Faut-il craindre les hackers ?
Extrait du “Manuel de Survie sur Internet — 100 questions pour comprendre et se protéger”, Ellipses 2019, Edouard Fillias & Alexandre Villeneuve ; Fnac ; Amazon
A lire également les questions : Faut-il croire les avis clients ? ; Comment ne pas servir de nourriture aux Trolls sur Internet ?
Chinois, Russes, Israéliens… qui sont réellement les hackers et d’abord que font-ils ? Dans sa définition la plus simple, le hacker est un petit génie de l’informatique qui pénètre dans un programme pour en changer les lignes de code ou y placer un autre programme et ainsi obtenir une forme de contrôle sur la marchine. On entend parler d’eux lorsqu’une attaque informatique de grande ampleur a eu lieu contre une multinationale ou un Etat; ce sont les histoires du cybermilitant Julian Assange, des Anonymous et leur masque qui veillent sur la justice, ou encore de l’ancien employé de la CIA Edward Snowden… Tous sont des « hacktivistes » (contraction de hacker et activiste), avec une mission éthique pour l’humanité. Mais qu’en est-il des autres ?
On distingue généralement deux catégories de hackers : ceux au chapeau noir, les « black hat », réputés pour être des pirates malveillants, contrairement aux hackers « white hat » qui veulent faire le bien. A la manière d’anges gardien du Web, ces derniers, sans être forcément connus, sont censés se servir de leurs compétences pour lancer des alertes sur les failles des logiciels et systèmes, potentiellement exploitables par les pirates.
Evidemment, comme un hacking reste une effraction, tous ne jugent pas ce distinguo pertinent (il y a d’ailleurs aussi, entre les deux, les grey hat). Certains experts en sécurité se demandent ainsi si la frontière entre les deux catégories existe réellement. D’autant que les menaces informatiques sont vastes et la plupart des pirates ne sont des hackers ni « black hat » ni « white hat ». Ils sont juste des opportunistes tirant profit des compétences des autres (parfois au prix d’espèces sonnantes et trébuchantes).
Une chose est sûre, le hacking ne connait jamais la crise. Entre 2016 et 2017, le nombre des faits de cybercriminalité a ainsi augmenté de 32%, atteignant plus de 63.500 cas sur cette dernière année, d’après un rapport remis au ministère de l’Intérieur. Et ce chiffre ne prend en compte que les faits portés à la connaissance de la gendarmerie.
Vols de données, espionnage industriel, sabotages volontaires ou consécutifs à des intrusions, rançongiciels, propagande, ingérences politiques... Tout le monde est touché par la cybermenace ; aussi bien les particuliers, les entreprises, que l'État. Sur le Net, les escroqueries font l'objet de 67% des plaintes déposées en 2017. En tout, le rapport dénombre 320.000 victimes sur l'année écoulée.
Dernière mode du hacker, celle sur les cryptomonnaies, ces nouveaux actifs qui permettent d’avoir son propre argent sans passer par les banques mais qui attire logiquement les attaques en tout genre (prise de contrôle des ordinateurs qui « minent » ces monnaies, hold up au bitcoin, etc.)
Les questions à se poser pour sa propre sécurité sont donc : Quelles sont les informations pouvant intéresser des personnes malveillantes ? Et : par quels moyens ces personnes espèrent les récupérer en général ?
La question de moyens renvoie vers de nombreuses techniques : phishing, typosquatting, arnaque au président, au support technique, nigerian scam. Elles seront abordées plus en détail dans ce chapitre.
Au-delà des données naturellement sensibles tels les mots de passe ou les numéro de carte de crédit, n’oubliez pas que votre machine, votre adresse, votre numéro de sécurité sociale ou votre liste de contact, peuvent aussi intéresser des personnes malveillantes. Ces dernières années, la France s’est placée dans le Top 10 des pays au monde les plus attaqué, (9e en 2018 d’après Kaspersky Lab.)
https://www.interieur.gouv.fr/ rapport Etat des menaces 2018.
“Etat de la menace liée au numérique en 2017”
DELEGATION MINISTERIELLE AUX INDUSTRIES DE SECURITE ET A LA LUTTE CONTRE LES CYBERMENACES
Dans notre lexique 🙏❤️ : le typosquatting
CEO chez Cyber Hygiénique
5 ansJe crois qu’on ne doit pas avoir peur des hackers. Notre peur doit être notre incapacité de prendre les mesures appropriées pour protéger nos actifs informationnels. Entre autres, notre ignorance des vulnérabilités de notre système serait la pire des choses à craindre.
Électricien chez Feedback Energie
5 anset c'est il veux te rendre riche il peux aussi, c'est il veux connu votre donné il fait ? *
Professeur à l'UCC, Consultant en IT
5 ansOn peut en effet se poser la question: pourquoi une telle réflexion? lorsqu'on sait que le vrai hacking n'intéresse que des gros intérêts. Vous parlez des chinois, des russes, des israéliens,... on escamote les français, les anglais et les américains, bref toutes ces sociétés d'où viennent les multinationales sans loi ni éthique (et qui ne connaissent que leur intérêts), comme si ce sont des sains : ingérence politique, propagande et désinformation, espionnage industriel…conquête du cyber- espace, peuplement/dépeuplement des contrées entières sans état d'âme. L'amour n'est plus le moteur de la vie… Tous ces faiseurs des nouvelles technologies sont au centre du hacking universel… Et en "refusent" la pénétration aux nouveaux venus (qui n'en sont qu'utilisateurs, euh… dociles)... la vulgarisation des sciences et des techniques, les normes, les standards s'ils ont aidé à améliorer la connectivité universelle facilitent aussi énormément le travail des hackers (noir, blanc ou vert). Les faiseurs des technologies multiplient des espaces réservés pendant la conception des machines - pour utilisation future dit-on. Hum… industries de sécurité, lutte contre les cyber menaces, des nouveaux nés chaque jour… Hum, hum, hum… Quand on se permet de gratter un peu, qui les gère aujourd'hui? Etre un bon joueur du jeu de dame, c'est en maitriser tous les contours des standards réglementaires classiques, mais c'est surtout en maitriser le mode "qui perd gagne" et exploiter judicieusement les espaces réservés qui peuvent se transformer temporairement en niche de fonctionnalités non standard. Chat noir et chat blanc coexistent depuis la nuit des temps, à chaque entité vivante de se situer…