Aucun secteur n’est à l’abri de la menace informatique, bel et bien réelle depuis plusieurs années. Avec des attaques de plus en plus sophistiquées, les pirates n’hésitent pas à viser les organisations et les entreprises, même lorsqu’elles déploient des dispositifs de protection. Qui pourrait cibler votre société, et pourquoi ? Il existe différentes catégories de hackers, qui n’agissent ni de la même façon, ni pour les mêmes raisons. Zoom sur les différents profils d’auteurs de cyberattaque. Les hackers parrainés par les États-nations Cette première catégorie d’autrices et d’auteurs de cybermenace fait référence aux groupes d’individus agissant pour le compte d’un État-nation à des fins géopolitiques. Ils disposent généralement de nombreuses ressources humaines et technologiques, qui leur permettent d’utiliser des modes opératoires évolués pour atteindre leurs objectifs stratégiques. Leurs méthodes hautement sophistiquées font ainsi des attaquantes et attaquants étatiques des autrices et auteurs de menaces persistantes avancées (MPA).Près de la moitié des groupes de pirates informatiques les plus dangereux de la planète sont d’ailleurs soutenus par des États, révélait le Cyberthreat Handbook de Thalès et Verint en 2019. Sur la soixantaine de groupes d’attaquants majeurs analysés, 49 % sont parrainés par des ÉtatsCyberthreat Handbook Les missions des organisations commanditées par des États peuvent couvrir : Le cyberespionnage, Le sabotage informatique, La déstabilisation politique. D’après l’Agence nationale de la sécurité des systèmes d’information (ANSSI), les acteurs étatiques recourent de plus en plus à des outils issus du monde de la cybercriminalité et à des hackers. Dans le cadre d’une opération de déstabilisation, l’Albanie a par exemple été victime de différentes cyberattaques en juillet 2022, notamment par rançongiciels. Les pirates informatiques appâtés par le gain financier Le plus vieux mobile du monde : l’argent ! Dans son rapport d’introduction à l’environnement de cybermenaces, le Centre canadien pour la cybersécurité regroupe les pirates dans la catégorie des autrices et auteurs d’actes malveillants animés par l’appât du gain. En 2022, l’argent restait la principale source de motivation des pirates selon le panorama de la cybermenace de l’ANSSI. En 2023, le nombre d’attaques informatiques commises par des hackers en recherche de gains financiers s’était maintenu à un niveau élevé, selon la dernière édition de l’étude menée par l’établissement public. L’argent reste la principale source de motivation des hackers et hackeuses en 2024 Ces pirates du Net affichent des profils divers et variés, allant du jeune adolescent à l’ingénieure informatique, jusqu’aux grandes organisations criminelles. Si l’on reprend la liste des groupes d’attaquantes et attaquants majeurs de Thales et Verint, 20 % d’entre eux s’adonnent à des activités à finalité lucrative. Les acteurs malveillants du crime organisé ont accès à d’importants moyens financiers, et possèdent des compétences techniques élevées. Les types de cyberattaques les plus répandus sont les compromissions par rançongiciels ou par cheval de Troie bancaire. Le vol de données par hameçonnage et les attaques de l’homme du milieu constituent d’autres formes de cybercriminalité courantes. Les hacktivistes, des auteurs de cybermenaces engagés pour une cause Les cyberactivistes œuvrent pour défendre une idéologie politique, communautaire, sociale ou religieuse. Ces militantes et militants peuvent aussi lutter contre une menace écologique, par exemple contre la criminalité environnementale. Anonymous, WikiLeaks et Cult of the dead cow sont des exemples de regroupements d’hacktivistes. Parmi les pratiques subversives menées par ces hackers, on retrouve notamment : Les attaques par déni de service (DDoS) : la saturation d’un système informatique pour le rendre inaccessible et interrompre ainsi l’activité de la cible, Le doxxing : la divulgation d’informations confidentielles ou incriminantes contre des personnalités publiques ou des organisations afin de leur nuire, Le défacement ou défaçage : le piratage d’un site pour transformer son apparence visuelle – le contenu le plus souvent modifié étant la page d’accueil. En général, les hacktivistes agissent en soutien à un mécontentement politique ou social, protestent contre des événements spécifiques, dénoncent des faits jugés inacceptables, ou encore cherchent à porter atteinte à l’image d’une structure qu’ils estiment néfaste ou immorale. Cette forme d’activisme numérique représente 26 % des attaquantes et attaquants analysés par Thales et Verint. Les cyberterroristes : des hackers qui agissent au nom de la violence idéologique Les terroristes sévissent aussi sur le Web, et représentent 5 % des grandes organisations de pirates informatiques examinées par Thales et Verint. Ce profil de pirate du Web est animé d’intentions destructrices ou prosélytes : ils cherchent à éliminer les symboles d’une idéologie qu’ils haïssent ou à rallier des adeptes à leur cause. Tout comme les hacktivistes, ces individus malveillants utilisent des outils facilement exploitables leur permettant de mener des opérations d’envergure avec des moyens limités. Grâce au cyberespace, les groupes terroristes peuvent faire de la propagande en ligne, récolter des fonds ou encore recruter des combattantes et des combattants. Leurs modes opératoires privilégiés ? Les wipers : logiciels malveillants destinés à effacer des données. Le recrutement en ligne et la collecte de fonds : utilisation du web pour élargir leur réseau et financer leurs activités. Le défaçage. La dimension idéologique des cyberterroristes, mêlée aux outils du web, les rend dangereux pour les infrastructures, les données sensibles et les individus ciblés. En savoir plus « Si l’humain continue de constituer une faille, il y aura toujours un trou dans la raquette en matière de cybersécurité » En savoir plus « Si l’humain continue de constituer une faille, il y aura toujours un trou dans la raquette en matière de cybersécurité » Les hackers amateurs de sensations fortes Certaines personnes s’engagent dans des activités de piratage non pas pour des raisons financières ou idéologiques, mais pour l’adrénaline et le plaisir du défi technique. Ces hackers, souvent appelés « script kiddies » lorsqu’ils utilisent des outils préconçus sans connaissance approfondie, agissent pour la satisfaction de contourner des systèmes. Loin de chercher à nuire, ils explorent les failles de sécurité des entreprises, sites web, et autres infrastructures informatiques pour tester leurs compétences et ressentir l’excitation de se mesurer à des systèmes protégés. Bien que leurs actions ne soient pas toujours malveillantes, les conséquences peuvent être graves. En explorant des systèmes sans permission, ils peuvent accidentellement compromettre des données sensibles ou causer des interruptions de service. Ce goût pour le risque et l’aventure peut aussi attirer des profils jeunes ou inexpérimentés, qui, bien que ne cherchant pas de profit, ignorent parfois les implications juridiques et éthiques de leurs actions. Les hackers éthiques Les hackers éthiques sont des experts en cybersécurité qui utilisent leurs compétences pour aider les entreprises et les organisations à renforcer leurs défenses informatiques. Contrairement aux autres catégories de hackers, ils agissent toujours avec une autorisation et dans le cadre d’un contrat. Leur mission est de simuler des attaques pour identifier les vulnérabilités d’un système, avant que des acteurs malveillants ne les exploitent. Les hackers éthiques réalisent des tests d’intrusion pour mettre à l’épreuve les infrastructures de sécurité. Leur travail permet aux entreprises de corriger les failles et de réduire les risques d’attaque réelle. Ces dernières années, la demande pour ces professionnels a fortement augmenté, en raison de la complexité croissante des cybermenaces. Les certifications telles que CEH (Certified Ethical Hacker) et OSCP (Offensive Security Certified Professional) sont souvent des prérequis pour pratiquer dans ce domaine. L’intervention des hackers éthiques s’inscrit dans une stratégie proactive de cybersécurité, essentielle pour toute organisation soucieuse de protéger ses données et de garantir la confidentialité de ses informations sensibles. Le système de classification des hackers white hat / black hat Le système de classification des pirates informatiques le plus connu est sans aucun doute celui qui leur atribue un « chapeau de couleur » en fonction de leurs motivations. Ainsi, à chacun des motifs qui poussent un hacker à agir, est attribué un nom de code anglophone composé ainsi : « nom d’une couleur » + « hat » (chapeau, en VO). Les principales catégories de ce système de classement sont : Les hackers white hat : Ces « chapeaux blancs » sont les hackers éthiques, qui utilisent leurs compétences pour protéger les systèmes. Ils travaillent généralement pour des entreprises ou des agences gouvernementales et effectuent des tests d’intrusion avec autorisation pour identifier et corriger les failles de sécurité. Leur objectif est de sécuriser les données et de réduire les risques d’attaques malveillantes. Les hackers black hat : À l’opposé, les « chapeaux noirs » sont les hackers malveillants, motivés par des intentions nuisibles, souvent pour un profit personnel ou pour causer des dommages. Ces cybercriminels exploitent les failles des systèmes informatiques pour voler des données, installer des malwares ou compromettre la sécurité des réseaux. Ils opèrent en dehors de toute légalité, causant des pertes financières et des dégâts importants. Les hackers grey hat : Les « chapeaux gris » naviguent entre les deux mondes. Ils peuvent tester les systèmes sans autorisation pour dénicher des failles, mais sans intention de nuire directement. Leur motivation est souvent de relever des défis techniques ou de démontrer leurs compétences, et ils informent parfois les entreprises des vulnérabilités découvertes. Cependant, leurs actions peuvent être illégales, même si elles ne sont pas nécessairement malveillantes. Facebook Twitter LinkedIn Lire aussi Qu’est-ce que la sûreté en entreprise ? Sécurité & Sûreté humaine 19 novembre 2024 Du simple citoyen à l’État et ses institutions, tout individu ou toute organisation peut être la cible d’un acte de malveillance, et donc, la proie d’un incident sûreté. Y compris les entreprises, qui n’échappent pas à la règle. Bien au contraire. De par les éléments qui les composent et les… Qu’est-ce qu’un standard de protection en sûreté ? Sécurité & Sûreté humaine 22 octobre 2024 Dans un monde où les menaces évoluent constamment, la protection des personnes, des biens et des informations est devenue un enjeu majeur pour les entreprises. Pour faire face à ces défis, la mise en place de standards de protection en sûreté est essentielle. Mais qu’entend-on exactement par « standard de… Quel bilan pour la sécurité des Jeux Olympiques de Paris 2024 ? Sécurité & Sûreté humaine 15 octobre 2024 Les Jeux Olympiques de Paris 2024 se sont achevés il y a quelques semaines, marquant la fin d’un événement historique pour la capitale française, tant sur les plans sportif que populaire… et sécuritaire ! La ville, qui a accueilli des millions de visiteurs, devait en effet relever un défi majeur… Voir plus d'articles Abonnez-vous ! Envoyer
Qu’est-ce que la sûreté en entreprise ? Sécurité & Sûreté humaine 19 novembre 2024 Du simple citoyen à l’État et ses institutions, tout individu ou toute organisation peut être la cible d’un acte de malveillance, et donc, la proie d’un incident sûreté. Y compris les entreprises, qui n’échappent pas à la règle. Bien au contraire. De par les éléments qui les composent et les…
Qu’est-ce qu’un standard de protection en sûreté ? Sécurité & Sûreté humaine 22 octobre 2024 Dans un monde où les menaces évoluent constamment, la protection des personnes, des biens et des informations est devenue un enjeu majeur pour les entreprises. Pour faire face à ces défis, la mise en place de standards de protection en sûreté est essentielle. Mais qu’entend-on exactement par « standard de…
Quel bilan pour la sécurité des Jeux Olympiques de Paris 2024 ? Sécurité & Sûreté humaine 15 octobre 2024 Les Jeux Olympiques de Paris 2024 se sont achevés il y a quelques semaines, marquant la fin d’un événement historique pour la capitale française, tant sur les plans sportif que populaire… et sécuritaire ! La ville, qui a accueilli des millions de visiteurs, devait en effet relever un défi majeur…