Qu’en est-il de la cybersécurité ? Le piratage informatique : une brève histoire

Qu’en est-il de la cybersécurité ? Le piratage informatique : une brève histoire

 

De vulgaires voleurs, désireux de s’enrichir en mettant la main dans la poche des autres ? Non, ils le sont rarement… Sont-ils les Robin des Bois du Net ? Le légendaire hors-la-loi britannique auquel on pourrait penser. Eh bien, c’est un peu de cela et beaucoup plus complexe…

Vos données ont une valeur

Le piratage informatique est un problème croissant depuis le début de ce siècle, et peut avoir des conséquences très graves si des informations confidentielles tombent entre de mauvaises mains. Les intrusions dans les réseaux informatiques, combinées aux attaques physiques, ont causé à de nombreuses personnes des nuits blanches, des dommages financiers importants ou des dommages physiques.

Beaucoup de gens ignorent encore ces faits, les attaques touchent aussi bien les « petites » que les « grandes » entreprises, les agences gouvernementales, la NASA,… et même ceux qui mettent en œuvre des normes et des algorithmes de sécurité. Les attaques touchent tout le monde, à tous les niveaux : individuel, communautaire, organisationnel et national.

Tout le monde possède des actifs, des données sensibles ou privées, nous avons tous une certaine « valeur marchande » d’échange sur l’internet ou le dark-net, nos vies privées peuvent être vendues ou échangées.

Lesparticuliers apprennent les cyberattaques souvent une fois que les dommages leur sont causés… une fois que nos (vos) données sont piratées ou détournées, par le vol de données de cartes de crédit sur un site marchand, par une identité légale détournée, par un pirate qui s’introduit chez vous via des emails qui semblent pertinents et authentiques, ou via votre réseau domotique/IoT et prend le contrôle de vos ordinateurs ou vous espionne à votre insu.

Pour les entreprises, dans un monde de systèmes de plus en plus interconnectés, le vol de données industrielles, de propriété intellectuelle ou la prise de contrôle de la chaîne de production devient une triste réalité. Certaines, trop nombreuses, sont obligées de fermer leurs portes à cause d’une attaque informatique, d’autres paient de lourdes charges…

Certaines attaques visent la sécurité d’un pays, d’autres influencent les élections présidentielles, d’autres encore affectent les pipelines aux Etats-Unis ou paralysent les hôpitaux français.

Les faits

Je ne vais pas faire l’apologie du piratage informatique, mais si vous cherchez des statistiques sur le web, vous pouvez trouver des choses inquiétantes à ce sujet :

  • Toutes les 39 secondes, il y a une attaque de pirate informatique.
  • Plus de 300 000 nouveaux logiciels malveillants sont créés chaque jour.
  • Sur le dark-net, vous pouvez devenir un citoyen américain pour 6 000 dollars.
  • Le budget américain de la cybersécurité était d’environ 15 milliards de dollars en 2020, soit le PIB d’un pays comme l’Albanie, ou de divers pays africains.

Intrigant, n’est-ce pas ? Regardons de plus près..

L’âge de la motivation n’a pas d’importance

Vous voyez, je dirais que les hackers sont comme vous, moi et le reste du monde. Ils aiment découvrir ce qui se passe autour d’eux… ils sont curieux et intelligents. C’est vrai, nous avons tous quelque chose que nous aimons et qui nous caractérise : certains aiment courir, certains aiment grimper, certains aiment prendre des photos…

Eh bien, ils aiment trouver des moyens de contourner les restrictions qui leur sont imposées, trouver des flux pour s’introduire dans la vie des autres ou aller dans des endroits auxquels les autres ne pensent même pas.

Ils aiment « fouiner » … Les pirates exploitent les vulnérabilités, tout comme les cambrioleurs qui essaient de s’introduire dans votre maison, mais maintenant dans le monde numérique !

Ne pensez pas que vous devez avoir un certain âge et acquérir de l’expérience avant de devenir un pirate informatique. C’est vrai pour certains, mais ce n’est certainement pas toujours le cas. L’histoire des 30 dernières années nous a donné de nombreuses « personnalités » qui se sont fait un nom par leurs exploits à un très jeune âge, je n’en citerai que 3 qui m’ont marqué au cours de mes lectures..

Même si cet exemple a déjà 20 ans, rappelez-vous qu’il avait 15 ans, Jonathan James, lorsqu’il a réussi à pirater la NASA et à mettre ses ordinateurs hors service pendant trois semaines. Il a été poursuivi par le FBI après avoir piraté les ordinateurs de la Defense Threat Reduction Agency (DTRA), une division du DoD américain. Jonathan James est devenu le premier mineur incarcéré pour cybercriminalité aux États-Unis (The New York Times).

Toujours à l’âge de 15 ans, le Québécois Michael Calce (MafiaBoy) a fait trembler la tête de diverses sociétés américaines. En février 2000, sous le pseudonyme de Mafiaboy, il a rendu impossible aux utilisateurs l’accès à onze sites Web, dont Dell, E*Trade, Yahoo !, Amazon, eBay et CNN. À l’époque, les pertes de ces entreprises s’élevaient à environ 1,7 milliard de dollars canadiens… Pour mener à bien ces attaques, il a utilisé des logiciels développés par des « copains » plus avertis, effectuant des attaques par déni de service. En 2008, Michael est revenu sur le devant de la scène avec son autobiographie et depuis 2015, il écrit des articles cybernétiques dans le journal de Montréal (wikipedia).

C’est aussi un jeune homme, M. George Hotz ou George Francis Hotz (alias geohot, million75 ou simplement mil), né en 1989 qui, en 2007, réussit à jailbreaker l’iPhone1 et à faire reconnaître une autre SIM que celle imposée par AT&T pour son iPhone. Trois ans plus tard, il est l’auteur d’un nouveau succès : le piratage en quelques semaines de la Playstation 3 de Sony, qui avait pourtant la réputation d’être impénétrable. Cela a incité Sony à publier une mise à jour pour contrer la faille. La société a intenté un procès contre le jeune homme. Ils sont finalement parvenus à un accord selon lequel George Hotz ne devrait plus jamais pirater les produits Sony… En attendant, George a trouvé d’autres choses intéressantes à faire… des voitures autonomes.

Piratage et économie

Par leurs effets, les piratages ont permis indirectement d’aller de l’avant. De nouveaux garde-fous et standards de communication ont été développés pour répondre aux attaques permettant de protéger les données, les actifs.

Les industriels accordent de plus en plus d’importance à la lutte contre le piratage. De plus en plus de grandes entreprises recrutent des hackers éthiques pour protéger leurs ressources.

Pourquoi font-elles cela ? C’est simple, c’est économique… il vaut mieux payer pour protéger que payer pour réparer.

Ces experts vont :

Fournir des mesures préventives adéquates contre les failles de sécurité, découvrir les vulnérabilités et explorer le potentiel de risque, empêchant ainsi les intrusions dans les systèmes d’information de l’organisation

Protéger les données des clients disponibles dans les transactions commerciales,

Effectuer une analyse des risques et renforcer la posture cybernétique de l’organisation à plusieurs niveaux: politique, hygiène informatique, infrastructure réseau,

Accroître les connaissances et la sensibilisation de tous les employés en matière de sécurité.

Les grandes entreprises sont également impliquées dans la cyberformation, et je ne citerai que l’exemple de Microsoft qui, selon tribuneindia.com, a offert à Virender Raika, le fils d’un ouvrier de Kurukshetra, en Inde, une récompense de 560 000 euros par an pour ses extraordinaires compétences en matière d’anti-piratage.

Must comme vous le savez est une Startup. Mais pour nous, dès le début, la cybernétique a été et est toujours une préoccupation importante au quotidien. Nous prenons ce sujet très au sérieux.

La cyber est l’un de nos domaines que nous promouvons également dans Must HighTech Expo. Nous vous invitons à participer à nos expositions virtuelles, sur différentes thématiques high tech et notamment sur la cybersécurité.