Les dix termes de cybersécurité que vous devez absolument connaître
PROPOSé par PROXIMUS

Citoyen ou entrepreneur, la cybersécurité est et reste un sujet brûlant. Autant dire qu’il est primordial de pouvoir correctement évaluer les dangers encourus. Les dix termes évoqués ici permettront de cerner le(s) problème(s). Ou comment prendre un cours accéléré, voire une remise à niveau, sur un sujet qui ne manquera malheureusement pas de nous occuper en 2023 : la cybersécurité. Parce qu’un entrepreneur averti en vaut deux.
1. Terminologie générale
Commençons par les termes généraux. Hacking (ou piratage) vient immédiatement à l’esprit. Il s’agit en effet d’une effraction au sens premier du terme. Une personne ou un groupe de personnes pénètre un système informatique afin d’y voler des données ou de profiter des faiblesses dudit système.
Les logiciels utilisés pour s’introduire dans un système informatique ou le détruire possèdent un nom propre : les malwares. Ce terme couvre les logiciels malveillants aussi nommés virus informatiques. Parmi les plus connus d’entre eux, citons les chevaux de Troie, les spywares ou encore les ransomwares (voir ci-dessous).
2. Tromperie et usurpation
Entrons ensuite dans le vif du sujet : la tromperie d’utilisateurs et d’entrepreneurs. Un des malwares les plus répandus reste le spyware (ou logiciel espion). Ce dernier est conçu pour collecter des données présentes sur un ordinateur ou tout autre appareil connecté pour ensuite les transmettre à un tiers. Une opération se déroulant sans le consentement du propriétaire du support qui n’en prendra peut-être même pas conscience.
Le phishing relève de la même catégorie. Ici, les hackers tentent de vous attirer vers un site Internet falsifié en vous envoyant un ou plusieurs e-mails. Une fois connectés à votre machine, ils accèdent sans souci à vos données, voire soutirent de l’argent sur vos comptes. Une sous-forme connue du phishing est le smishing, un terme né de la contraction entre SMS et phishing. Là encore, nous parlons de cybercriminalité au cours de laquelle des criminels envoient des SMS pour tenter d’obtenir des informations sur vos accès de connexion, vos cartes de crédit, vos codes PIN ou d’autres données personnelles.
Les tromperies peuvent prendre différents visages. Pensons à l’usurpation d’identité. Cette fois, les cybercriminels usent d’astuces pour se présenter sous une autre identité. Ils vous contactent au nom de votre banque et vous demandent de leur fournir des informations personnelles. Cette technique concerne aussi les CEO dont on usurpe l’identité pour envoyer des e-mails en leur nom.
« Un entrepreneur averti en vaut deux ! »
3. Extorsion et falsification
Une fois les données confidentielles récoltées, les cybercriminels passeront à l’action. Et là encore, les méthodologies sont nombreuses. La plus connue est la fraude d’identité : les cybercriminels utilisent des données d’identité falsifiées obtenues durant des opérations de phishing ou d’usurpation d’identité. Ils sont alors en mesure d’effectuer des achats, de commander des services, sans jamais avoir à en honorer le coût.
La technique du ransomware gagne aujourd’hui en importance. Dans ce cas, un malware très agressif est utilisé pour crypter les fichiers de données présents sur l’ordinateur de la victime. Ce cryptage n’a pour intention que de proposer un décryptage contre le paiement d’une rançon. Celle-ci pourra, par exemple, être remise sous forme de cryptomonnaies telles que les bitcoins.
Ces mêmes cryptomonnaies sont aujourd’hui la cible des cybercriminels qui utilisent dans ce cadre une technique très particulière. Pour effectuer un cryptojacking, ils utilisent les supports de leurs victimes (ordinateurs et autres serveurs) – sans l’autorisation de celles-ci – pour miner des cryptomonnaies et ainsi faire des profits. Données et informations confidentielles ne sont donc pas les seules à être détournées : une infrastructure informatique peut être la cible des cybercriminels.
DÉCOUVREZ AUSSI:
4. Environnement et réseau
La cybercriminalité ne se limite pas à un cybercriminel qui s’attaque à sa cible. Elle peut également se servir d’acteurs extérieurs à l’entreprise. Dans le domaine des malwares, ce sera le cas avec ce que l’on appelle le supply chain threat. Une telle attaque de la supply chain (attaque de la value-chain ou du backdoor breach) est la situation lors de laquelle un criminel accède à un réseau d’entreprise via des fournisseurs externes ou via la chaîne d’approvisionnement.
Mais votre réseau – et dans la foulée votre accessibilité – peut également être la cible de cybercriminels. Cela se produira par ce que l’on appelle une attaque DDos. Ce DDos (Distributed Denial of Service) attaque la capacité des services en ligne et leurs équipements associés. Ces mêmes services sont alors moins accessibles ou totalement indisponibles pour les employés ou les clients de l’entreprise.
Ou comment la cybercriminalité possède de nombreux visages (cachés).