cyber terrorisme est une forme de menace sans identité.

A comme objectif la déstabilisation ou le sabotage des institutions avec l’utilisation de moyens informatiques (Malware, attaque DDoS, désinformation, propagande, …).

Le cyberterrorisme reste un terme controversé et sans identité, car souvent les cyber-attaques terroristes ne proviennent pas uniquement d’acteurs appartenant aux organisations terroristes, il est très difficile de distinguer le noir du blanc dans ce contexte.

Cyber harcèlement

Le cyber harcèlement touche de plus en plus de monde et notamment les jeunes.

Pour faire simple, c’est du harcèlement en ligne. Contrairement au harcèlement classique, les harceleurs utilisent Internet pour mener la vie dure à une victime. Les conséquences psychologiques subies par la victime peuvent être graves, elles mènent parfois au suicide de la victime car les messages, les photos et les vidéos publiés sur Internet sont accessibles quasi indéfiniment. Parmi les formes les plus sévères du cyber-harcèlement on trouve :

  • Le revenge porn : c’est-à-dire la diffusion d’image à caractère sexuel sans le consentement de la personne qui est présentée ;
  • Le happy slapping ou vidéo-lynchage : cela consiste à filmer et diffuser sur les réseaux sociaux, sans le consentement de la victime, des agressions physiques ou des scènes intimes ;
  • Le dénigrement : c’est la propagation de rumeurs visant à ruiner la réputation d’une personne/ les intimidations, insultes, moqueries, menaces, les incitations à la haine ; l’usurpation d’identité, le piratage de compte ;
  • Le doxxing : c’est-à-dire la divulgation d’informations sur l’identité ou la vie privée d’une personne sans son consentement et dans l’optique de lui nuire.

Hacktivisme

Le Hacktivisme ou Activisme version 2.0.

Les hacktivistes utilisent Internet comme moyen de pression pour faire écouter leurs revendications politiques ou socio-économiques, le Boycott ou Boycottage est souvent employé. Anonymous est le mouvement le plus connu parmi ses hacktivistes. Anonymous est un groupe de hacktivisme employant la désobéissance civile, étendu sur Internet, et manifestant tout en gardant l’anonymat. L’aspect d’anonymat du mouvement rend floue la distinction entre méchant et gentil.

Parmi eux, on trouve les journalistes d’investigations, mais aussi les lanceurs d’alertes, comme Julian Assange (Wikileaks) et notamment Edward Snowden qui est à l’origine de l’une des plus grosses fuites de documents de l’histoire en révélant le système de surveillance de masse du gouvernement américain (NSA) , ce qui compromis la sécurité de la vie privée de milliards de citoyens.

Big Data & AI

Le Big Data est une façon de voler des données personnelles en toute légalité.

Big DATA désigne les données massives récolter à l’échelle planétaire par les géants du web tel que GAFAM (Google, Amazon, Facebook, Apple, Microsoft), TUNA (Tesla, Uber, Netflix et Airbnb), BATX (Baidu, Alibaba, Tencent, Xioni), Samsung et yahoo.

Les mégadonnées collectées tel que vos données personnelles, vos habitudes de navigations, vos déplacements sont ensuite traitées par l’intelligence artificielle dans un seul but qui est le profilage de l’utilisateur permettant ainsi mieux orienter ou influencer vos décisions, voir même altérer votre capacité de jugement (Achats en ligne, votes et élections, idéologie, …)

Script Kiddies

Les Script Kiddies sont des amateurs ou des pseudo-Hackers sans compétences particulières

Terme d’origine anglaise désignant les néophytes ou des délinquants qui, sans les compétences nécessaires en sécurité informatique, utilisent des programmes prêt-à-l’emploi téléchargés depuis Internet et puis ils essaient d’infiltrer des systèmes en se servant de scripts qu’ils ne comprennent pas.

Menace interne

La menace interne est généralement un utilisateur de service interne au sein d’une entreprise.

Elle peut être le salarié d’une entreprise, l’étudiant d’une université, le stagiaire d’un centre de formation ou simplement le client d’un hôtel. Il existe deux façons de nuire :

  • Volontaire : Vengeance d’un employé mécontent ou un salarié malveillant qui peut être amené à opérer pour le compte d’une autre société. (Vol de propriété intellectuelle, secret industriel, formules …)
  • Involontaire : L’utilisation d’un ordinateur vérolé par un malware par négligence de sécurité, ou l’exécution d’un malware depuis un site web déjà piraté ou vérolé.

Catastrophes et épidémies

Les catastrophes naturelles, les épidémies et les accidents sont imprévisibles.

Les catastrophes naturelles sont de plus en plus fréquentes récemment et deviennent aussi un enjeu majeur pour la sécurité des données numériques (Incendie, dégâts des eaux, tremblement de terre, …).