Depuis quelques années - et le phénomène s'est accentué avec la pandémie - les hôpitaux sont des cibles privilégiées des pirates. L'Agence nationale de la sécurité des systèmes d'information (ANSSI) estimait ainsi à une par semaine le nombre d'attaques touchant le secteur de la santé en 2021.
Les cyberpirates s'intéressent de plus en plus aux petites infrastructures, dans la mesure où leur système de sécurité est moins développé que celui des grandes structures. Pour les petites et moyennes entreprises, on estime que 40% de leur valeur provient des informations qu'elles détiennent.
Lors de la première vague, début 2020, les grands groupes étaient la cible des hackers. Mais au cours de l'année, la situation a évolué et des études montrent que les PME sont les cibles privilégiées des hackers. Elles sont les plus vulnérables pour une raison simple : elles ont plus à perdre.
En outre, la cybercriminalité est une délinquance protéiforme, dont l'ampleur reste difficile à évaluer. Ses auteurs comme ses victimes présentent des profils variés : de simples particuliers, des organisations criminelles, des États peuvent être impliqués.
Après avoir été visé en août dernier par une cyberattaque, le centre hospitalier de Corbeil-Essonnes en région parisienne sait enfin qui est derrière le blocage de ses systèmes informatiques. Il s'agit de Lockbit, un groupe de hackers russes numéro 1 dans le domaine de la cybercriminalité.
Les cyberattaques se produisent dès lors que des organisations, des acteurs pour le compte d'un État ou des personnes privées veulent s'accaparer une ou plusieurs choses, telles que : les données financières de l'entreprise. de listes de clients. des données financières concernant des clients.
Une cyberattaque peut être motivée par des raisons de recherche d'atteinte à l'image ou de décrédibilisation de leur victime. L'intérêt étant de décrédibiliser l'image de l'entreprise ou de l'organisation. Les attaques à l'image se présentent sous deux formes différentes.
Fondements de la sécurité informatique
L'intégrité : garantir que les données sont bien celles que l'on croit être. La disponibilité : maintenir le bon fonctionnement du système d'information. La confidentialité : rendre l'information inintelligible à d'autres personnes que les seuls acteurs d'une transaction.
Cybercriminalité et impact sur la vie privée
Si un cambriolage est commis à votre domicile, il s'agit là aussi d'une atteinte à votre vie privée. Il en va de même si cette intrusion se fait sur votre ordinateur et qu'on regarde vos photos ou, dans le pire des cas, qu'on fait mauvais usage de vos données personnelles.
La cybercriminalité fait également peser un « risque de réputation » significatif sur les entreprises. En cas d'attaque, leurs données personnelles ainsi que celles de leurs partenaires commerciaux ou clients peuvent être dérobées et divulguées.
Une cyberattaque cible les Systèmes d'Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible. Le gouvernement a classé les cyberattaques en 4 catégories : cybercriminalité, atteinte à l'image, espionnage et sabotage.
En réalité, l'attaque était involontaire : Robert Tappan Morris, 23 ans, fils du célèbre cryptogaphe et spécialiste de l'informatique Robert Morris, a développé un virus de type « worm » à des fins de test. Quelle est la date de la première attaque cybersécurité ? La première cyberattaque a eu lieu le 2 novembre 1988.
Ainsi, le premier cas d'infraction pénale que nous avons retrouvé est le détournement d'usage réalisé par John Draper, connu également sous le nom Captain Crunch, en 1969.
Ils donnent un coup d'arrêt aux activités de l'entreprise. Ces cyberattaques endommagent vos données et peuvent causer un arrêt forcé de tous vos projets. Plus cette attaque (endommagement de vos données) dure, plus vous perdez du temps et de l'argent.
Comme le fait remarquer Corinne Henin, spécialiste en cybersécurité, les établissements sont victimes en premier lieu du simple "opportunisme" des pirates, qui visent un ensemble d'organismes par de l'hameçonnage ou des tentatives de connexions à des réseaux grâce à des mots de passe faibles.
En France, la lutte contre la cybercriminalité a été prise en compte par le législateur depuis la loi relative à l'informatique et aux libertés du 6 janvier 1978 [24][24]Loi n° 78-17 du 6 janvier 1978, JORF, 7 janvier 1978…. Par la suite, c'est la loi Godfrain du 5 février 1988 relative à la fraude informatique [25]
la sécurité informatique concerne l'ensemble des systèmes informatisés liés ou non à internet ou à des réseaux. la cybersécurité ne concerne que les systèmes informatisés liés à internet ou en réseau.
Ces quatre critères sont : la confidentialité, l'intégrité, la disponibilité et la traçabilité.
Spécialistes de l'informatique, les hackers se définissent par un objectif commun : réussir à s'introduire dans un appareil, un système ou un réseau informatique, et éventuellement le détourner. Mais ces pirates informatiques, terme synonyme de hackers, ne sont pas tous des cybercriminels.
Action malveillante destinée à porter atteinte à la sécurité d'un bien. Une attaque représente la concrétisation d'une menace, et nécessite l'exploitation d'une vulnérabilité.
Les ransomwares, une menace informatique très répandue
Également appelés rançongiciels (contraction de rançon et de logiciel), les ransomwares sont des virus parmi les plus répandus en 2022.