Les pirates des temps modernes

Les pirates des temps modernes
Article RGPD

Qui est le pirate des temps modernes ?

Individu isolé, organisations étatiques, groupuscules ou structures criminelles organisées : la liste est longue et plus variée qu’on peut penser !

Notre pirate des temps moderne est toujours à l’affut des vulnérabilités et des failles de sécurité : il lui suffit d’en trouver une pour s’introduire dans un système… mais la prise de contrôle d’un SI (Système Informatique : Ensemble des moyens informatiques et de télécommunication ayant pour finalité d’élaborer, traiter, stocker, acheminer, présenter ou détruire des données.) n’est pas toujours l’objectif du pirate.

Mais alors que recherche le pirate ?

Les motivations des pirates sont variées : aujourd’hui le trésor recherché peut être l’accès à des données à caractère personnel qui peuvent s’avérer particulièrement lucrative (Vous ne nous croyez pas ? Regarder notre minute sur ce sujet !)

Outre l’aspect financier, certains pirates auront également pour objectif de nuire aux organismes : atteinte à l’image, espionnage ou encore le sabotage font aussi partie de leurs activités préférées.

Quels sont les risques les plus fréquents rencontrés sur internet ?

  • La « cybercriminalité » :

Les attaques par rançongiciel (ransomware) ou hameçonnage (phishing) sont le pain quotidien des pirates.

L’objectif du phishing est d’obtenir des données personnelles, voire des informations bancaires pour en faire un usage criminel. Quant au rançongiciel le but poursuivi sera de chiffrer des informations et d’exiger une rançon en échange du déchiffrement.

  • L’atteinte à l’image

Les attaques par déni de service ou par défiguration sont les plus fréquentes : le pirate exploitera les vulnérabilités d’un site web ou d’une application pour bloquer un service ou pour modifier l’apparence ou le contenu du site.

  • L’espionnage

Comme le nom l’indique, l’espionnage a pour objectif la récupération d’informations confidentielles qui pourront être exploitées par les pirates.

Les méthodes d’espionnage les plus fréquentes passent par une technique d’hameçonnage sophistiquée et ciblée appelée spearphishing. Beaucoup plus vicieuses que les techniques d’hameçonnage classique, ces attaques peuvent facilement passer inaperçues : c’est d’ailleurs tout l’objectif du pirate. Ce dernier va tenter de récupérer des informatiques en laissant le moins de traces possibles

  • Le sabotage

Similaire au déni de service par son objectif, le sabotage va avoir pour but de rendre un SI inutilisable, voire d’aller jusqu’à sa destruction. A nouveau, les pirates peuvent redoubler d’imagination pour atteindre ce but !

Que faire pour prévenir ces risques ?

Pour prévenir un risque il faut d’abord l’identifier et le connaître ! Une évaluation des risques semblent être une étape essentielle pour découvrir l’ensemble des risques existants et pour trouver des solutions adaptées.

Parfois, faire appel à un auditeur externe qui prendra le rôle d’un pirate le temps d’éprouver les mesures de sécurité existantes peut être une solution. Sur ce sujet n’hésitez pas à consulter les offres de notre partenaire Actecil ici !

Vous pouvez également utiliser les ressources à votre disposition et vous tourner dès à présent vers l’ensemble des recommandations de l’Agence Nationale de la Sécurité des Systèmes d’Informations : l’ANSSI !

Partager l'article

Articles similaires

Sous-traitant : soyez prêt à démontrer votre conformité !
Article RGPD

Sous-traitant : soyez prêt à démontrer votre conformité !

Comment faire pour démontrer sa conformité en tant que sous-traitant
Lire la suite
Les transferts hors UE | Episode 5: Les dérogations
Article RGPD

Les transferts hors UE | Episode 5: Les dérogations

Les règles d’entreprise contraignantes font partie des garanties appropriées permettant d’encadrer les transferts hors UE.
Lire la suite