mercredi, décembre 25, 2024

Sécurité informatique et cybercriminalité

0 commentaire

Avec l’utilisation de l’Internet et la dématérialisation, vie personnelle, intime ou professionnelle s’interfèrent. Nous sommes dans une société numérique, une société connectée dans laquelle chacun laisse des traces de données personnelles. Dès lors, les outils informatiques deviennent des cibles pour les personnes mal intentionnées, les Etats, organisations… Les risques et menaces de cybercriminalité sont devenus quotidiens.

Les cybercriminels utilisent différents procédés pour accéder aux données qui permettront d’affecter l’image d’une personne, la notoriété d’une marque voire d’un pays, d’où la problématique de la sécurisation des données personnelles ou systèmes devient essentielle pour tout utilisateur et administrateurs de systèmes.

Considérées comme l’or noir du 21è siècle, les données personnelles sont devenues une richesse capitale.

Ces données sont produites au quotidien à travers le web, les réseaux sociaux et surtout les objets connectés.

Lire aussi: Entretien avec Clément Domingo: Hacker éthique, Bug bounty… Immersion dans l’écosystème de la cybersécurité

Alors, dans ce premier texte nous allons apporté quelques réponses à certaines questions telles que: c’est quoi la sécurité informatique (de façon simple)? Qui sont les cybercriminels ?

Dans les prochains articles nous aborderons les procédés d’attaques utilisés par les cybercriminels, les techniques et mesures pour protéger ses données en tant qu’utilisateur ou administrateur réseaux.

LA SECURITE INFORMATIQUE

En cybersécurité, la base réside dans la sécurité informatique qui est déterminée par la disponibilité, l’intégrité et la confidentialité. En plus de cela, s’y ajoute la caractérisation des identités…

La disponibilité

La disponibilité des services, systèmes et données est obtenue, d’une part, par un dimensionnement approprié et une certaine redondance des éléments constitutifs des infrastructures et, d’autre part, par une gestion opérationnelle des ressources et des services.

Elle est mesurée sur la période de temps pendant laquelle le service offert est opérationnel. Le volume potentiel de travail susceptible d’être pris en charge durant la période de disponibilité d’un service, détermine la capacité d’une ressource (serveur ou réseau par exemple). La disponibilité d’une ressource est, en outre, indissociable de son accessibilité.

Intégrité

Si l’on parle d’intégrité en sécurité informatique c’est l’assurance que les données n’ont pas été modifiées, altérées ou détruites (accidentelle ou intentionnelle). Cela contribue à assurer leur exactitude, leur fiabilité et leur pérennité.

Par conséquent, assurer l’intégrité des données c’est avoir la certitude qu’elles n’ont pas été modifiées lors de leur stockage ou de leur transfert.

« L’intégrité des données ne sera garantie que si elles sont protégées des écoutes actives qui peuvent modifier les données interceptées. Cette protection pourra être réalisée par la mise en œuvre de mécanismes de sécurité tels que: un contrôle d’accès rigoureux ; un chiffrement des données et; des moyens de protection contre les virus, les vers ou les chevaux de Troie. »

Confidentialité

Quant à la confidentialité, c’est rendre secret toute information qui transite ( flux, des transactions, services ou actions réalisées dans le cyberespace). C’est protégé les ressources numériques contre un accès non autorisé.

La confidentialité peut être réalisée par la mise en œuvre de mécanismes de contrôle d’accès ou de chiffrement.

Lire aussi: La Sécurité informatique au cœur du Dakar Hacking Summit

Le chiffrement des données (ou cryptographie), contribue à assurer la confidentialité des informations lors de leur transmission ou de leur stockage en les transformant de façon à ce qu’elles deviennent inintelligibles aux personnes ne possédant pas les moyens de les déchiffrer.

Tous les moyens qui permettent à l’administrateur de système, à l’employé, à l’utilisateur d’internet, d’outils numériques… d’assurer la protection et l’intégrité des données peuvent être intégrés dans la cybersécurité.

En effet, la cybersécurité assure une gestion des données dans des conditions optimales et sécurisées.

Elle permet la protection des systèmes d’informations et des données qui circulent contre ceux que  l’on  appelle les  cybercriminels.  Les  compétences  en informatiques  acquises  par  les personnes malveillantes sont des risques à ne pas prendre à la légère. De l’installation d’un antivirus jusqu’à la configuration de serveurs, ou encore le gardiennage des datas centers et des bureaux, la sécurité informatique impacte tous les métiers.

Conséquemment, la cybersécurité demande l’instauration de bonnes pratiques et de mécanismes pour la préservation des données numériques entre les différents collaborateurs.

CYBERCRIMINALITE

Dans leur article, publié dans la Revue INTERNET (2012) Solange Ghernaouti-Hélie (D) et Arnaud Dufour nous rappellent cette définition assez détaillée de la cybercriminalité. En effet, c’est « … toute activité criminelle réalisée au travers du cyberespace et par le réseau Internet. Par extension, elle intègre toute forme de malveillance électronique effectuée à l’aide des technologies informatique et de télécommunication (téléphonie, cartes à puces…). Qu’il s’agisse de fraude, d’escroquerie, d’extorsion, de vandalisme ou de harcèlement par exemple, les comportements malveillants ou criminels exploitent les caractéristiques d’Internet et portent préjudice aux internautes, aux organisations et à la société. »

Les cybercriminels

Les cybercriminels sont constitués des individus ou groupes d’individus qui cherchent et travaillent, tentent à exploiter des vulnérabilités dans les systèmes d’informations, applications, objets connectés… pour des fins personnelles, financières ou politiques.

Amateurs

Les amateurs, ou « script kiddies », ont peu ou pas de compétences. Ils utilisent souvent des outils ou des instructions trouvées sur Internet pour lancer des attaques. Certains sont simplement curieux, tandis que d’autres essaient de démontrer leurs compétences et provoquent des dommages. Ils peuvent utiliser des outils basiques, mais le résultat peut quand même être dévastateur.

Nous avons différents types de cybercriminels : Hackers au chapeau blanc, hackers au chapeau gris et hackers au chapeau noir.

En effet, ce sont des personnes qui s’introduisent dans les ordinateurs et les systèmes d’information avec des motifs variés.

Clément DOMINGO_Hacker éthique_ Hexpresso

Hackers au chapeau blanc

Ce sont des personnes qu’on fait appel pour tester l’état de sécurité d’un système, réseau… ils s’y introduisent afin de découvrir les faiblesses pour ainsi, améliorer la sécurité. Ici, c’est le propriétaire qui leur donne l’autorisation et reçoivent, par la suite, un résultat de test.

Hackers au chapeau noir

Ce sont les vrais cybercriminels, en vrai sens du terme. Ce sont les criminels du numérique. Les hackers au chapeau noir exploitent les vulnérabilités à des fins personnelles, financières ou politiques illégales.

Hackers au chapeau gris

On peut situer entre les deux précédents. Ainsi, ce qui fait, s’ils détectent une vulnérabilité ils informent au propriétaire. Ce qui permet à ce dernier d’en trouver une solution. Néanmoins, certains préfèrent les mettre en ligne pour que tout le monde soit au courant.

Groupes de hackers

Ils sont composés d’organisations de cybercriminels, des hacktivistes, des terroristes et des hackers financés par des gouvernements à travers le monde.

Ce sont des professionnels qui ont pour objectif, la main mise sur des informations confidentielles, le pouvoir, l’économie…

Lire aussi: Cybersecurité: l’APAC pose le débat sur les enjeux et l’états des lieux en Afrique

Ceux qu’on appelle aussi hacktivistes, ce sont des personnes qui utilisent l’informatique comme moyen de pression et de sensibilisation sur des questions qu’ils trouvent importantes pour le bon fonctionnement de la société.

Les hacktivistes rendent publiques des informations compromettantes sur leurs victimes.

A côté, nous avons ceux qui sont financés par leur gouvernement. Ainsi, ils effectuent des recherches qui leur permettront de faire des sabotages au nom de leur gouvernement. Donc, ils sont très entrainés et disposent de fonds importants provenant des gouvernements. Ce sont en quelque sorte de vrais patriotes qui utilisent tous les moyens pour défendre leur patrie.

Certains hackers financés par des gouvernements sont même membres des forces armées de leurs pays.