Les pirates des temps modernes

Les pirates des temps modernes
Article RGPD

Qui est le pirate des temps modernes ?

Individu isolé, organisations étatiques, groupuscules ou structures criminelles organisées : la liste est longue et plus variée qu’on peut penser !

Notre pirate des temps moderne est toujours à l’affut des vulnérabilités et des failles de sécurité : il lui suffit d’en trouver une pour s’introduire dans un système… mais la prise de contrôle d’un SI (Système Informatique : Ensemble des moyens informatiques et de télécommunication ayant pour finalité d’élaborer, traiter, stocker, acheminer, présenter ou détruire des données.) n’est pas toujours l’objectif du pirate.

Mais alors que recherche le pirate ?

Les motivations des pirates sont variées : aujourd’hui le trésor recherché peut être l’accès à des données à caractère personnel qui peuvent s’avérer particulièrement lucrative (Vous ne nous croyez pas ? Regarder notre minute sur ce sujet !)

Outre l’aspect financier, certains pirates auront également pour objectif de nuire aux organismes : atteinte à l’image, espionnage ou encore le sabotage font aussi partie de leurs activités préférées.

Quels sont les risques les plus fréquents rencontrés sur internet ?

  • La « cybercriminalité » :

Les attaques par rançongiciel (ransomware) ou hameçonnage (phishing) sont le pain quotidien des pirates.

L’objectif du phishing est d’obtenir des données personnelles, voire des informations bancaires pour en faire un usage criminel. Quant au rançongiciel le but poursuivi sera de chiffrer des informations et d’exiger une rançon en échange du déchiffrement.

  • L’atteinte à l’image

Les attaques par déni de service ou par défiguration sont les plus fréquentes : le pirate exploitera les vulnérabilités d’un site web ou d’une application pour bloquer un service ou pour modifier l’apparence ou le contenu du site.

  • L’espionnage

Comme le nom l’indique, l’espionnage a pour objectif la récupération d’informations confidentielles qui pourront être exploitées par les pirates.

Les méthodes d’espionnage les plus fréquentes passent par une technique d’hameçonnage sophistiquée et ciblée appelée spearphishing. Beaucoup plus vicieuses que les techniques d’hameçonnage classique, ces attaques peuvent facilement passer inaperçues : c’est d’ailleurs tout l’objectif du pirate. Ce dernier va tenter de récupérer des informatiques en laissant le moins de traces possibles

  • Le sabotage

Similaire au déni de service par son objectif, le sabotage va avoir pour but de rendre un SI inutilisable, voire d’aller jusqu’à sa destruction. A nouveau, les pirates peuvent redoubler d’imagination pour atteindre ce but !

Que faire pour prévenir ces risques ?

Pour prévenir un risque il faut d’abord l’identifier et le connaître ! Une évaluation des risques semblent être une étape essentielle pour découvrir l’ensemble des risques existants et pour trouver des solutions adaptées.

Parfois, faire appel à un auditeur externe qui prendra le rôle d’un pirate le temps d’éprouver les mesures de sécurité existantes peut être une solution. Sur ce sujet n’hésitez pas à consulter les offres de notre partenaire Actecil ici !

Vous pouvez également utiliser les ressources à votre disposition et vous tourner dès à présent vers l’ensemble des recommandations de l’Agence Nationale de la Sécurité des Systèmes d’Informations : l’ANSSI !

Partager l'article

Articles similaires

IA et RGPD : la CNIL dévoile ses recommandations
Article RGPD

IA et RGPD : la CNIL dévoile ses recommandations

l’IA ne cesse de susciter fascination mais aussi inquiétude quant à son impact sur nos vies quotidiennes. C’est dans ce contexte que la CNIL a dévoilé le 8 avril dernier un ensemble de recommandations visant à encadrer le développement des systèmes d’IA impliquant un traitement de données personnelles.
Lire la suite
Minute RGPD : pourquoi se former au RGPD  
Article RGPD Minute RGPD

Minute RGPD : pourquoi se former au RGPD  

Plongez-vous dans le scénario d'une entreprise prospère où les données client constituent une précieuse monnaie. Tout semble bien se passer jusqu'à ce qu'une nouvelle fuite de données massive éclate dans une entreprise concurrente. Face à cette réalité, comment assurer la sécurité des données de vos propres clients ?
Lire la suite