Non classé

La cyber-sécurité : un combat inégal

Publié par Hilger Sébastien
Like
Like Love Haha Wow Sad Angry
21

Un tour d’horizon est nécessaire pour comprendre cette univers aux acteurs souvent méconnus, cette article est là pour y remédier !

La « cyber-guerre » et la « cyber-sécurité », des termes qui pour beaucoup sont abstrait. La plupart des individus n’ont pas conscience que les réseaux informatiques et les milliards de systèmes connectés forme un réel univers, vaste tout comme notre monde. Des routeurs, commutateurs, serveurs, bornes WiFi, ordinateurs, smartphones, tablette, TV, caméra, la domotique, les objets connectés. L’interconnexion d’un nombre croissant d’équipements d’usages divers mais connecter nous expose de façon exponentiel à un potentiel piratage dans notre vie.

Le piratage d’un ordinateur peu semblé anodin, mais quand est-il s’il s’agit de votre maison truffé de domotique ?

Les différents profils d’individus dans ce secteur

Il existe divers profils et donc intention dans le milieu des pirates et de la « cyber-sécurité » :

  • White Hat : le chapeau blanc est en général une personne maîtrisant la sécurité informatique ainsi que les intrusions de systèmes et réseaux informatique. Il peut être vu comme un administrateur système & réseaux ou un développeur de logiciels « anti-virus », ou tout simplement un membre d’un organisme de lutte contre la cybe-rcriminalité.
  • Black Hat : le chapeau noir possède des compétences similaires aux « white hats », bien que celle-ci soient plus tournées vers l’intrusion et le détournement de systèmes et réseaux que la sécurité informatique. Son objectif est principalement l’argent et la réputation dans le domaine, les lois et la morale ne sont pas de mise.
  • Grey Hat : le chapeau gris est quelqu’un de versatile, il peut très bien s’engager dans une cause qui lui tient à cœur comme l’attaque de site « pédopornographique » par exemple mais tout en faisant de la revente de carte de crédit grâce à ses intrusions.
  • Hacktiviste : individu utilisant des méthodes informatiques pour militer contre des entreprises, organismes ou gouvernement.

Les pirates malgré leurs intentions ont des niveaux bien différents, certains sont capable de détourner des réseaux et des systèmes, certains sont des virtuoses du développement de « malwares » alors que d’autre ne font qu’utiliser des outils disponibles en ligne.

Il faut relativiser, les plus doués ne sont pas forcément majoritaire, l’utilisation et la réutilisation des méthodes et « malwares » déjà connu en témoigne.

L’organisation des entités cybercriminelles

Il existe divers structures de cybercriminelle(s) :

  • La personne seule
  • Le collectif de « hackers »
  • Un gouvernement

 Les combattants de la cybercriminalité

Plusieurs organismes public et privées luttent contre cette criminalité d’un nouveau genre. Ci-dessous une liste des acteurs impactant le secteur en France :

Les sociétés privées éditrices de logiciels « Anti-Malwares » et autres outils de sécurité

La police (Sous-direction de lutte contre la cybercriminalité)

La gendarmerie (Gendarme N’Tech)

L’ANSSI

Direction générale de la Sécurité extérieure (DGSE)

Le CYBERCOM (Commandement de cyberdéfense français)

Comme vous pouvez le voir, il existe divers entités attaquant et d’autres défendant les réseaux et systèmes. Ce monde est bien réel, entreprises, gouvernements, et criminelles sont présents. Garder à l’esprit qu’Internet est le reflet de notre monde, rien n’y est impossible, et la méfiance est votre meilleur allié.

Vous souhaitez un petit guide de sécurité informatique ? L’ANSSI en propose un disponible ici.

Like
Like Love Haha Wow Sad Angry
21

A propos de l'auteur

Hilger Sébastien

Grand utilisateur de Gnu/Linux, j'aime le scripting ainsi que le système et le réseau. J'aime toucher à tout niveau informatique. Dur de se retenir avec tellement de choix !

7 commentaires

Écrire un commentaire

Partager ceci avec un(e) ami(e)