Christophe Chazal, spécialiste dans la cybersécurité depuis plus de 30 ans, met en place les infrastructures et les outils nécessaires à la sécurité des Systèmes informatiques des entreprises. La cybersécurité, qu’est-ce que c’est ? Comment agissent les cybercriminels ? Quelles sont les méthodes pour s’en protéger ? Informations et conseils.

1. La cybersécurité, qu’est-ce que c’est ?

La cybersécurité consiste à sécuriser de manière optimale les réseaux, les données et tous les systèmes informatisés d’une entreprise.

On sécurise les réseaux informatiques d’une société face à l’extérieur, mais également au danger venant de l’intérieur. On applique pour cela un ensemble de règles de sécurité. Pour des attaques exogènes, on détecte les intrusions et protège les portes d’entrée, également les portes de sortie du réseau informatique de l’entreprise. Pour les attaques endogènes, on crée des profils utilisateurs sur le réseau interne. Un secrétaire, dans l’organigramme traditionnel n’a pas accès à toutes les informations. Sur le réseau informatique de l’entreprise, ce doit également être le cas. On établit des règles d’accessibilité horaires, recommandées par la loi. Les gens ne doivent pas travailler, par exemple, pendant leurs temps de repos où avoir accès à leur ordinateur la nuit. Ce n’est pas « normal » et cela peut être reproché à la société. On définit des horaires d’activités strictes et on bloque les accès de 21 h à 6 h. C’est une demande législative et un moyen de protéger la société. Les hackers s’introduisent souvent dans les entreprises à des moments où les gens ne travaillent pas.

2. Comment les cybercriminels font pour attaquer une entreprise ?

Il y a plusieurs cas de figure, assez simples en définitive.

A- L’attaque du système informatique par des hackers pour récupérer et vendre des données

Premier cas de figure. Le cybercriminel ou hacker attaque le système informatique d’un hôpital ou d’une société ou encore un particulier pour récupérer des données. On parle du hacking. Il va chercher une faille de sécurité – une porte d’entrée, backdoor – et va pénétrer le réseau informatique petit à petit, strate par strate. Les hackers volent des données pour les vendre. Ce sont des numéros de carte bleue ou des données personnelles qui se vendent chers…

B- Des cybercriminels pour nuire ou voler sans être vu

Deuxième cas de figure, celui des cybercriminels. Ils sont toujours plusieurs, ce sont des groupes mafieux. Leur but est de détruire ou de voler des données, de paralyser une société, de lui nuire ou de la rançonner.

Cybercriminalité : la destruction de données ou paralysie de la société

  • Premier cas, les cybercriminels détruisent tout simplement les données. Le but : handicaper une société. C’est une commande ou de la vengeance.
  • Deuxième cas, L’attaque Ddos – prononcé Di Dos » pour « Distributive Denial of Service ». Cette attaque paralyse la société et l’empêche d’avoir des échanges informatiques. Et là pour mettre dans l’embarras une société.

Le vol des données par les cybercriminels

  • Premier cas courant, les cybercriminels récupèrent des données, des informations majeures pour la société. Ils les cryptent pour ensuite demander une rançon – rançonning. Ils vont demander à la société de payer en Bitcoins une rançon en contrepartie d’une clé de cryptage qui doit permettre à la société de récupérer ses données.
  • Deuxième cas, les hackers volent des données sans que cela puisse être repéré. C’est une commande dans le cadre de l’espionnage industriel.

Les attaques zombies des cybercriminels

Troisième cas de figure, les attaques zombies. Les cybercriminels utilisent une petite partie des ressources des ordinateurs de plusieurs entreprises pour pénétrer dans une autre. Imaginez 3000 ou 4000 ordinateurs utilisés ensemble. Ils fournissent grâce à leur nombre de grosses ressources et donnent la capacité de calcul nécessaire aux logiciels des hackers. On utilise souvent des PC Zombies pour faire des attaques Ddos. Ces ordinateurs zombies vont effectuer les calculs 24 h/24 h pour forcer les portes d’une entreprise. Quand les cybercriminels mènent des attaques via des ordinateurs zombies, les policiers remontent jusqu’aux sociétés dont les ordinateurs ont été utilisés. Ces sociétés sont légalement responsables. Et les hackers ne sont pas retrouvés.

Ces méthodes sont décrites et répertoriées par des RFC. Ces documents répertorient les failles de sécurités.

3. Retrouve-t-on facilement les hackers ?

Aujourd’hui, le réseau mondial informatique n’est pas capable de remonter à plus de 10 sauts. Imaginez une attaque pour laquelle on a hacké une entreprise à Dubaï en passant par les ordinateurs de 50 pays différentes. Il n’est pas aujourd’hui possible de remonter dans la mémoire du réseau plus loin que la dixième. D’où l’intérêt de protéger ses données et son entreprise convenablement.

4. Pourquoi les systèmes informatiques sont-ils faillibles ?

L’informatique est en réalité très récente. Elle date de 1970. À ce moment-là, la sécurité n’existait pas. Les failles existaient déjà. Des surcouches ont été rajoutées pour combler les failles et sécuriser les réseaux. Mais c’est aux sociétés, aux utilisateurs des réseaux de mettre en place les surcouches nécessaires.

[an error occurred while processing this directive]
[an error occurred while processing this directive]

En continuant à utiliser le site, vous acceptez l’utilisation des cookies. Plus d’informations

Les paramètres des cookies sur ce site sont définis sur « accepter les cookies » pour vous offrir la meilleure expérience de navigation possible. Si vous continuez à utiliser ce site sans changer vos paramètres de cookies ou si vous cliquez sur "Accepter" ci-dessous, vous consentez à cela.

Fermer