(c) Gilles de Chezelles Cliquez ici pour consulter le complément internet de cet article ... | ||||||
L’espionnage et le piratage informatique, une réalité au quotidien ! | ||||||
Plus de la moitié de la population masculine perd tout « bon sens » lorsqu'on lui propose de regarder la photographie d’une actrice bien en chair et surtout dénudée ! | En fait, le CD contenait un « cheval de Troie » permettant aux hackers d’accéder directement à l’ordinateur et ainsi d’y capturer tous les codes secrets d’accès aux différents comptes ... |
Il est donc nécessaire d’envisager et de mettre en œuvre une véritable stratégie de formation des utilisateurs internes. Formation, sensibilisation Quels que soit les moyens employés ou la motivation initiale, les différentes méthodes d'attaques et d’espionnage des systèmes informatiques ont pour but de récupérer des informations et des renseignements, d’observer des comportements ou d’effectuer des filatures électroniques et tout cela grâce à la simple observation des traces et des empreintes numériques de chacun. C’est pourquoi, en plus d’une formation à la sécurité |
||||
|
||||||
pour tenter d’espionner et de pirater telle ou telle entreprise.
Qu'il soit industriel, d’Etat ou le fait de particuliers, l'espionnage informatique existe au quotidien. Il consiste à se servir des failles de sécurité d'une infrastructure informatique, d'un logiciel, d'une application ou, plus simplement, des hommes afin de pénétrer dans un système informatique, que ce soit un réseau ou plus simplement un ordinateur. Cela n’arrive pas qu’aux autres L'étendue de ce phénomène est difficile à évaluer, car aussi bien les victimes que leurs assaillants se gardent bien d’en parler. Par ailleurs les pertes sont impossibles à évaluer, entre autres parce que, très souvent, celles-ci ne sont même pas décelées par les victimes elles même. Cela n’empêche pas que les coûts directs et indirects de ces attaques sont considérables et peuvent avoir des conséquences très fâcheuses. C’est ainsi que les professionnels peuvent perdre des marchés, être victimes de ruptures de contrat ou de vols de secrets de fabrication sans même savoir pourquoi … Plus de vingt-cinq ans après l'apparition de Braine, le premier virus de l'histoire de l'informatique, l'écriture de programmes nocifs (le « hacking » comme le nomme les professionnels) ne s'est jamais aussi bien portée. Et, ce qui n'était à l'origine qu’un jeu d'adolescents passionnés de programmation, s'est petit à petit, dès le milieu des années quatre-vingt-dix, transformé et l’objectif est devenu le vol d'argent et « d'informations négociables ». Certes l’espionnage et le piratage informatique sont aussi vieux que l'informatique, mais internet a changé la donne. Aujourd'hui on s'en prend aux comptes en banque, aux cartes bancaires, aux disques durs, aux mots de passe, … Professionnels de l’espionnage, passionnés d'informatique, hacker du dimanche, pirates à la petite semaine, véritables escrocs, … les « espions » du web sont loin d'être tous des as ou des experts de la technologie. Leurs origines sont à l'évidence toutes bien différentes. Toutefois ils profitent tous des outils d’espionnage et de piratage diffusés sur internet et dont la mise en oeuvre est bien souvent un véritable jeu d’enfant. Les hackers se professionnalisent Depuis le début du XXIe siècle, avec la démocratisation d'internet et le développement des services en ligne, on a ouvert un véritable boulevard aux hackers qui, de plus, se regroupent de plus en plus en bandes organisées. C’est ainsi que les « simples virus » destructeurs ont cédés la place à des « vers » capables de se reproduire ainsi qu’à des « chevaux de Troie » qui ouvrent des « portes dérobées » dans les ordinateurs ou, pire encore, à des « robots » qui permettent le contrôle à distance d'un ordinateur. Des groupes très organisés ont fait du piratage informatique une véritable industrie. Les pirates ont beaucoup d'imagination car, dès qu'il y a de l'argent à gagner, ils savent déployer des trésors d'ingénierie, de technicité et d'ingéniosité. Par exemple, des pirates ont envoyé un CD à chaque client d’une banque japonaise dont ils avaient dérobé le fichier client. Ce CD était accompagné d'une simple notice précisant la nécessité d’installer ce logiciel pour accéder dorénavant à son compte. |
Pourquoi pirater et espionner ?
Les malversations sur internet proviennent d’individus ayant des motivations assez différentes et il n'y a pas vraiment de « profil type ». On peut toutefois les regrouper en plusieurs grandes catégories comme, par exemple, les cyber-espions. Ceux-ci utilisent des méthodes traditionnelles d'espionnage sur le réseau et, en usurpant les identités, pénètrent dans les systèmes d'information et dans les ordinateurs pour récupérer des données confidentielles ou secrètes. Souvent le méfait n'est même pas décelé par la victime. Le cyber-terroriste se sert d’internet pour communiquer en toute impunité et surtout pour attaquer et atteindre des cibles stratégiques. L’objectif est de déstabiliser les états et les populations. Les attaques sont en général accompagnées d'une communication importante assurant ainsi une forte couverture médiatique et l’on peut craindre qu'à terme des groupes chercheront à déstabiliser des Etat en prenant pour cible, par exemple, les réseaux téléphoniques, les systèmes informatiques de régulation des transports, les systèmes d’affichage dans les gares ou les aéroports, … Les cyber-pirates sont souvent des informaticiens qui veulent se valoriser en démontrant, par l'expérience, l'utilisation concrète de leurs connaissances informatiques et de leurs capacités de nuisance potentielle. Ils font parler d’eux afin d’avoir une « valeur marchande » dans le monde de la sécurité informatique bien que cela les mène assez souvent en prison … Enfin, les cyber-criminels et les cyber-escrocs exploitent le réseau internet essentiellement dans le but de « faire de l'argent » à travers des fraudes et des escroqueries de plus en plus sophistiquées. Mais il n’y a pas que les hackers … Mais face à toutes les attaques extérieures, il ne faut pas oublier que 70% des incidents, des fraudes, des incidents et des problèmes sont d'origine interne. Ce chiffre est à mettre en face des nombreux investissements qui ont été faits pour assurer, de façon centralisée, la protection des systèmes d'information des attaques extérieures. En effet, à quoi cela sert-il d'édifier des remparts, d'investir des budgets dans le déploiement de système sécuritaire quand le maillon faible de la chaîne est un simple employé, un collègue ou un collaborateur. En effet, les négligences, les malversations ou tout |
|||||
|
||||||
simplement les maladresses humaines pèsent si lourd dans les pertes d'informations ou la diffusion d'informations erronées, nuisibles ou confidentielles, qu'il apparaît évident que la priorité des investissements devraient, aujourd’hui, porter en priorité sur la sensibilisation des utilisateurs. Le problème est qu'il existe une proportion non négligeable d'usagers qui continuent à laisser traîner leurs mots de passe ou qui ouvrent la moindre pièce attachée contenant la photo d’une « pin-up » ou d’un « bel homme ». C'est ainsi qu'aux contrôles et aux filtrages assurés par la technique, il faut ajouter la logique, le bon sens et la conscience des utilisateurs … |
sera adaptée à chaque profil d’utilisateur et à l’usage qui est fait de l’outil informatique. C'est donc une véritable interne de sensibilisation des différents utilisateurs qui doit être mise en place.. Toujours plus d’attaques ! Avec plus d’un milliard d'internautes dans le monde,internet a entraîné la prolifération des incidents, des attaques et des opérations d’espionnage dont l’importance et la soudaineté peuvent de moins en moins être anticipées et qui, chaque année, ont fait perdre des des centaines, voir des milliers, d’heures de travail à plus d’une entreprise sur trois en france comme dans le monde ... Si tu veux la paix, prépare la guerre ... |
|||||
Cliquez ici pour consulter le complément internet de cet article ... |
|