Qui Se Cache Derrière Les Cyberattaques ?

04_Qui_Se_Cache_Derriere_Les_Cyberattaques
Les ordinateurs, les smartphones, les tablettes se sont considérablement démultipliées ces dernières années. Le taux d’équipement en matériel informatique croît sans arrêt dans pratiquement tous les pays du monde.

Les entreprises, les organismes publics et surtout les particuliers disposent d’un matériel qu’ils ne maîtrisent pas toujours.

Dans cette présentation, vous découvrirez les principaux acteurs qui profitent de cette inexpérience.

Les particuliers sont aussi exposés

Les entreprises, les organismes publics (Ministères, etc.) ont généralement les moyens pour mettre en place des protections face aux menaces. Toutefois, vous verrez dans un instant que ce n’est pas toujours le cas et qu’ils sont aussi victimes des menaces informatiques.

La population la plus exposée reste les particuliers et les petites entreprises, car ils sont les plus nombreux et les plus vulnérables.

Les questions à se poser sont donc : Qui menace qui ? Pour quoi faire ? Et comment s’en protéger ?

Concernant la première question « Qui menace qui ? », Il existe plusieurs profils d’attaquants.

Agences gouvernementales

Ceux qui possèdent le plus de moyens et de temps sont les services de renseignements des pays, ainsi que toutes les officines liées à la défense nationale ou au maintien de l’ordre intérieur.

Par exemple, les révélations d’Edward Snowden, relayées par les grands médias nationaux, ont mis en évidence que l’agence américaine National Security Agency (NSA) enregistrait des informations sur les citoyens étrangers et nationaux.

Les raisons des intrusions de ces officines sont motivées par des intérêts nationaux. Elles visent des cibles bien précises et généralement à la hauteur de leurs moyens.

Par exemple, un pays entier peut être victime des agissements de ces officines.

Attaque de l’Estonie

En 2007, l’Estonie fut l’objet d’une série d’attaques informatiques sans précédent à l’échelle d’un pays car les sites gouvernementaux, les banques, les médias, etc. ont été bloqués durant plusieurs heures.

Attaques de la France, États-Unis, Royaume-Uni, Corée du sud, Géorgie

Un site web de la défense nationale française (http://www.defense.gouv.fr/content/download/135220/1336475/Dicod-CyberAttaque.swf) propose un diaporama interactif sur les attaques de pays. Il n’est évidemment pas exhaustif mais il a l’avantage de donner une vision globale de ce qui se passe dans ce domaine en cliquant sur l’image des pays touchés.

Les représentants d’un pays peuvent aussi faire l’objet d’intrusion, informatique ou non. C’est le cas de la chancelière allemande Madame Angela MERKEL qui a fait l’objet de plus de 300 rapports de la part de la NSA (National Security Agency).

Le monde de l’entreprise

Les entreprises, les organismes publics ou les sites gouvernementaux sont aussi particulièrement visées par ce genre d’officines gouvernementales étrangères.

Elles sont aussi visées pour des raisons purement lucratives, avec des attaques de type ransomware ou rançongiciel. Ce genre de logiciel chiffre tous les fichiers importants de l’entreprise et exige un paiement de centaines ou milliers d’euros pour délivrer la clef de déchiffrement.

Dans ce cas, toutes les entreprises de n’importe quelle taille sont visées.

Entreprises stratégiques

La taille de l’organisation est importante mais son intérêt stratégique l’est encore plus.

Plus l’importance d’une organisation visée est stratégique, plus les moyens sont nombreux et sophistiqués pour chercher à pénétrer les secrets ou les informations détenues par cette entreprise ou cet organisme public.

Entreprises non stratégiques aussi !

Mais les entreprises non stratégiques peuvent aussi être visées !

Par exemple, une organisation sans savoir-faire particulier peut être visée à cause des liens qu’elle entretient avec une autre organisation dont l’activité est stratégique pour le pays visé.

C’est aussi un scénario possible d’une attaque personnelle vous concernant. En particulier, si vous avez des responsabilités dans une entreprise stratégique ou dans une entreprise qui est en relation avec une entreprise stratégique.

C’est un cas relativement rare, mais qu’il ne faut pas exclure dans l’absolu. En France, la DGSE (Direction Générale de la Sécurité Extérieure) ou la DGSI (Direction Générale de la Sécurité Intérieure) forment les salariés exposés à ce genre de risques, notamment ceux qui travaillent dans l’armement, l’énergie, etc. donc dans des entreprises stratégiques.

Par contre, en tant que particulier, à moins d’être un terroriste où un dangereux criminel (!), il n’y a quasiment aucun risque que vous soyez victime des agissements des officines gouvernementales.

Il existe une autre catégorie de personnes qui peuvent s’attaquer aux cibles précédentes. Il s’agit des activistes, en particulier les activistes politiques mais pas uniquement.

Activistes

Le terme activiste reste un peu flou.

Par exemple, l’attaque informatique contre la Géorgie en 2008 était probablement le fait d’activistes russes et pro-russes.

Les frontières entre activistes et agences gouvernementales ne sont pas toujours clairement définies.

C’est le moins qu’on puisse dire…

Il existe d’autres formes d’activisme ou de militantisme politique.

Anonymous

Le collectif Anonymous est une autre forme d’activisme. Ce collectif mène généralement des attaques contre les organisations qui, selon les membres d’Anonymous, portent atteintes à la liberté d’expression.

Aussi, sauf exceptions notoires, les activistes ne s’attaquent pas aux particuliers. Il y a déjà eu des attaques contre des personnes physiques, mais elles sont relativement rares, et elles étaient liées à un contexte bien précis. Par exemple, dans l’objectif de démasquer des pédophiles.

Petits ou grands bandits, opportunistes, revanchards, curieux, scripts kiddies…

Maintenant que vous savez quelles sont les catégories de personnes qui ne vous menacent pas directement en tant que particulier, il reste à mieux connaître ceux qui nous menacent pour de vrai.

C’est simple, il s’agit de tous les autres !

Téléchargez la vidéo : Qui Se Cache Derrière Les Cyberattaques ?.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *