Vous êtes sur la page 1sur 9

LES PRINCIPES FONDAMENTAUX DE LA

CYBERSECURITE
Introduction
La Cybersécurité concerne la protection des systèmes informatiques, des réseaux et des données
contre l’ensemble des menaces que nous pouvons subir en étant connecté à internet. En effet, la
majorité des outils que nous utilisons sont connectés en permanence sur le réseau web et sont
donc exposés aux attaques venues du monde extérieur. Il est donc de la responsabilité de tout
utilisateur de porter une attention toute particulière à la cybersécurité.
Nous aborderons dans ce chapitre un ensemble de questions permettant de dresser un portrait de
la cybersécurité et de son importance. Vu qu’il n’y a pas de cybersécurité sans cyberespace. Tout
d’abord nous présenterons quelques notions du cyberespace, ensuite nous spécifierons « qu’est-ce
que la cybersécurité » (étude les types de risques, leur chiffre sur la cybersécurité, les
responsables de ces arnaques ou cyberattaques), et enfin les conséquences que les cyberattaques
peuvent engendrer.

I. Cyberespace
1. Définition et description du cyberespace

Le cyberespace se définit comme étant: « l’espace de communication constitué par


l’interconnexion mondiale d’équipements de traitement automatisé de données numérisées »
(d’après l’ANSSI). Il est généralement structuré sous forme de couches.
Le cyberespace peut être caractérisé, considéré comme étant un espace technologique qui
représente simplement la totalité des éléments qui composent internet ou un réseau planétaire de
réseaux informatiques, en partant des câbles, des serveurs, des routeurs jusqu'aux satellites et
appareils connectés présents sur un territoire physique et politique : c’est une couche physique.
Mais, il est aussi représenté comme une zone où gravitent les informations, les idées, les
programmes et services interconnectés et où communiquent, interagissent les différents acteurs,
situés de part et d'autre du monde à une vitesse quasi instantanée. Ces interconnexions donnent
naissance à une étendue massive de données stockées et partagées continuellement : c’est une
couche logique.
Enfin dans cette partie, il symbolise le monde des utilisateurs de la couche logique, le monde de
l’information, des réseaux sociaux, des discussions et des échanges en temps réel dans le monde.
Ici, les applications sont en contact direct avec l’utilisateur. Son coté cognitive, lui permettant
d’interpréter et de comprendre les informations en fonction de leur environnement : c’est une
couche sémantique.

Figure 1 : Structuration par couche du cyberespace

2. Origines
La notion de cyberespace a été insérée pour la première fois par l’écrivain William Gibson dans
son roman de science-fiction Neuromancer (1984), où il décrit un monde virtuel ou espace
tridimensionnel d’une infinie complexité généré électroniquement dans lequel ses personnages
entrent en se connectant par ordinateur. C’est ce roman qui a donné naissance au terme
"cyberespace" (tirant ses origines de l'anglais "cyberspace" une contraction des termes
« cybernetic » et « space »), qui est devenu un élément incontournable du monde de la
technologie. Par la suite ce concept de cyberespace fut récupéré par de nombreux auteurs et
chercheurs afin de définir les phénomènes découlant de l’avancée des technologies
particulièrement celles de la télécommunication et de l’information.
Au fil des années, le cyberespace est devenu un élément clé de la vie quotidienne pour les
millions de personnes (les entreprises, les gouvernements, les internautes…) qui l’utilisent pour
interagir, communiquer, s’informer, travailler, échanger des informations, effectuer des
transactions commerciales et explorer de nouveaux horizons.
3. Acteurs
Après nous être intéressé à la classification de l’espace numérique ou cyberespace, il est
important de se focaliser sur les acteurs qui le constituent et interagissent en son sein.
Parmi ces acteurs qui animent et dominent le cyberespace nous avons les :
« _ Les Particuliers_ »
Ces acteurs (internautes ou utilisateurs) y accèdent pour communiquer, rechercher, trouver,
échanger des informations ou effectuer des transactions.
« _ Acteurs étatiques ou gouvernementaux_ »
Ces acteurs développent leur cyberpuissance. C’est aujourd’hui une composante de leur
puissance et en particulier de leur soft power. Les Etats Unis jouent un rôle particulièrement
dominant mais de plus en plus contesté. Au niveau technologique et matériel, ils sont les plus
puissants, grâce à la concentration géographique des infrastructures du numérique et leur grande
qualité.
« _ Acteurs non étatiques_ »

 Les Organisations internationales du cyberespace : L’ICANN (Internet cooperation for


assigned and numbers) est une organisation internationale basée en Californie qui exerce
un rôle central dans la coordination du cyberespace. Composé de nombreuses
commissions, qui gèrent des problématiques structurelles, l'ICANN encadre les noms de
domaine ou le fonctionnement des adresses IP.
 Les FTN ou firmes transnationales : Ces acteurs clés de l’espace numérique sont des
entreprises de grande taille implantées dans le monde entier. D’une part nous avons, les
GAFAM (Google, Amazon, Facebook, Apple, Microsoft) aux Etats-Unis et de l’autre les
BATX (Baidu, Alibaba, Tencent, Xiaomi) en Chine. Ces acteurs ont une puissance
technologique, financière et d’attraction considérable. Bien qu’ils ne constituent pas un
groupe homogène, ils sont considérés comme des acteurs clés de l’économie des données.
En effet, ils ont acquis une puissance technologique aux enjeux économiques et
géopolitiques majeurs.
 Les FAI (fournisseurs d’accès à Internet) : Ces entreprises sont chargées de fournir
l’accès au cyberespace. Elles peuvent limiter le débit, bloquer certains trafics. Les FAI
doivent respecter la règle implicite de la neutralité du net : toutes les données doivent
circuler à la même vitesse, quelque soit l’utilisateur.
« _Acteurs des zones grises ou Darkweb_ »
Ce sont des acteurs poursuivant des objectifs variés sur internet. Ils sont constitués par :
 Des pirates informatiques surnommés des hackers ;
 Des organisations « hacktivistes » (anonymous …) ;
 Des cybercriminels ou terroristes motivés par le profit, qui y mènent des activités
criminelles (fraude, espionnage, vol d’identité…);
Ces derniers ont souvent recours à des moyens illégaux pour arriver à leurs fins et finissent par
devenir une menace importante pour le cyberespace. Ces menaces nécessitent alors la création
d’un nouveau domaine qui est la cybersécurité.

II. Cybersécurité
De nos jours, l’intégration de la cybersécurité dans le monde connecté est d’une importance
capitale. Avec le nombre de cyberattaques qui ne cesse de croitre en ligne, il est essentiel de
mieux comprendre les principes fondamentaux de la cybersécurité afin de protéger nos
informations personnelles et professionnelles.
La cybersécurité se définit alors comme étant un état recherché pour un système d’information lui
permettant de résister à des évènements issus du cyberespace susceptibles de compromettre la
disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des
services connexes que ces systèmes offrent ou qu’ils rendent accessibles.
La cybersécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie
sur la mise en place d’une cyberdéfense et sur la lutte contre les cyberrisques.

1. Cyber risque
1.1 Qu’est-ce que c’est ?
Un cyberrisque est la menace potentielle d’un dommage causé par une cyberattaque ou par une
utilisation malveillante de la technologie numérique. Il peut prendre différentes formes, telles que
le vol de données, les attaques par rançongiciel, les violations de la vie privée, la
cybercriminalité, la fraude en ligne, etc… Les cyberrisques sont de plus en plus présents avec la
numération croissante de nos sociétés et économies. Ils peuvent avoir des conséquences
financières, opérationnelles, réputationnelles et légales importantes pour les individus, les
entreprises et organisations.
1.2 Les types de risques liés à la Cybersécurité (https://cmentreprise.fr)
D’une manière générale, les attaques informatiques se répartissent en quatre types de
cyberrisques aux conséquences diverses :
> La Cybercriminalité
La cybercriminalité est une forme de criminalité qui se déroule sur internet, dans le cyberespace.
Elle englobe un large éventail d’activités illégales visant à obtenir des informations personnelles
qui seront par la suite exploitées ou revendues. Ces activités sont généralement motivées par des
données ciblées (des informations bancaires, des identifiants de commerce en ligne…). Les
victimes des cyberattaques peuvent être des particuliers, des entreprises ou organisations.
La cybercriminalité recouvre deux types d’attaques :
Attaque par Hameçonnage ou rançongiciel
> L’Espionnage
L’espionnage consiste à collecter des informations sensibles de manière illégale. C’est une
pratique où des groupes organisés, des gouvernements utilisent les technologies numériques pour
mener des activités espionnage à grand échelle à des fins politiques, économiques, scientifiques.
Quand cette pratique a lieu, l’organisation ciblée peut mettre des années avant de s’en apercevoir.
L’espionnage englobe deux attaques majeures :
Attaque par point d’eau ou par hameçonnage ciblé
> Le Sabotage
Le sabotage fait référence à l’acte délibéré d’infliger des dommages ou d’entraver les opérations,
les systèmes, les réseaux informatiques d’une organisation par le biais d’une cyberattaque. Cette
pratique est similaire à une panne orchestrée qui peut affecter une portion ou la totalité des
systèmes d’une organisation.
Le sabotage emploie plusieurs méthodes d’attaque :
Attaque par déploiement de logiciels malveillants, par DoS, par exploitation de failles de
sécurité ou par hameçonnage
> L’Atteinte à l’image
Ici, les cyberattaques visent à prendre le contrôle des systèmes d’information, à divulguer des
informations pour nuire à la réputation de l’entreprise ciblée et à la confiance des clients.
L’atteinte à image compte deux principales attaques :
Attaque par dénis de service ou défiguration

III. Chiffre sur la Cybersécurité


IV. Les responsables : Cybercriminels
1. Types d’attaquants (hacker)
Comme nous le savons si bien, les attaques informatiques ou cyberattaques visent à désactiver,
perturber, détruire ou contrôler des systèmes informatiques ou à modifier, bloquer, supprimer,
manipuler ou voler les données contenues dans ces systèmes.
Mais pour qu'une attaque ait lieu, il faut forcément un ou plusieurs acteurs malveillants qui soient
à l’origine de celle-ci. Ces derniers sont surnommés « des hackers ».
A l'origine « hacker » est un terme emprunté à l’anglais qui signifie bricoleur ou encore
bidouilleur ou fouineur.
Dans le domaine informatique, ils sont définis comme étant des spécialistes d'informatiques, qui
recherchent les moyens de contourner les protections logicielles et matérielles. On distingue
plusieurs types de cyberattaquants dont les principaux sont :
#_Les chapeaux noirs « Black hats »
Ce sont des cybercriminels qui ne respectent aucune loi, ils pénètrent par effraction dans les
systèmes informatiques avec une intention malveillante ou criminelle (nuire à la personne visée).
Ces hackers sont plus généralement appelés des crackers (ayant une nette attirance pour le côté
obscur). Leurs connaissances techniques avancées et leur capacité à naviguer dans le paysage de
la sécurité informatique sont ce qui les rend si habiles à mener à bien leurs attaques. Ils font tout
leur possible pour trouver des vulnérabilités dans les systèmes informatiques et les logiciels,
qu’ils exploitent à des fins financières ou à d’autres fins malveillantes. Leurs actions peuvent
causer de graves dommages aux individus et aux organisations ciblés (les vols de données, les
compromissions des systèmes informatiques...).
#_Les chapeaux blancs « White hat »
Ce sont des experts en sécurité informatique qui utilisent leurs compétences pour trouver des
vulnérabilités dans les réseaux organisationnels et les systèmes informatiques. Leur action menée
est très proche de celle des black hats. La principale différence entre eux, cependant, est que les
pirates informatiques white hat sont autorisés à pirater ces systèmes dans le but de repérer les
vulnérabilités de sécurité avant qu’un pirate criminel ne puisse le faire.
Généralement embauchés par des gouvernements ou de grandes entreprises, les pirates
informatiques à chapeau blanc identifient et corrigent les failles ou les faiblesses trouvées dans
les systèmes de sécurité organisationnels pour aider à prévenir une attaque externe ou une
violation de données.

#_Les chapeaux gris « Grey hat »

Ces experts en sécurité informatique trouvent des moyens de pirater les réseaux et les systèmes
informatiques, mais sans intention malveillante. Ils sont dotés de compétences qui leur permettent
d’agir parfois avec l’esprit d’un white hat ou parfois avec celui d’un black hat. Effectivement,
ils s’engagent dans des activités de piratage pour le pur plaisir de trouver des lacunes dans les
systèmes informatiques, et ils peuvent même faire savoir au propriétaire si des points faibles sont
trouvés. Cependant, ils ne prennent pas toujours la voie la plus éthique lorsqu’ils utilisent leurs
activités de piratage.
#_Les hacktivistes
Ce sont les hackers visant la politique, à savoir les systèmes des gouvernements, des
organisations mondiales, des grandes sociétés multinationales. Ces pirates permettent de
divulguer des informations pour défendre une cause ou pour mettre en valeur une révolution d’un
peuple… Ce genre de piratage peut-être aussi une manière pour exprimer leur dénonce de la
surveillance et la censure. Généralement, ils réagissent à ce genre de comportement par la
publication des documents ou des informations délicates à travers l’attaque du système
informatique de l’entreprise ou par l’attaque DDoS.
#_Les Script kiddies
Les script kiddies sont des hackers amateurs qui ne possèdent pas le même niveau de compétence
ou d’expertise que les hackers plus avancés dans le domaine. Pour combler cela, ils récupèrent les
exploits laissés par les plus expérimentés sur les outils publics et les exécutent sur des machines,
sans aucune connaissance, dans le but de provoquer des pannes volontaires.
Ces hackers inexpérimentés n’ont aucune notion de l’éthique d’un hacker, il agit par vantardise
auprès de ses partenaires.
#_Les pirates parrainés par l’état
Ce sont des experts sécurité informatique parrainés par un État ou une nation sont nommés par le
gouvernement d’un pays pour accéder aux systèmes informatiques d’un autre pays. Leurs
compétences en sécurité informatique sont utilisées pour récupérer des informations
confidentielles d’autres pays en prévision d’une menace ou d’une attaque potentielle à venir,
ainsi que pour prendre le pouls de situations sensibles qui pourraient constituer une menace à
l’avenir. Ces types de pirates sont embauchés uniquement par des agences gouvernementales.
#_Les cyberterroristes
Généralement motivés par des croyances religieuses ou politiques, tentent de créer la peur et
le chaos en perturbant des infrastructures critiques. Les cyberterroristes sont de loin les
pirates les plus dangereux et possèdent un vaste éventail de compétences et d’objectifs.
L’objectif final des cyberterroristes est de faire régner la peur, la terreur et la violence.

2. Motivation des attaquants


Connaissant maintenant les principaux acteurs de l’insécurité informatique, il est essentiel de
savoir leurs sources de motivation qui peuvent être de différents ordre :

 Lucratives et compétitives : L’argent reste la principale source de motivation des


attaquants. Les attaquants (des cybercriminels, des concurrents…) cherchent à s’enrichir
de manière illicite en arnaquant, rançonnant leur victime, en dérobant des données
sensibles pour la concurrence, en usurpant des comptes bancaires.
 Idéologiques et politiques: Les attaquants (hacktivistes…) cherchent à diffuser leurs
idées, à convaincre voire à imposer leur vision.
 Etatique : la mission de ces attaquants consiste à espionner des états en leur dérobant des
informations, à les déstabiliser, à les agresser en s’attaquant aux infrastructures critiques
nationales et à la crédibilité de leurs processus électoraux.
 Ludiques : la principale motivation des attaquants est de s’amuser, de relever des défis
techniques, pour la beauté du geste, pour en reverser les résultats dans la communauté à
des fins d’amélioration et d’autres pour se vanter.
 Défensives : En ripostant à une première attaque, l’attaquant cherche à « rendre la pareille
» à l’attaquant original, en rentrant alors dans le jeu risqué de l’escalade du conflit. Sans
être nécessairement empreinte de la volonté de se venger et d’en découdre, une riposte
peut plus simplement servir à neutraliser les effets d’une attaque dont on serait la victime.
 Emotionnelles : Il peut s’agir des attaquants (employés mécontents) qui cherchent à se
venger ou à obtenir des informations compromettantes

V. Les conséquences des cyberattaques


Les principales conséquences de ces cyberattaques sont de divers ordres. Elles peuvent être
d’ordre juridique, financier, réputationnel.
o Vol d’identité, fraude, extorsion.
o Matériel volé, comme les ordinateurs portables ou les appareils mobiles.
o Violation de l’accès.
o Sniffing du mot de passe.
o Infiltration du système.
o Dégradation du site web.
o Exploitation des navigateurs web privés ou publics.
o Abus de messagerie instantanée.
o Vol de propriété intellectuelle (IP) ou accès non autorisé.
o Paralysie des systèmes entraînant une perte d’exploitation.
o Vol ou perte de données sensibles.
o Création de brèches dans le système de sécurité.
o Exposition à un chantage.
o Attente à la réputation entrainant une perte de confiance (particulièrement quand la
sécurité est un élément crucial de politique de communication d’une organisation)

Conclusion

Vous aimerez peut-être aussi