annuler
Affichage des résultats de 
Rechercher plutôt 
Vouliez-vous dire : 
cancel
382
Visites
5
Compliment
0
Commentaires
Meddane
VIP
VIP

Pendant les années 1960, la plupart des hackers étaient des amateurs d'informatique, des programmeurs et des étudiants. À l'origine, le terme hacker décrivait des individus ayant des compétences avancées en programmation. Les hackers utilisaient ces compétences en programmation pour tester les limites et les capacités des premiers systèmes. Ces hackers de la première heure étaient également impliqués dans le développement des tout premiers jeux informatiques. La plupart de ces jeux avaient pour thématique les magiciens et la magie.

À mesure que la culture du piratage a évolué, la lexicologie de ces jeux a été de plus en plus présente. Même le monde extérieur commençait à utiliser l'image de puissants magiciens pour faire référence à cette culture peu connue du piratage. Des livres tels que « Les sorciers du Net : les origines de l'Internet », publié en 1996, n'ont fait qu'entretenir le mystère autour de la culture du piratage. L'image et la lexicologie sont restées. Aujourd'hui, de nombreux groupes de piratage ont adopté cette imagerie. L'un des groupes de hackers les plus tristement célèbres se fait appeler Legion of Doom. Pour comprendre les criminels du monde virtuel et leurs motivations, il est important de comprendre la cyberculture.

Sun Tzu était un philosophe et guerrier chinois au 6e siècle avant JC. Sun Tzu a écrit un livre intitulé « L'art de la guerre ».Ce classique de la littérature présente différentes stratégies pour vaincre l'ennemi. Ce livre a servi de référence aux tacticiens à travers les âges.

L'un des principes directeurs de Sun Tzu était l'importance de connaître son adversaire. Il faisait certes référence à la guerre, mais une bonne partie de ses conseils peuvent être appliqués à d'autres aspects du quotidien, notamment les challenges de la cybersécurité. Dans cet article, nous commençons par expliquer la structure du monde de la cybersécurité et les raisons pour lesquelles il continue à se développer.

Dans cet article, nous traitons également du rôle des cybercriminels et de leurs motivations.

Présentation des royaumes

Le monde virtuel se compose de nombreux groupes de données. Les groupes capables de collecter et d'utiliser des quantités massives de données gagnent en pouvoir et en influence. Ces données peuvent se présenter sous forme de chiffres, d'images, de vidéos, de fichiers audio ou tout autre type de données pouvant être numérisé. Ces groupes peuvent potentiellement être si puissants qu'ils fonctionnent comme s'ils étaient des royaumes. Les entreprises comme Google, Facebook et LinkedIn peuvent être considérées comme les châteaux de données du royaume. Si l'on pousse plus loin l'analogie, les personnes qui travaillent dans ces entreprises numériques peuvent être considérées comme des cybermagiciens.

Les châteaux du monde virtuel

Les cybermagiciens de Google ont créé l'un des premiers châteaux du royaume virtuel, mais aussi l'un des plus puissants. Des milliards de personnes utilisent Google tous les jours pour leurs recherches sur Internet. Google a sans doute créé le plus grand réseau mondial de collecte de données. Google développe Android, les systèmes d'exploitation installés sur plus de 80 % des terminaux mobiles connectés à Internet. Sur chaque appareil, les utilisateurs doivent créer des comptes Google pour enregistrer leurs favoris et leurs informations de compte, stocker les résultats de recherche et même localiser l'appareil. Cliquez ici pour voir quelques-uns des nombreux services actuellement proposés par Google. Facebook est un autre château très puissant dans le royaume virtuel. Chez Facebook, les cybermagiciens ont fait en sorte que chaque jour des personnes créent des comptes pour communiquer avec leur famille et leurs amis. Ce faisant, ils divulguent volontairement une grande quantité de données personnelles. Les magiciens de Facebook ont construit un immense château de données permettant aux personnes de se connecter d'une manière auparavant inimaginable. Facebook influence quotidiennement des millions de vies et permet aux entreprises et aux organisations de communiquer de manière plus personnelle et plus ciblée avec ces personnes.

LinkedIn est un autre château de données du royaume virtuel. Les cybermagiciens de LinkedIn ont fait en sorte que leurs membres puissent partager des informations en vue de créer un réseau professionnel. Les utilisateurs de LinkedIn chargent des informations pour créer des profils en ligne et se connecter avec d'autres membres. LinkedIn connecte les employés avec des employeurs et les entreprises avec d'autres entreprises partout dans le monde.

Il suffit de s'approcher de plus près pour voir comment ces châteaux sont construits. Fondamentalement, ces châteaux tirent leur force de leur capacité à collecter les données des utilisateurs avec leur consentement. Ces données incluent souvent les parcours des utilisateurs, leurs discussions, leurs mentions « j'aime », leurs géolocalisations, leurs voyages, leurs intérêts, leurs amis et les membres de leurs familles, leurs professions, leurs passe-temps, et leurs projets professionnels et personnels. Les cybermagiciens créent une formidable valeur ajoutée pour les entreprises souhaitant utiliser ces données pour mieux comprendre et communiquer avec leurs clients et leurs collaborateurs.

La croissance des royaumes virtuels

Les données collectées dans le monde virtuel vont bien au-delà de celles fournies volontairement par les utilisateurs. Le royaume virtuel croît en même temps que les sciences et les technologies évoluent, permettant aux cybermagiciens de collecter d'autres formes de données. Les cybermagiciens disposent désormais d'une technologie capable d'assurer le suivi des tendances météorologiques dans le monde entier, de surveiller les océans et d'analyser le déplacement et le comportement des personnes, des animaux et des objets en temps réel.

De nouvelles technologies, comme GIS (Geospatial Information Systems) et l'Internet of Everything (IoE), ont fait leur apparition. Ces nouvelles technologies permettent d'identifier les types d'arbres dans un quartier et de localiser très rapidement des véhicules, des appareils, des individus et des matériels. Ce type d'information permet d'économiser de l'énergie, améliorer l'efficacité des systèmes et réduire les risques de sécurité. Chacune de ces technologies contribue également à l'expansion continue de la quantité de données collectées, analysées et utilisées pour comprendre le monde. Les données collectées par les technologies GIS et IoE poseront à l'avenir un vrai défi aux professionnels de la sécurité. Le type de données générées par ces appareils peut potentiellement permettre aux cybercriminels d'accéder aux aspects très intimes de la vie quotidienne des individus.

Qui sont les cybercriminels ?

Au début de la cybersécurité, les cybercriminels étaient généralement des adolescents ou des amateurs agissant depuis leur ordinateur à domicile, et les attaques se limitaient à des canulars et du vandalisme. Aujourd'hui, le monde des cybercriminels est devenu plus dangereux. Les cybercriminels sont des individus ou des groupes qui tentent d'exploiter des vulnérabilités à des fins personnelles ou financières. Tout les intéresse, des cartes de crédit aux conceptions de produits et tout ce qui a de la valeur.

Amateurs : les amateurs, ou « script kiddies », ont peu ou pas de compétences. Ils utilisent souvent des outils ou des instructions trouvés sur Internet pour lancer des attaques. Certains sont simplement curieux, tandis que d'autres essaient de démontrer leurs compétences et provoquent des dommages. Ils peuvent utiliser des outils basiques, mais le résultat peut quand même être dévastateur.

Hackers : ce groupe de criminels s'introduit dans les ordinateurs et les réseaux. Leurs motifs sont variés. Selon le type d'intrusion, les hackers sont classés dans l'une des trois catégories suivantes : hackers au chapeau blanc, gris ou noir. Les hackers au chapeau blanc s'introduisent dans les systèmes réseau et informatiques pour en découvrir les faiblesses et en améliorer la sécurité. Les propriétaires du système leur donnent l'autorisation de s'y introduire et reçoivent les résultats du test. D'un autre côté, les hackers au chapeau noir profitent de toute vulnérabilité à des fins personnelles, financières ou politiques illégales. Les hackers au chapeau gris se trouvent entre les Chapeaux noirs et les Chapeaux blancs. Parfois, les hackers au chapeau gris détectent une vulnérabilité et en font part aux propriétaires du système si cela s'intègre à leurs objectifs Mais certains hackers au chapeau gris publient leurs découvertes sur Internet pour que d'autres hackers puissent les exploiter.

Hackers organisés : ces criminels sont notamment des organisations de cybercriminels, des hacktivistes, des terroristes et des hackers financés par des gouvernements. Les cybercriminels sont généralement des groupes de criminels professionnels qui misent sur le contrôle, le pouvoir et la richesse. Ils sont très expérimentés et organisés, et ils peuvent même proposer leurs services dans le secteur du cybercrime. Les hacktivistes effectuent des déclarations politiques pour sensibiliser sur les questions qui leur sont importantes. Les hacktivistes rendent publiques des informations compromettantes sur leurs victimes. Les agresseurs financés par des gouvernements rassemblent des renseignements ou commettent des sabotages au nom de leurs gouvernements. Ces agresseurs sont généralement très entraînés et disposent de fonds importants. Leurs attaques ciblent des objectifs spécifiques présentant un avantage pour leur gouvernement. Certains hackers financés par des gouvernements sont même membres des forces armées de leurs pays.

 

Mise en Route
Bienvenue dans la Communauté !

La communauté est un hub pour vous connecter avec vos pairs et les spécialistes Cisco, pour demander de l'aide, partager votre expertise, développer votre réseau et évoluer professionnellement.
Vous êtes un nouvel arrivant ? Cliquez ici pour en savoir plus.

Nous voulons que votre navigation soit la meilleure, donc vous trouverez des liens pour vous aider à être rapidement familiarisé avec la Communauté Cisco :