La sécurité informatique vise à protéger plusieurs objectifs d’un certains nombres de risques particuliers :
Appréhender les menaces pour anticiper les risques
Principaux chiffres des cyberattaques en France
Les risques liés à la cybersécurité sont de plusieurs types : logiques, physiques et humaines.
La cybercriminalité nait de l’usage malveillant de ces différentes menaces, de leurs conjugaisons et va donc pouvoir prendre de très nombreuses formes.
La menace la plus fréquemment médiatisée est celle s’appuyant sur le code.
La menace logique va reposer principalement sur l’exécution de malwares dans des environnements ciblés.
Le nombre de logiciels malveillants (malware) est toujours en forte augmentation et ils évoluent de manière importante même s’ils sont toujours issus des mêmes catégories :
attaques par ransomware en 2020D’autres menaces logiques existent :
L’action de plusieurs malwares et de différentes menaces logiques est le plus souvent coordonnée.
Historiquement, les premiers « malwares » n’étaient pas envisagés pour des usages malveillants.
Par l’usage de certains travers amusants des premières machines, les premiers hackers visaient plutôt des objectifs d’optimisation ou de détournement de certaines fonctions pour des usages partagés :
Les menaces physiques sur les systèmes sont de deux types :
Elles recouvrent donc énormément d’éléments.
Elles peuvent provoquer une interruption de service ou de manière plus dramatique des pertes de données, des destructions de matériels.
Les impondérables du type accidents domestiques (boissons, chocs,…), naturels (foudre, feu, inondation, tremblement de terre…) ou matériels (coupure de courant, rupture de cable…) sont parmi les premières causes de menaces physiques.
Ils peuvent être pris en compte dans une étude des risques et donner lieu à des actions préventives passives et/ou actives.
Les principales menaces physiques « prévisibles » son du fait d’une action volontaire humaine, et parmi elles les piratages… et peuvent prendre plusieurs formes :
Les menaces humaines vont évoluer de manière permanente avec les usages. Elles vont s’appuyer sur différents aspects de la psychologie humaine (Social engineering) :
Les menaces pesant sur les utilisateurs peuvent être très simplistes dans leurs mises en oeuvres mais peuvent être parfois les plus dangereuses.
Datavisualisation des 500 mots de passe les plus couramment retrouvés dans les fuites de données.Par paresse, par méconnaissance, par habitude… les utilisateurs vont utiliser un seul et même mot de passe pour la plupart de leurs accès à des services en ligne, voir vont utiliser des mots de passe extrèmement facile à retrouver, étant présents dans un dictionnaire, ou étant simplistes.
Les hoax poussent les utilisateurs à un certain nombre d’actions en diffusant de fausses informations qui vont permettre ou provoquer des erreurs :
Le phishing vise à induire en erreur le destinataire d’un message (mail, téléphone, sms…) pour l’hameçonner et lui extorquer des informations personnelles, de l’argent.
L’usurpation d’identité est désormais la plus importante menace directe avec pour objectifs le vol de données, d’actifs financier, l’abus de confiance, le chantage…
D’autres menaces sont liées à des actions de plus grande ampleur, volontaires ou involontaires.
Data visualisation des principales fuites de données survenues depuis plus de 3 ans à jour de juin 2020 – Information is beautifulLes fuites de données qui exposent des quantités extrêmement importantes de données personnelles des utilisateurs sont parmi les principales causes de détournement de comptes personnels, d’intrusions dans les systèmes ou de hacks touchant des données personnelles sensibles.
D’autres menaces sont liés à des erreurs de conception des systèmes ou à des erreurs de configuration (volontaires ou non). Ces schémas de configuration étant public, il est très simple et facile de les utiliser.
Les cartes SIM sont fournies avec un code pin défini par défaut sur 0000, 1234… Ce code simpliste n’a pas à être modifié pour que la carte soit utilisable… et l’utilisateur ne le modifie pas.
En cas de perte ou de vol du téléphone/smartphone, rien de plus simple pour passer des appels aux frais de l’utilisateur ou usurper l’identité auprès de votre opérateur par exemple.
On retrouve ces risques avec les couples « identifiants – mots de passe » par défaut… admin – admin / admin – password / id – mdp sur un certain nombre d’objets connectés parfois peu ou pas sécurisés : box internet, caméra IP de surveillance, système de surveillance bébé, enceinte connectée, électroménager connecté et même sextoys…
Avec le développement des usages des surfaces tactiles et en particulier des smartphones, les schémas de déverrouillage simplistes peuvent être facilement identifiables, soit directement, soit indirectement par les traces laissées à leurs surfaces.
L’usage unique d’éléments biométriques pour l’identification des utilisateurs, et en particulier pour la reconnaissance faciale facilement détournable avec un visage endormi ou des photos, sont des menaces potentiellement dangereuses également.