Les pirates des temps modernes

Les pirates des temps modernes
Article RGPD

Qui est le pirate des temps modernes ?

Individu isolé, organisations étatiques, groupuscules ou structures criminelles organisées : la liste est longue et plus variée qu’on peut penser !

Notre pirate des temps moderne est toujours à l’affut des vulnérabilités et des failles de sécurité : il lui suffit d’en trouver une pour s’introduire dans un système… mais la prise de contrôle d’un SI (Système Informatique : Ensemble des moyens informatiques et de télécommunication ayant pour finalité d’élaborer, traiter, stocker, acheminer, présenter ou détruire des données.) n’est pas toujours l’objectif du pirate.

Mais alors que recherche le pirate ?

Les motivations des pirates sont variées : aujourd’hui le trésor recherché peut être l’accès à des données à caractère personnel qui peuvent s’avérer particulièrement lucrative (Vous ne nous croyez pas ? Regarder notre minute sur ce sujet !)

Outre l’aspect financier, certains pirates auront également pour objectif de nuire aux organismes : atteinte à l’image, espionnage ou encore le sabotage font aussi partie de leurs activités préférées.

Quels sont les risques les plus fréquents rencontrés sur internet ?

  • La « cybercriminalité » :

Les attaques par rançongiciel (ransomware) ou hameçonnage (phishing) sont le pain quotidien des pirates.

L’objectif du phishing est d’obtenir des données personnelles, voire des informations bancaires pour en faire un usage criminel. Quant au rançongiciel le but poursuivi sera de chiffrer des informations et d’exiger une rançon en échange du déchiffrement.

  • L’atteinte à l’image

Les attaques par déni de service ou par défiguration sont les plus fréquentes : le pirate exploitera les vulnérabilités d’un site web ou d’une application pour bloquer un service ou pour modifier l’apparence ou le contenu du site.

  • L’espionnage

Comme le nom l’indique, l’espionnage a pour objectif la récupération d’informations confidentielles qui pourront être exploitées par les pirates.

Les méthodes d’espionnage les plus fréquentes passent par une technique d’hameçonnage sophistiquée et ciblée appelée spearphishing. Beaucoup plus vicieuses que les techniques d’hameçonnage classique, ces attaques peuvent facilement passer inaperçues : c’est d’ailleurs tout l’objectif du pirate. Ce dernier va tenter de récupérer des informatiques en laissant le moins de traces possibles

  • Le sabotage

Similaire au déni de service par son objectif, le sabotage va avoir pour but de rendre un SI inutilisable, voire d’aller jusqu’à sa destruction. A nouveau, les pirates peuvent redoubler d’imagination pour atteindre ce but !

Que faire pour prévenir ces risques ?

Pour prévenir un risque il faut d’abord l’identifier et le connaître ! Une évaluation des risques semblent être une étape essentielle pour découvrir l’ensemble des risques existants et pour trouver des solutions adaptées.

Parfois, faire appel à un auditeur externe qui prendra le rôle d’un pirate le temps d’éprouver les mesures de sécurité existantes peut être une solution. Sur ce sujet n’hésitez pas à consulter les offres de notre partenaire Actecil ici !

Vous pouvez également utiliser les ressources à votre disposition et vous tourner dès à présent vers l’ensemble des recommandations de l’Agence Nationale de la Sécurité des Systèmes d’Informations : l’ANSSI !

Partager l'article

Articles similaires

Synthèse du rapport annuel CNIL 2020
Article RGPD

Synthèse du rapport annuel CNIL 2020

Lire la suite
Comment gérer les droits des personnes concernées ?
Article RGPD

Comment gérer les droits des personnes concernées ?

Comment traiter la demande d'une personne concernée
Lire la suite