La cybersécurité

La cybersécurité se définit par l’ensemble des dispositifs techniques/légaux ou préventifs mis en place en vue de protéger des systèmes d’informations (Informatique).
On entend par dispositifs l’ensemble des: – outils – concepts – mécanismes (techniques) et – lois mis(es) en place en vu d’assurer un niveau de sécurité optimal pour les utilisateurs et les systèmes d’informations (informatique) et leurs contenus. 

Ainsi, la cybersécurité comprend deux objectifs principaux un objectif dit direct – la protection des actifs informatiques (ordinateurs, smartphones, tablettes – objets connectés, réseaux/serveurs informatique). Un second objectif dit indirect qui découle du premier, la protection des personnes. Cette protection se veut tant au niveau des personnes dites morales que des personnes dites physique. 
Ainsi, la cybersécurité est lié à la protection des personnes, de leurs données et de leurs actifs informatiques.

 

Le Cyberespace

Le cyberespace est l’ensemble de l’espace virtuel où les données sont consultables, ajoutées, réceptionnées ou échangées. Ce cyberespace peut s’avérer dangereux si certaines règles de base ne sont pas connues. Celui-ci est dangereux voir extrêmement dangereux pour les personnes n’ayant pas une bonne maitrise des principes extrêmement basiques de la sécurité informatique. Ces personnes sont appelées personnes dites « vulnérables », elles représentent ainsi une cible de choix pour les pirates informatique. 

Attention, aucune personne n’est à proprement dit sécurisée totalement. En effet, un célèbre adage dit, qu’un système sécurisé à 99% n’est pas sécurisé.
Autrement dit, aucun système informatique est totalement sécurisé à 100%. 

La protection de vos ressources

Qu’est ce qu’une ressource en informatique. Une ressource peut être de deux sortes « matériel » ou « immatériel »`. Ces deux types de ressources sont précieuses. Vos ressources matériels concernent votre matériel informatique et son fonctionnement. Ainsi, il se peut qu’une attaque vienne endommager directement votre système, le mettant alors hors d’état de fonctionnement. 
Les ressources immatériels sont vos données et les informations stockées sur votre machine ou les systèmes que vous utilisez (type cloud). 
Ces données sont extrêmement précieuses puisque vos appareils vous servent à vous connecter à votre compte bancaire ou votre adresse mail. 

Au delà des lois et sanctions pénales, quelles choses peuvent être mises en place afin de vous protéger (organisations ou personnes)

Mécanismes de protection

Lorsqu’on parle de mécanismes de protection, on peut aborder les anti-virus, les pares-feu ou tout autre systèmes permettant d’assurer la sécurité de la machine et de ses ressources (données). 

Prévention et formation

La prévention et formation des personnes utilisant des systèmes à minima est obligatoire. En effet, sans les faire devenir des experts, il s’agit avant tout de créer chez eux une véritable prise de conscience et d’habitudes nécessaires à la sécurité de leur personne mais aussi en second lieu des systèmes. 
Cette culture est à créer chez les personnes utilisatrices par le biais de vidéos, de lecture pour s’informer des actions à réaliser pour ne pas les mettre ou mettre les systèmes de leur organisations (ou personnels) en danger. 

Une situation ou des circonstances peuvent mener à la mise en place d'un piratage.

Les pirates informatique ou Black Hat sont des amoureux des circonstances. C’est la manière la plus de s’introduire dans un système en utilisant les « failles » humaines. En effet, en plus de ses compétences techniques, le bon Black Hat (Hacker malveillant) est un véritable ingénieur social. Il va vous hacker avant de s’introduire dans la machine. 
En somme, il va vous utiliser par le biais d’une circonstance ou événement se produisant pour vous induire à réaliser une action voulue. Ce qui génèrera l’intrusion dans le système. 

Le schéma suivant montre une démarche parmi d’autres d’un hacker. Nous verrons par la suite la différence avec le hacker éthique.

Un exemple pour vous imager ce genre de Hack.

En Syrie, une application a été proposé en ligne pour prendre la température de l’utilisateur du smartphone (aucune technologie ne permet de faire ça sur un smartphone actuellement). Cette application a été téléchargé par des milliers de Syriens au moment le plus important de la crise mondiale du COVID-19. Cette application était ce que l’on peut appelé communément un SURVEILLANCEWARE ou logiciel de surveillance. 

Les pirates, une fois cette application téléchargée pouvaint accéder à diverses informations sur l’appareil. La géolocalisation, possibilité de faire des captures d’écran ou d’autres informations sur le téléphone – les galléries photos par exemple.

Ils ont donc utiliser la situation pour toucher les personnes directement et accéder aux informations/ressources des appareils. 

Hacker: White (Blanc) ou Black (noir) Hat (Chapeau).

Le Black Hat

C’est le type de Hacker que l’on connait sous le nom de pirate informatique. Ils sont motivés par la haine, les enjeux financiers ou autre cause qui peut être qualifiée de malsaine. 

Ils mettent en place des systèmes afin de nuire à autrui. Des Blacks Hat peuvent devenir des White Hat ou inversement. Leur but et que personne ne sache qu’ils sont, puisque leurs actes parfois extrêmement grave peut les mener à des sanctions pénales de plus en plus lourdes.

Le White Hat

Le Hacker White Hat agit d’une manière saine, dans le bien d’autrui. Il va aider des organisations à mieux sécuriser leurs systèmes. Il détient un niveau de compréhension et de compétences techniques informatique haut et souhaite les mettre à profit de la protection des systèmes. 

Il peut travailler comme consulter et hacker des systèmes de manière légal afin de trouver des failles. Les entreprises paient des certaines sommes afin que ces hackers trouvent des failles notables. Il peut de même parfois enseigner ses compétences dans l’espoir que sa morale et éthique soit transmise. 

La cybersécurité, un enjeux majeur.

Vous l’aurez clairement compris la cybersécurité est un enjeux majeur. Les Hackers malveillants sont toujours plus compétents et deviennent des dangers publics et personnel. On distingue des attaques ciblées sur une organisation ou une personne (souvent importante), des attaques massives. Ces attaques massives ont pour objectif de toucher le plus de monde possible. 

La cybersécurité est un domaine vaste. Il convient d’évoluer et d’étudier le domaine au mieux afin de trouver des dispositifs de plus en plus performants.