Académique Documents
Professionnel Documents
Culture Documents
CYBERSECURITE
Introduction
La Cybersécurité concerne la protection des systèmes informatiques, des réseaux et des données
contre l’ensemble des menaces que nous pouvons subir en étant connecté à internet. En effet, la
majorité des outils que nous utilisons sont connectés en permanence sur le réseau web et sont
donc exposés aux attaques venues du monde extérieur. Il est donc de la responsabilité de tout
utilisateur de porter une attention toute particulière à la cybersécurité.
Nous aborderons dans ce chapitre un ensemble de questions permettant de dresser un portrait de
la cybersécurité et de son importance. Vu qu’il n’y a pas de cybersécurité sans cyberespace. Tout
d’abord nous présenterons quelques notions du cyberespace, ensuite nous spécifierons « qu’est-ce
que la cybersécurité » (étude les types de risques, leur chiffre sur la cybersécurité, les
responsables de ces arnaques ou cyberattaques), et enfin les conséquences que les cyberattaques
peuvent engendrer.
I. Cyberespace
1. Définition et description du cyberespace
2. Origines
La notion de cyberespace a été insérée pour la première fois par l’écrivain William Gibson dans
son roman de science-fiction Neuromancer (1984), où il décrit un monde virtuel ou espace
tridimensionnel d’une infinie complexité généré électroniquement dans lequel ses personnages
entrent en se connectant par ordinateur. C’est ce roman qui a donné naissance au terme
"cyberespace" (tirant ses origines de l'anglais "cyberspace" une contraction des termes
« cybernetic » et « space »), qui est devenu un élément incontournable du monde de la
technologie. Par la suite ce concept de cyberespace fut récupéré par de nombreux auteurs et
chercheurs afin de définir les phénomènes découlant de l’avancée des technologies
particulièrement celles de la télécommunication et de l’information.
Au fil des années, le cyberespace est devenu un élément clé de la vie quotidienne pour les
millions de personnes (les entreprises, les gouvernements, les internautes…) qui l’utilisent pour
interagir, communiquer, s’informer, travailler, échanger des informations, effectuer des
transactions commerciales et explorer de nouveaux horizons.
3. Acteurs
Après nous être intéressé à la classification de l’espace numérique ou cyberespace, il est
important de se focaliser sur les acteurs qui le constituent et interagissent en son sein.
Parmi ces acteurs qui animent et dominent le cyberespace nous avons les :
« _ Les Particuliers_ »
Ces acteurs (internautes ou utilisateurs) y accèdent pour communiquer, rechercher, trouver,
échanger des informations ou effectuer des transactions.
« _ Acteurs étatiques ou gouvernementaux_ »
Ces acteurs développent leur cyberpuissance. C’est aujourd’hui une composante de leur
puissance et en particulier de leur soft power. Les Etats Unis jouent un rôle particulièrement
dominant mais de plus en plus contesté. Au niveau technologique et matériel, ils sont les plus
puissants, grâce à la concentration géographique des infrastructures du numérique et leur grande
qualité.
« _ Acteurs non étatiques_ »
II. Cybersécurité
De nos jours, l’intégration de la cybersécurité dans le monde connecté est d’une importance
capitale. Avec le nombre de cyberattaques qui ne cesse de croitre en ligne, il est essentiel de
mieux comprendre les principes fondamentaux de la cybersécurité afin de protéger nos
informations personnelles et professionnelles.
La cybersécurité se définit alors comme étant un état recherché pour un système d’information lui
permettant de résister à des évènements issus du cyberespace susceptibles de compromettre la
disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des
services connexes que ces systèmes offrent ou qu’ils rendent accessibles.
La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie
sur la mise en place d’une cyberdéfense et sur la lutte contre les cyberrisques.
1. Cyber risque
1.1 Qu’est-ce que c’est ?
Un cyberrisque est la menace potentielle d’un dommage causé par une cyberattaque ou par une
utilisation malveillante de la technologie numérique. Il peut prendre différentes formes, telles que
le vol de données, les attaques par rançongiciel, les violations de la vie privée, la
cybercriminalité, la fraude en ligne, etc… Les cyberrisques sont de plus en plus présents avec la
numération croissante de nos sociétés et économies. Ils peuvent avoir des conséquences
financières, opérationnelles, réputationnelles et légales importantes pour les individus, les
entreprises et organisations.
1.2 Les types de risques liés à la Cybersécurité (https://cmentreprise.fr)
D’une manière générale, les attaques informatiques se répartissent en quatre types de
cyberrisques aux conséquences diverses :
> La Cybercriminalité
La cybercriminalité est une forme de criminalité qui se déroule sur internet, dans le cyberespace.
Elle englobe un large éventail d’activités illégales visant à obtenir des informations personnelles
qui seront par la suite exploitées ou revendues. Ces activités sont généralement motivées par des
données ciblées (des informations bancaires, des identifiants de commerce en ligne…). Les
victimes des cyberattaques peuvent être des particuliers, des entreprises ou organisations.
La cybercriminalité recouvre deux types d’attaques :
Attaque par Hameçonnage ou rançongiciel
> L’Espionnage
L’espionnage consiste à collecter des informations sensibles de manière illégale. C’est une
pratique où des groupes organisés, des gouvernements utilisent les technologies numériques pour
mener des activités espionnage à grand échelle à des fins politiques, économiques, scientifiques.
Quand cette pratique a lieu, l’organisation ciblée peut mettre des années avant de s’en apercevoir.
L’espionnage englobe deux attaques majeures :
Attaque par point d’eau ou par hameçonnage ciblé
> Le Sabotage
Le sabotage fait référence à l’acte délibéré d’infliger des dommages ou d’entraver les opérations,
les systèmes, les réseaux informatiques d’une organisation par le biais d’une cyberattaque. Cette
pratique est similaire à une panne orchestrée qui peut affecter une portion ou la totalité des
systèmes d’une organisation.
Le sabotage emploie plusieurs méthodes d’attaque :
Attaque par déploiement de logiciels malveillants, par DoS, par exploitation de failles de
sécurité ou par hameçonnage
> L’Atteinte à l’image
Ici, les cyberattaques visent à prendre le contrôle des systèmes d’information, à divulguer des
informations pour nuire à la réputation de l’entreprise ciblée et à la confiance des clients.
L’atteinte à image compte deux principales attaques :
Attaque par dénis de service ou défiguration
Ces experts en sécurité informatique trouvent des moyens de pirater les réseaux et les systèmes
informatiques, mais sans intention malveillante. Ils sont dotés de compétences qui leur permettent
d’agir parfois avec l’esprit d’un white hat ou parfois avec celui d’un black hat. Effectivement,
ils s’engagent dans des activités de piratage pour le pur plaisir de trouver des lacunes dans les
systèmes informatiques, et ils peuvent même faire savoir au propriétaire si des points faibles sont
trouvés. Cependant, ils ne prennent pas toujours la voie la plus éthique lorsqu’ils utilisent leurs
activités de piratage.
#_Les hacktivistes
Ce sont les hackers visant la politique, à savoir les systèmes des gouvernements, des
organisations mondiales, des grandes sociétés multinationales. Ces pirates permettent de
divulguer des informations pour défendre une cause ou pour mettre en valeur une révolution d’un
peuple… Ce genre de piratage peut-être aussi une manière pour exprimer leur dénonce de la
surveillance et la censure. Généralement, ils réagissent à ce genre de comportement par la
publication des documents ou des informations délicates à travers l’attaque du système
informatique de l’entreprise ou par l’attaque DDoS.
#_Les Script kiddies
Les script kiddies sont des hackers amateurs qui ne possèdent pas le même niveau de compétence
ou d’expertise que les hackers plus avancés dans le domaine. Pour combler cela, ils récupèrent les
exploits laissés par les plus expérimentés sur les outils publics et les exécutent sur des machines,
sans aucune connaissance, dans le but de provoquer des pannes volontaires.
Ces hackers inexpérimentés n’ont aucune notion de l’éthique d’un hacker, il agit par vantardise
auprès de ses partenaires.
#_Les pirates parrainés par l’état
Ce sont des experts sécurité informatique parrainés par un État ou une nation sont nommés par le
gouvernement d’un pays pour accéder aux systèmes informatiques d’un autre pays. Leurs
compétences en sécurité informatique sont utilisées pour récupérer des informations
confidentielles d’autres pays en prévision d’une menace ou d’une attaque potentielle à venir,
ainsi que pour prendre le pouls de situations sensibles qui pourraient constituer une menace à
l’avenir. Ces types de pirates sont embauchés uniquement par des agences gouvernementales.
#_Les cyberterroristes
Généralement motivés par des croyances religieuses ou politiques, tentent de créer la peur et
le chaos en perturbant des infrastructures critiques. Les cyberterroristes sont de loin les
pirates les plus dangereux et possèdent un vaste éventail de compétences et d’objectifs.
L’objectif final des cyberterroristes est de faire régner la peur, la terreur et la violence.
Conclusion