Depuis 2016, on craint le développement de la cybercriminalité. Ce que les gens redoutent le plus, c’est l’attaque terroriste ou industrielle via les ordinateurs, les smartphones et les objets connectés.
Les menaces de sécurité
Les menaces se développent partout. A Paris les formes d’attaques se multiplient : demandes de rançons, les attaques via les courriels, ou encore détournement des objets connectés. En 2016, les experts des cybercriminels pourront aller loin. On craint le déclenchement d’une attaque terroriste lancée à distance. L’interrogation du bureau du Cercle de la Sécurité et des systèmes d’informations a confirmé l’avis des professionnels du secteur que le cybersabotage ou cyber- terrorisme est la première menace pesant sur l’humanité. Cela peut se traduire par l’attaque d’un système lourd qui aura des impacts environnementaux ou humains : polluer l’eau, faire exploser une usine, faire dérailler un train. De plus, les hackers États, mafias ou groupes militants font usage de l’avancée technologie pour faire craquer les systèmes informatiques de leurs cibles. Comme le cas de ce haut fourneau allemand fermé, en 2014. La cyberattaque contre les équipements vitaux est tout à fait envisageable. Quant à l’éditeur américain Varonis, la campagne présidentielle américaine pourrait être la prochaine cible d’une cyberattaque. Cela pourrait se traduire par «une importante violation de données qui révèleront l’identité des donateurs au grand jour, ainsi que leurs numéros de carte de crédit et leurs appartenances politiques secrètes ; une situation qui causerait la panique générale.
Les méthodes de cyberattaque par excellence
Souvent les pirates utilisent le fameux « cheval de Troie ». Cette technique se traduit par l’installation d’un logiciel malveillant (malware) sur les appareils des cibles, afin d’atteindre les unités centrales. Le processus commence par l’envoi des courriels personnalisés qui conduit les destinataires à ouvrir un lien corrompu ou une pièce jointe infectée. Cette méthode a de multiples usages. En atteignant l’unité centrale, les pirates pourront voler ou crypter des données afin de demander une rançon aux dirigeants d’entreprises par exemple. Ces informations peuvent concerner la comptabilité des sociétés jusqu’aux photos de vacances. Cette technique ouvre aussi un nouveau passage pour les espionnages industriels. Selon Robert Jerôme, Directeur Marketing de lexsi, d’ici 2018, un cas sérieux d’espionnage par cyberattaque va sortir du placard ; si auparavant les gens ont engagé des détectives privés, pourquoi ils n’utiliseraient pas la cyberattaque maintenant ?
L’utilisation des Smartphones présente une grande menace
La progression de l’utilisation des Smartphones inquiète beaucoup les spécialistes. Premièrement parce qu’ils n’ont ni protection, ni antivirus. Pourtant ces appareils sont connectés 24/24 à Internet, ils suivent leurs utilisateurs partout. En plus, ils ont des oreilles, des micros, et des yeux et ont une capacité de stocker énormément d’informations professionnelles que privées. D’après Thierry Karsenti, employé du fabricant d’antivirus Check Point : « c’est beaucoup plus embêtant de se faire pirater son Smartphone que se faire pirater son ordinateur ».Néanmoins, ces appareils fragiles sont utilisés par 2 milliards de personnes dans le monde en 2015. Autres possibilités d’attaques : les objets connectés (voitures, four, maison…). En interviewant Jérôme Robert, celui-ci affirme que jusqu’ici, les objets destinés aux consommateurs ne sont attaqués que par amusement.