Les pirates des temps modernes

Les pirates des temps modernes
Article RGPD

Qui est le pirate des temps modernes ?

Individu isolé, organisations étatiques, groupuscules ou structures criminelles organisées : la liste est longue et plus variée qu’on peut penser !

Notre pirate des temps moderne est toujours à l’affut des vulnérabilités et des failles de sécurité : il lui suffit d’en trouver une pour s’introduire dans un système… mais la prise de contrôle d’un SI (Système Informatique : Ensemble des moyens informatiques et de télécommunication ayant pour finalité d’élaborer, traiter, stocker, acheminer, présenter ou détruire des données.) n’est pas toujours l’objectif du pirate.

Mais alors que recherche le pirate ?

Les motivations des pirates sont variées : aujourd’hui le trésor recherché peut être l’accès à des données à caractère personnel qui peuvent s’avérer particulièrement lucrative (Vous ne nous croyez pas ? Regarder notre minute sur ce sujet !)

Outre l’aspect financier, certains pirates auront également pour objectif de nuire aux organismes : atteinte à l’image, espionnage ou encore le sabotage font aussi partie de leurs activités préférées.

Quels sont les risques les plus fréquents rencontrés sur internet ?

  • La « cybercriminalité » :

Les attaques par rançongiciel (ransomware) ou hameçonnage (phishing) sont le pain quotidien des pirates.

L’objectif du phishing est d’obtenir des données personnelles, voire des informations bancaires pour en faire un usage criminel. Quant au rançongiciel le but poursuivi sera de chiffrer des informations et d’exiger une rançon en échange du déchiffrement.

  • L’atteinte à l’image

Les attaques par déni de service ou par défiguration sont les plus fréquentes : le pirate exploitera les vulnérabilités d’un site web ou d’une application pour bloquer un service ou pour modifier l’apparence ou le contenu du site.

  • L’espionnage

Comme le nom l’indique, l’espionnage a pour objectif la récupération d’informations confidentielles qui pourront être exploitées par les pirates.

Les méthodes d’espionnage les plus fréquentes passent par une technique d’hameçonnage sophistiquée et ciblée appelée spearphishing. Beaucoup plus vicieuses que les techniques d’hameçonnage classique, ces attaques peuvent facilement passer inaperçues : c’est d’ailleurs tout l’objectif du pirate. Ce dernier va tenter de récupérer des informatiques en laissant le moins de traces possibles

  • Le sabotage

Similaire au déni de service par son objectif, le sabotage va avoir pour but de rendre un SI inutilisable, voire d’aller jusqu’à sa destruction. A nouveau, les pirates peuvent redoubler d’imagination pour atteindre ce but !

Que faire pour prévenir ces risques ?

Pour prévenir un risque il faut d’abord l’identifier et le connaître ! Une évaluation des risques semblent être une étape essentielle pour découvrir l’ensemble des risques existants et pour trouver des solutions adaptées.

Parfois, faire appel à un auditeur externe qui prendra le rôle d’un pirate le temps d’éprouver les mesures de sécurité existantes peut être une solution. Sur ce sujet n’hésitez pas à consulter les offres de notre partenaire Actecil ici !

Vous pouvez également utiliser les ressources à votre disposition et vous tourner dès à présent vers l’ensemble des recommandations de l’Agence Nationale de la Sécurité des Systèmes d’Informations : l’ANSSI !

Partager l'article

Articles similaires

IA et RGPD : les recommandations de la CNIL
Article RGPD Minute RGPD

IA et RGPD : les recommandations de la CNIL

Avec l'essor des systèmes d'intelligence artificielle (IA), notamment des IA génératives, de nombreux acteurs se posent la question de leur conformité au Règlement Général sur la Protection des Données (RGPD). La CNIL, consciente des enjeux liés à l'utilisation de l'IA et de la protection des données personnelles, a lancé en mai 2023 son "plan IA" pour clarifier le cadre juridique et accompagner les acteurs dans la mise en conformité de leurs systèmes.
Lire la suite
Plan stratégique 2025-2028 : la CNIL face aux enjeux du numérique
Article RGPD Minute RGPD

Plan stratégique 2025-2028 : la CNIL face aux enjeux du numérique

La CNIL (Commission Nationale de l’Informatique et des Libertés) dévoile son plan stratégique pour 2025-2028. Dans ce nouveau plan stratégique, La CNIL se positionne sur des enjeux importants comme l’intelligence artificielle (IA), la cybersécurité et la protection des mineurs.
Lire la suite