Initiation à la Cybersécurité

in #cybersecurity6 years ago (edited)

L'informatisation des informations et des services a changé la manière dont les personnes travaillent et interagissent avec le reste du monde. Tout est devenu plus rapide et dynamique avec Internet, mais cela a un prix. Cette connectivité a ouvert les portes pour que les cyberpirates, aussi connus sous le nom de hackers, fassent ce qu’ils veulent, ou presque, avec les données qui se trouvent sur le réseau, ce qui peut représenter un risque pour la vie privée, le travail et même la démocratie.

INTERNET ET VIE PRIVÉE

Le 27 septembre 2018, Facebook a été victime d’une attaque qui a pris le contrôle de 50 millions de comptes. L'attaquant a profité de pas seulement une, mais trois faiblesses informatiques combinées pour réaliser cela. Des mesures de sécurité ont été mises en place pour corriger ces erreurs mais l'accès non autorisé aux données des utilisateurs remet en question le risque d’avoir autant d’informations concentrées sur les machines, dans ce cas-là sur les serveurs de l'entreprise commandé par Mark Zuckerberg.

CHEZ LES ENTREPRISES

Malgré les efforts mis en oeuvre pour protéger leurs informations qui, dans la plupart des cas, sont des données sensibles, les grandes entreprises sont souvent soumises à des interventions non voulues. C’est le cas de Tesla, dont le nouveau modèle de voiture Tesla’s Model S a été cible d’une nouvelle attaque. Cette fois-ci les attaquants ne voulaient pas endommager l'entreprise. Ils l’ont alertée de la faille concernant le chiffrement du porte-clés sans fil, qui aurait pu être utilisé pour voler n’importe quel véhicule du projet une fois qu’il allait être mis sur le marché. Les hackers, qui dans ce cas ont été bienveillants (aussi nommés White Hat - contrairement aux malveillants Black Hat) ont reçu 10 000 dollars pour avoir rapporté la faille de manière responsable, au lieu de l’exploiter dans un moment futur, ce qui aurait pu causer un énorme problème pour les utilisateurs et l'entreprise elle-même.

Démocratie

En 2002, Georgia a été le premier département des États-Unis à adopter partialement le vote électronique, et il fait partie aujourd'hui des cinq départements qui utilisent uniquement cet façon de voter, en laissant de côté le papier. Ce système, en effet, est beaucoup plus rapide et efficace que son précédent, mais il n’est pas dénué de tout problème. Ce dont Logan Lamb, un expert de la cyberdéfense, s’est aperçu quand il réalisait des requêtes sur Google. Il a retrouvé un fichier contenant les informations personnelles de plus de 6 millions d’électeurs, qui contenait pas seulement leur nom, date de naissance , numéro de permis et sécurité sociale, mais le mot de passe utilisé le jour de l’élection. Cette découverte a affiché une énorme faille de sécurité dans le système qui aurait pu être utilisé pour manipuler les résultats de la dernière élection.

INGÉNIERIE SOCIALE

L'exploitation des faiblesses informatiques par des cyberpirates est la cause de beaucoup d’attaques mais elle ne représente pas la majorité d’entre elles. La plus grande faille de n'importe quel système restera toujours due à la présence humaine. Le domaine qui exploite cette caractéristique est appelé ingénierie sociale, autrement dit « le piratage des individus ». Cela consiste à obtenir des informations à partir d’une source humaine et à les utiliser pour prendre le contrôle d’un système, soit un ordinateur, soit un réseau ou tout simplement pour obtenir plus d’informations. Une méthode bien connue est le « phishing », qui signifie « pêcher ». L’attaquant va par exemple envoyer un mail en se faisant passer pour une autre personne ou entreprise et va inciter sa victime à rentrer des informations personnelles ou à cliquer sur un lien qui permettra au cyberpirate d’accéder à sa machine. Aucun système n’est impénétrable, aucun antivirus n’est parfait, au final la meilleure manière de se protéger est en limitant les informations qui sont mises en ligne et de toujours se méfier, et pour ce faire, la connaissance des divers dangers existants est indispensable.