L'objectif des pirates du numérique est de gagner la guerre de l'information en installant la crainte dans les esprits.
Dans les deux cas, l'objectif du pirate informatique est de prendre le contrôle de la ressource considérée (équipement ou compte) et/ou de dérober des informations (personnelles, confidentielles, etc) dans le but d'en faire un usage malveillant : usurpation d'identité, fraude bancaire, gain d'argent, espionnage, ...
Spécialistes de l'informatique, les hackers se définissent par un objectif commun : réussir à s'introduire dans un appareil, un système ou un réseau informatique, et éventuellement le détourner. Mais ces pirates informatiques, terme synonyme de hackers, ne sont pas tous des cybercriminels.
« Rapport d'information sur la cyberdéfense »,…. La guerre contre l'information, dont l'objectif est de s'attaquer à l'intégrité des systèmes informatiques pour en perturber ou interrompre le fonctionnement, en en falsifiant éventuellement les données.
Prendre le contrôle sur le système
Durant cette phase dite de « pivotement à l'intérieur », l'attaquant poursuit un objectif ultime : obtenir plus de privilèges voire les droits administrateur, c'est-à-dire la véritable clé d'accès aux informations confidentielles de l'entreprise.
Une attaque en déni de service ou en déni de service distribué (DDoS pour Distributed Denial of Service en anglais) vise à rendre inaccessible un serveur par l'envoi de multiples requêtes jusqu'à le saturer ou par l'exploitation d'une faille de sécurité afin de provoquer une panne ou un fonctionnement fortement dégradé ...
Qu'est-ce qu'une crise cyber ? Une crise « d'origine cyber » se définit par la déstabilisation im médiate et majeure du fonctionnement courant d'une organisation (arrêt des activités, impossibilité de délivrer des services, pertes financières lourdes, perte d'intégrité majeure, etc.)
Le début de l'année 1990 est concomitant à l'émergence d'une sous-culture criminelle cybernétique. La première intervention de taille nationale sera l'Operation Sundevil en 1990.
La guerre hybride est une stratégie militaire qui allie des opérations de guerre conventionnelle, de guerre asymétrique (appelée également guerre irrégulière), de cyberguerre et d'autres outils non conventionnels tels que la désinformation.
Qu'est-ce que la cybercriminalité? Selon la GRC, la cybercriminalité renvoie à tout crime commis principalement à l'aide d'Internet et des technologies de l'information, comme les ordinateurs, les tablettes ou les téléphones intelligents.
Idéologique, financier, espionnage industriel ou stratégique, les motivations des cybercriminels sont variées. Mais quels que soient leurs ressorts, les risques qu'ils courent restent limités.
Les motivations des cybercriminels peuvent être assez simples. Les deux motivations principales qui animent la grande majorité des cyber criminels sont l'argent et l'information. Selon un rapport de Verizon Enterprise, les motivations financières et d'espionnage représentent 93 % des motivations des attaques.
En sécurité informatique, un hacker, francisé hackeur ou hackeuse, est un spécialiste d'informatique, qui recherche les moyens de contourner les protections logicielles et matérielles.
Phishing, rançongiciels, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d'imagination pour tenter de s'en prendre à vos données professionnelles.
La réponse la plus évidente est le retour de la grande Russie. Le maître du Kremlin veut rétablir une zone de protection autour de son pays et cela passe par une zone d'influence sur les pays de l'ex-URSS dont l'Ukraine faisait partie mais qui a pris son indépendance en 1991 (90 % des Ukrainiens ont voté en ce sens).
Vladimir Poutine, le président russe, s'est justifié en expliquant que son armée devait défendre deux régions dans l'est de l'Ukraine, les républiques de Donetsk et de Lougansk, dans le Donbass. Il calomnie le gouvernement ukrainien en l'accusant d'y commettre un “génocide”. Ces régions sont favorables à la Russie.
La désinformation et la propagande du Kremlin accompagnent et soutiennent les actions militaires de la Russie en Ukraine, notamment la tentative d'annexion de la Crimée, l'appui aux mouvements séparatistes dans l'est de l'Ukraine et la guerre d'agression en cours.
Une cyberattaque se déroule en six étapes : Le cybercriminel, ou auteur de l'attaque, utilise un e-mail, un fichier, une vulnérabilité dans une application ou dans la configuration du réseau pour s'infiltrer dans l'entreprise et y installer un logiciel malveillant, ou malware. La cible est alors compromise.
Il existe quatre types de risques cyber aux conséquences diverses, affectant directement ou indirectement les particuliers, les administrations et les entreprises : la cybercriminialité, l'atteinte à l'image, l'espionnage, le sabotage.
Les enjeux de la cybercriminalité
De nombreuses fraudes informatiques. Des atteintes aux divers systèmes traitant les données.
Une attaque informatique peut faire subir à une entreprise des pertes financières conséquentes. Ces attaques, de quelque nature qu'elles soient, sont dangereuses, à fortiori, les ransomware. Le ransomware est un programme malveillant qui attaque votre système et vous exige une rançon pour mettre fin à l'attaque.