Blog ENI : Toute la veille numérique !
🐠 -25€ dès 75€ 
+ 7 jours d'accès à la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. La menace cyber
  3. Les principales menaces
Extrait - La menace cyber Mieux la connaître pour mieux s’en protéger
Extraits du livre
La menace cyber Mieux la connaître pour mieux s’en protéger Revenir à la page d'achat du livre

Les principales menaces

Introduction

images/05DP01.png

Photo de Fahim Reza sur Unsplash

Le but des hackers (non-éthiques) est de pénétrer sans y être invités à l’intérieur d’un système d’information, pour en altérer le fonctionnement, en vue d’en tirer un « profit », lequel peut revêtir de nombreuses formes selon les intentions des malfaiteurs.

Dès lors, les cybermenaces qui planent au-dessus des ordinateurs des particuliers comme des professionnels sont sensiblement les mêmes, à l’échelle et la portée près.

Elles représentent une préoccupation extrêmement sérieuse dans notre monde de plus en plus interconnecté et numérique, dans un monde où il est toujours plus difficile de faire la part des choses entre le vrai et le faux.

Avec l’évolution rapide de la technologie et l’avènement de l’Intelligence Artificielle, les avantages et les opportunités qu’offre le monde numérique, plus largement le cyberespace, ne vont jamais sans une augmentation corrélée du nombre des risques qui les accompagnent. En effet, avec la multiplication des usages, nous multiplions la surface de la menace.

Les objets connectés aka l’Internet des objets (IoT) concernent plusieurs dizaines de milliards de connexions dans le monde.

Les écrans connectés...

Tous les hackers ne se valent pas

images/02DP01.png

Photo de Luis Villasmil sur Unsplash

Un raccourci rapide consiste à utiliser le terme de hacker pour désigner systématiquement les pirates intervenant dans le cyberespace.

Alors certes il les désigne bien mais en y regardant de plus près, on voit qu’il y a hacker… et hacker.

C’est en caractérisant leurs actions que l’on peut les distinguer ou grâce à leurs chapeaux puisque c’est ainsi que l’on catégorise les hackers : en leur donnant une couleur de chapeau (hat en anglais).

1. Les hackers black hat

Ce sont les plus virulents. Les hackers black hat agissent anonymement dans le cadre de la plus grande illégalité à des fins malveillantes, s’exposant à des poursuites judiciaires, risquant ainsi des sanctions financières et de lourdes peines de prison.

Ils cherchent généralement à pénétrer dans des systèmes informatiques, des réseaux ou des sites web pour voler, endommager ou manipuler des données à des fins personnelles ou pour causer des préjudices.

Ils agissent pour eux-mêmes ou pour le compte d’autrui (des organisations criminelles jusqu’à des gouvernements peu scrupuleux).

La quasi-totalité du temps, ils sont associés à une volonté de gain quelle que soit sa nature. Pour autant, il peut leur arriver de se joindre temporairement à des « causes » pour provoquer des dégâts de plus grande ampleur.

Il peut aussi arriver qu’ils soient motivés par la vengeance ou la seule volonté de causer des torts à une cible particulière.

Leurs victimes potentielles ? Tout le monde, d’un individu à une nation en passant par des professionnels, des organisations de santé, des infrastructures critiques…

En termes de technique, ce sont souvent des informaticiens chevronnés, rompus aux dernières techniques de piratage en ligne.

Ils alimentent le dark market du dark web en données, en logiciels et services malveillants…

Au rang de leurs méfaits, on retrouve sans que cette liste soit exhaustive :

  • les violations de sécurité de systèmes d’informations,

  • le vol d’informations confidentielles,

  • le chantage...

Les malwares

Commençons par le commencement et abordons la notion de malware, qui accompagne bon nombre de cyberattaques.

Malware signifie « logiciel malveillant ». Il s’agit donc d’un programme informatique qui est inséré à votre insu sur l’équipement visé (de nature variée) et de qui les auteurs attendent une action malveillante à un moment donné (soit dès l’installation, soit en différé en fonction d’un scénario d’attaque particulier, soit encore sur condition par rapport à des événements survenant sur l’équipement visé) pour exécuter une action ou une série d’actions non désirées dans le but de vous nuire personnellement ou collectivement.

Malware est un terme générique pour identifier plusieurs types de logiciels malveillants comme ceux qui sont décrits ci-après :

  • Les virus : ce sont des programmes malveillants qui s’attachent à des fichiers ou des programmes légitimes et se reproduisent lorsque le fichier ou le programme infecté est exécuté. Ils peuvent se propager à d’autres fichiers et endommager ou corrompre des données sur le système infecté.

  • Les chevaux de Troie : les chevaux de Troie sont des programmes qui se déguisent en...

Le phishing (hameçonnage)

images/05DP03.png

Photo de Bermix Studio sur Unsplash

À tout seigneur tout honneur, le phishing est l’un des modes d’action les plus utilisés en matière de cybercriminalité.

Nous avons tous déjà une fois, voire des dizaines de fois, été visés par des attaques en mode phishing.

Le phishing est une méthode d’attaque en ligne largement utilisée pour tromper les utilisateurs et les inciter à divulguer des données personnelles, financières ou éventuellement sensibles.

Cette technique exploite souvent la crédulité, la confiance ou l’urgence des victimes potentielles pour les inciter à agir de manière irréfléchie, ou à fournir des informations confidentielles ou encore à entreprendre des actions qui compromettent leur sécurité ou celle de leur organisation.

Évoquer le phishing, c’est obligatoirement parler d’ingénierie sociale car il repose sur ces techniques de manipulation.

1. L’ingénierie sociale

En effet, contrairement aux attaques basées sur des vulnérabilités techniques, l’ingénierie sociale et donc le phishing, reposent sur la manipulation psychologique et émotionnelle des victimes.

L’ingénierie sociale s’adresse donc à nos émotions et à notre capacité à les gérer.

Quelles émotions ?

Les attaquants utilisent nos émotions pour nous manipuler, nous incitant ainsi à agir de manière impulsive sans réfléchir de manière critique, entre autres :

  • La confiance : les attaques via ingénierie sociale cherchent à établir une relation de confiance avec la victime en se faisant passer pour une personne ou une entité légitime. Cela peut inclure l’utilisation de noms de marques connues, l’imitation d’identités de collègues ou l’utilisation d’informations personnelles pour gagner la confiance de la victime.

  • La curiosité : les attaquants exploitent la curiosité de tout un chacun en proposant des informations intrigantes ou en jouant sur leur envie d’en savoir plus. Cela peut les amener à cliquer sur des liens malveillants ou à ouvrir...

Le ransomware ou rançongiciel

Nous avons déjà abordé des exemples de ransomwares précédemment dans ce livre, notamment (voir chapitre Quelques cyberattaques marquantes - Toutes les cyberattaques ne réussissent pas, l’affaire EncroChat).

La technique est simple : bloquer tout ou partie de l’accès à un système d’information ou d’un ordinateur isolé, éventuellement voler des données et réclamer une somme d’argent contre la restitution de l’accès ou des données volées.

Le rançongiciel est une technique de cyberattaque extrêmement répandue et qui peut faire de gros dégâts. Dans la plupart des cas, le point d’entrée du rançongiciel est le phishing, évoqué ci-avant.

Dans le rapport The 2023 Global Ransomware Report de Fortinet, on nous apprend que seules 35 % des entreprises qui ont été touchées par un rançongiciel ont réussi à récupérer la totalité de leurs données. Et ce, quelles que soient les précautions qu’elles avaient prises y compris assurantielles.

Toujours dans ce rapport au titre duquel 569 responsables de cybersécurité de tous types d’entreprises dans le monde ont été interrogés, plus de 80 % des répondants déclarent craindre fortement une attaque par rançongiciel et de fait, un chiffre comparable (78 %) indiquent qu’ils sont « sérieusement » préparés contre une telle cyberattaque.

Dernière statistique issue de ce rapport, il semblerait que 71 % des répondants auraient payé...

Le cyberharcèlement

images/05DP09.png

Photo de Lolita Ruckert sur Unsplash

Le cyberharcèlement est soit un phénomène en tant que tel, soit la partie digitale d’une tactique plus vaste de harcèlement qui peut prendre place dans plusieurs dimensions autres que le cyberespace.

Il fait référence à l’utilisation des médias sociaux, des messageries instantanées, des courriels, des forums en ligne, etc., pour harceler, menacer, diffamer ou intimider une personne.

Se moquer répétitivement d’une personne, c’est du cyberharcèlement. Faire des commentaires méchants, intimider… c’est du cyberharcèlement.

Le cyberharcèlement est classifié avec les autres causes de harcèlement. L’UNESCO en a fait une journée d’action internationale le premier jeudi de chaque mois de novembre  (journée internationale contre la violence et le harcèlement en milieu scolaire, y compris le cyberharcèlement).

Aux yeux de la loi française, c’est un délit sanctionnable par des amendes (30 000 €) et/ou des peines de prison (jusqu’à deux ans) si le coupable et la victime sont majeurs. Si la victime est mineure de moins de quinze ans et le coupable majeur, les peines sont aggravées (45 000 € d’amende et trois ans de prison). Au vu des drames qu’il provoque, ces peines peuvent paraître assez insuffisantes si ce n’est trop peu dissuasives.

Acte insidieux, mal appréhendé...

Les failles « zero day »

Les failles « zero day » ou « 0 day » sont des vulnérabilités de sécurité informatique exploitées par des attaquants avant que le développeur du logiciel ou le fabricant du matériel ne soit au courant de son existence.

Le terme « zero day » signifie qu’il n’y a pas de délai entre la découverte de la faille et son exploitation.

En d’autres termes, les développeurs ont « zéro jour » pour réagir avant que les cybercriminels ne soient en mesure de profiter de la vulnérabilité.

Les cyberattaques « 0 day » peuvent frapper n’importe qui en tant qu’utilisateur particulier ou professionnel d’un logiciel concerné.

Elles n’obéissent pas à un mobile précis et unique comme l’extorsion ou l’espionnage mais sont susceptibles de participer à plusieurs types d’attaques.

Les vulnérabilités « 0 day » sont particulièrement dangereuses car elles permettent aux attaquants de cibler des systèmes informatiques sans que les défenses habituelles (comme les correctifs de sécurité) ne soient disponibles pour les protéger.

Cela signifie que les utilisateurs et les entreprises...

Les faux réseaux Wi-Fi

images/05DP10.png

Photo de Bernard Hermant sur Unsplash

Notre itinérance nous amène à rechercher des solutions de connexion en wi-fi pour minimiser l’accès à notre connexion 4G/5G lorsqu’elle est limitée et/ou insuffisante. 

De fait, nous trouvons bien souvent toutes sortes de réseaux ouverts à proximité, notamment dans les gares ou les aéroports. C’est devenu un service classique, la plupart du temps offert.

Les cafés, les restaurants, les entreprises, les boutiques… proposent des accès Wi-Fi à leurs visiteurs.

Sommes-nous bien certains de nous connecter à un réseau fiable ?

Dans tous les cas, se connecter à un réseau inconnu, même propriété d’une grande marque est rarement « l’idée du siècle » vu la multiplicité des connexions qu’il permet et dans la masse, il n’y a sans doute pas que des personnes bien intentionnées.

On appelle ces possibilités de connexion des hotspots (des bornes). Les hotspots n’offrent pas de connexions sécurisées. Nos connexions personnelles et aussi professionnelles sont concernées si on utilise ces connexions internet via hotspots. À l’intérieur de ces hotspots, on peut trouver des cyber pirates qui vont eux aussi profiter de l’accès...

Attaque en Déni de Service, DoS, DDoS

L’objectif principal d’une attaque DDoS est de rendre un service inaccessible aux utilisateurs légitimes en le surchargeant de manière à ce qu’il ne puisse pas répondre à leurs demandes. C’est la technique du goulot d’étranglement.

Ce type de cyberattaques concerne donc des services en ligne, des sites web ou des réseaux.

Les motivations derrière les attaques DDoS varient, mais elles incluent souvent le sabotage, l’extorsion (l’attaquant demande une rançon pour arrêter l’attaque), la concurrence déloyale et parfois même le militantisme en ligne.

Pour qu’une attaque en DDoS fonctionne, voici généralement de quoi elle a besoin :

  • Recrutement de bots (robots) : les attaquants utilisent souvent un réseau de dispositifs compromis (souvent des ordinateurs zombies compromis à l’insu de leurs propriétaires ou des appareils IoT infectés) appelés « bots » pour créer un réseau de machines contrôlées à distance, également connu sous le nom de « botnet ».

  • Coordination du botnet : les attaquants coordonnent ensuite le botnet pour générer un trafic excessif en direction de la cible. Chaque bot dans le réseau envoie une grande quantité...

Défacement

Comme pour les attaques en DDoS, le défacement concerne des services en ligne notamment les sites web.

Défacer, c’est modifier ou vandaliser un site web, généralement en remplaçant la page d’accueil ou d’autres pages importantes par des contenus inappropriés, offensants, ou revendicatifs.

Les personnes qui effectuent des défacements sont appelées « défacers » ou « hacktivistes ».

Les défacements de sites web peuvent être motivés par différentes raisons, notamment :

  • Revendications politiques ou idéologiques : certains défacers cherchent à diffuser un message politique, idéologique ou social en modifiant des sites web pour attirer l’attention sur leurs revendications.

  • Trolling et vandalisme en ligne : certaines personnes défacent des sites web pour le simple plaisir de perturber et de provoquer les propriétaires de sites ou les utilisateurs.

  • Guerre virtuelle : les défacements peuvent parfois être liés à des conflits entre groupes en ligne ou à des rivalités entre hackers.

  • Revanche ou mécontentement personnel : dans certains cas, des individus ou des groupes peuvent défigurer des sites web pour se venger d’une entreprise ou d’une personne avec laquelle ils sont en conflit....

Le vol de mot de passe

images/05DP12.png

Photo de Towfiqu barbhuiya sur Unsplash

Le vol de mot de passe parle de lui-même : il s’agit d’une attaque visant à obtenir les mots de passe d’un utilisateur bien évidemment sans son autorisation.

Les mots de passe ainsi dérobés peuvent ensuite servir à tous types de méfaits notamment pour le vol d’identifiants, la fraude financière, le piratage de comptes en ligne, la compromission de données personnelles, etc.

Il y a plusieurs manières de voler les mots de passe comme :

  • Le phishing, qu’il faut encore évoquer ici : les attaquants envoient des e-mails, des messages ou des liens malveillants pour inciter les utilisateurs à divulguer leurs informations de connexion. Les sites web de phishing imitent souvent des sites web légitimes pour tromper les utilisateurs.

  • Les attaques par force brute : les attaquants essaient de deviner un mot de passe en essayant de nombreuses combinaisons possibles jusqu’à ce qu’ils trouvent la bonne. Cette méthode est généralement utilisée lorsque l’attaquant n’a aucune information sur le mot de passe.

  • Les attaques par dictionnaire : les attaquants essaient de deviner un mot de passe en utilisant des mots courants, des phrases ou des combinaisons de mots tirés d’un dictionnaire. Ils utilisent des listes de mots...

Man in the middle

La cyberattaque Man in the Middle (MitM), ou homme du milieu, consiste pour un cyberpirate à se positionner « secrètement » entre deux entités qui communiquent pour intercepter de manière frauduleuse des informations ou également, modifier/manipuler les informations échangées.

Tous types de communications digitales sont concernées (e-mails, réseaux sociaux, navigation sur le Web…) y compris bien entendu à l’occasion de connexions à des « faux réseaux Wi-Fi » que nous avons évoqués ci-avant.

Les attaques « Man in the Middle » (MITM) peuvent être réalisées à l’aide de plusieurs techniques et méthodes, en fonction du contexte et de la sophistication du cyberattaquant. Généralement, il s’agit d’exploiter une faille/vulnérabilité de réseau mal configuré ou non sécurisé.

Les réseaux cellulaires sont également concernés : dans certains cas, les attaquants peuvent cibler les communications cellulaires en utilisant des dispositifs spécialisés pour intercepter les signaux mobiles.

Les attaques MITM varient en termes de sophistication, allant de simples attaques (utilisation d’outils et de connaissances assez basiques) à des attaques très...