Un tour d’horizon est nécessaire pour comprendre cette univers aux acteurs souvent méconnus, cette article est là pour y remédier !

La « cyber-guerre » et la « cyber-sécurité », des termes qui pour beaucoup sont abstrait. La plupart des individus n’ont pas conscience que les réseaux informatiques et les milliards de systèmes connectés forme un réel univers, vaste tout comme notre monde. Des routeurs, commutateurs, serveurs, bornes WiFi, ordinateurs, smartphones, tablette, TV, caméra, la domotique, les objets connectés. L’interconnexion d’un nombre croissant d’équipements d’usages divers mais connecter nous expose de façon exponentiel à un potentiel piratage dans notre vie.

Le piratage d’un ordinateur peu semblé anodin, mais quand est-il s’il s’agit de votre maison truffé de domotique ?

Les différents profils d’individus dans ce secteur

Il existe divers profils et donc intention dans le milieu des pirates et de la “cyber-sécurité” :

  • White Hat : le chapeau blanc est en général une personne maîtrisant la sécurité informatique ainsi que les intrusions de systèmes et réseaux informatique. Il peut être vu comme un administrateur système & réseaux ou un développeur de logiciels “anti-virus”, ou tout simplement un membre d’un organisme de lutte contre la cybe-rcriminalité.
  • Black Hat : le chapeau noir possède des compétences similaires aux “white hats”, bien que celle-ci soient plus tournées vers l’intrusion et le détournement de systèmes et réseaux que la sécurité informatique. Son objectif est principalement l’argent et la réputation dans le domaine, les lois et la morale ne sont pas de mise.
  • Grey Hat : le chapeau gris est quelqu’un de versatile, il peut très bien s’engager dans une cause qui lui tient à cœur comme l’attaque de site « pédopornographique » par exemple mais tout en faisant de la revente de carte de crédit grâce à ses intrusions.
  • Hacktiviste : individu utilisant des méthodes informatiques pour militer contre des entreprises, organismes ou gouvernement.

Les pirates malgré leurs intentions ont des niveaux bien différents, certains sont capable de détourner des réseaux et des systèmes, certains sont des virtuoses du développement de “malwares” alors que d’autre ne font qu’utiliser des outils disponibles en ligne.

Il faut relativiser, les plus doués ne sont pas forcément majoritaire, l’utilisation et la réutilisation des méthodes et “malwares” déjà connu en témoigne.

L’organisation des entités cybercriminelles

Il existe divers structures de cybercriminelle(s) :

  • La personne seule
  • Le collectif de “hackers”
  • Un gouvernement

 Les combattants de la cybercriminalité

Plusieurs organismes public et privées luttent contre cette criminalité d’un nouveau genre. Ci-dessous une liste des acteurs impactant le secteur en France :

Les sociétés privées éditrices de logiciels “Anti-Malwares” et autres outils de sécurité
La police (Sous-direction de lutte contre la cybercriminalité)
La gendarmerie (Gendarme N’Tech)
L’ANSSI
Direction générale de la Sécurité extérieure (DGSE)
Le CYBERCOM (Commandement de cyberdéfense français)

Comme vous pouvez le voir, il existe divers entités attaquant et d’autres défendant les réseaux et systèmes. Ce monde est bien réel, entreprises, gouvernements, et criminelles sont présents. Garder à l’esprit qu’Internet est le reflet de notre monde, rien n’y est impossible, et la méfiance est votre meilleur allié.

Vous souhaitez un petit guide de sécurité informatique ? L’ANSSI en propose un disponible ici.

La cyber-sécurité : un combat inégal
Voter pour cet article
8 commentaires
    1. Les prestataires tout comme les organes administratifs cités sont malheureusement souvent impuissants, faute de moyens.
      Sans pour autant parler argent, il ne faut pas oublier que pour 20 tech spécialiser il y a souvent plus de 1000 attaquants en face !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Inscrivez vous à notre newsletter

Soyez informé des derniers articles sur YubiGeek. Saisissez votre adresse email et validez le formulaire. Un email de confirmation vous sera communiqué.

Vous devriez également aimer

Top 20 des meilleurs tweets des Community Managers

C’est avec un immense plaisir que je vous propose un top 20…

Obtenir une adresse email jetable pour lutter contre le spam

Plusieurs sites vous permettent de créer une adresse jetable (ou adresse email…

Closetoshop : créez des courriels aléatoires pour vos newsletters

Je vous ai parlé dernièrement d’un service pour créer des adresses emails…

Débloquez le badge « Konami Code » sur Grafikart.fr

Je vous ai parlé précédemment du badge « Loch Ness » sur…