Dans le cours : Les fondements de la sécurité informatique et de la cybersécurité

Comprendre que tout le monde est une cible

Dans le cours : Les fondements de la sécurité informatique et de la cybersécurité

Comprendre que tout le monde est une cible

Lorsqu'on parle de cybersécurité, l'utilisateur n'a pas conscience de la valeur de ses données et donc, qu'elles peuvent être piratées. Le but d'un hacker n'est pas forcément de nuire, à un particulier ou une société, mais c'est, surtout, de voler les données pour pouvoir les revendre. C'est ce que nous allons, donc, aborder dans cette vidéo. Vous êtes, clairement, une cible potentielle au même titre, d'ailleurs, qu'une entreprise, salarié. Le pirate va vous cibler personnellement pour récuperer vos données bancaires, code de carte de paiement, identifiant d'accès aussi d'autres banques, compte Paypal, compte sur un magasin en ligne où vous avez enregistré précédemment votre carte de paiement. Vos e-mails ont, également, de la valeur, car ils vont permettre l'attaquant de vous espionner, de mieux connaître vos relations, vos méthodes d'expression, pour, au final, usurper votre identité et effectuer des démarches en votre nom. Les données personnelles sont très facilement revendables et génèrent beaucoup d'argent, que ce soit pour un hacker ou même pour une société comme Facebook, comme l'a montré le scandale Cambridge Analytica. Ce sont, quand même, les données de 87 millions d'utilisateurs qui sont concernées par ce scandale-là qui ont fuité et qui ont surtout été utilisées pour influencer les élections américaines, à l'insu total des utilisateurs. L'objectif du hacker peut être, aussi, de vous manipuler. Vous avez déjà, sans doute, entendu parler de fishing ou hameçonnage, vous recevez un e-mail de votre banque ou de votre fournisseur d'accès Internet ou d'une quelconque société ou institution avec laquelle vous êtes en relation et on vous invite dans ce mail à saisir des données personnelles, comme vos identifiants, sous un motif qui se vaut le plus réaliste possible: Ce type de mails n'est pas si facile à détecter, surtout, lorsque l'attaquant vous a spécifiquement bien ciblé. Il est, d'ailleurs, beaucoup plus facile pour un pirate d'extorquer directement des donnés à l'utilisateur lui-même, plutôt que d'essayer d'exploiter ces données via des failles en attaquant des infrastructures informatiques complexes. Ces techniques d'extorsion d'informations sont encraignées sous l'appellation Ingénierie sociale ou Social engineering. Ces techniques d'ingénieries sociales se voient, d'ailleurs, consacrées un chapitre entier, dans notre cours. Enfin, votre poste de travail est équipé de ressources matérielles, pour qu'il fonctionne, mémoire, espace disque, processeur qui pourraient être utilisés par un pirate, à votre insu. Votre poste de travail et votre téléphone, d'ailleurs, peuvent être détournés pour mener d'autres attaques. En fait, le pirate se débrouille pour faire exécuter une application malveillante qui lui permettra de prendre la main de contrôler votre machine et d'en faire ce qui lui plaît. Envoyer des spams, tout votre carnet d'adresses, en votre nom, relayer des mails publicitaitres, générer de nombreuses requêtes à destination de sites Internet pour le surcharger, bref, un pannel d'actions sont à sa disposition. On utilise le terme Zombie, en sécurité, pour désigner une machine vérolée. Le hacker peut aussi utiliser votre disque dur pour y stocker des fichiers illégaux et les partager à toute une communauté. Enfin, depuis à peu près deux ans, sont apparu des sites web qui font exécuter votre navigateur Internet du code informatique visant à effectuer des calculs mathématiques rémunérés, afin de générer la crypto-monnaie, ce qu'on appelle le Cryptomining. On se sert, donc, des ressources de votre ordinateur sans que vous en aperceviez et à des fins, en general, illégales. Pour toutes ces raisons, la sécurité informatique concerne tout le monde, le particulier, comme l'entreprise. Il est vraiment nécessaire de prendre la menace au sérieux. Avant de subir une attaque, en tout cas, essayez de réduire les risques au minimum. On pense souvent que ce sont les serveurs sur Internet qui incitent des attaques, c'est vrai, mais le plus souvent, compromettre le poste de travail d'un utilisateur est beaucoup plus simple et peut être beaucoup plus intéressant au niveau financier pour le pirate. En général, ce pirate va chercher à compromettre des postes de travail pour s'en servir comme Zombie, dans un second temps, afin de mener des attaques plus sophistiquées visant, cette fois, des serveurs ou carrément, l'ensemble des réseaux informatiques internes d'une société via cette machine précédemment vérolées. Pour le hacker, il est, alors, en utilsant ce billet-là, c'est à votre poste totalement anonyme, et le pire en tout ça, c'est que vous pouvez être, vous, jugé pour responsable de l'attaque qui est menée.

Table des matières