1
Partagez notre article , Choisissez votre plateforme

Lorsqu’on est une petite entreprise, une association ou une PME, et que l’on n’a jamais été exposé directement risques informatiques au sein de sa structure, le concept de risque informatique peut s’avérer encore abstrait. Si une entreprise ne dispose pas d’une grande notoriété, si elle ne traite pas des informations sensibles ou ne dispose pas d’enjeux financiers importants, pourquoi un pirate prendrait-il la peine de la cibler en particulier ?

Pour comprendre les enjeux de la sécurité informatique, et les risques auxquelles toutes les structures peuvent être exposées, nous allons dans cet article vous expliquer les motivations des pirates.

Dans un premier temps, nous allons identifier l’intention derrière le geste du pirate, et les gains qu’il peut en tirer, et dans un deuxième temps, nous allons balayer les raisons pour lesquelles le pirate peut avoir choisi, ou du moins ciblé, votre structure plutôt qu’une autre.

Première motivation des pirates : l’appât du gain

Selon la commission de sécurité et des échanges américaine, le coût des attaques informatiques aurait augmenté, de 4,9 millions de dollars en 2017 à 7,5 millions de dollars en 2018. Cela va sans dire, on comprend que la première motivation d’un pirate, c’est avant tout l’appât du gain. Selon une étude de Radware, spécialisée dans la sécurité informatique et le cloud computing, au moins 41 % des attaques informatiques aurait pour objectif un gain Financier avec notamment une extorsion d’argent via une attaque par ransomware.

Ici, le process est facile à comprendre. Le pirate cible une entreprise, bloque l’accès à ses fichiers et moyennant une rançon, promets d’en redonner l’usage à son propriétaire. Si vous êtes intéressé par le sujet, nous vous recommandons notre article : Ransomware, payer est-il la solution ou encore 5 statistiques sur les ransomware et 5 moyens de mieux se protéger en 2018.

Au-delà de l’appât du gain : des motivations variées

Mais plus étonnant, au-delà de l’appât du gain, on constate que les pirates ont des motivations variées.

Ainsi, selon l’étude Radware :

  • 27 % des menaces proviendraient de l’intérieur de l’entreprise,
  • 26 % des attaques auraient pour origine une raison politique,
  • 26 % des attaques proviendraient de concurrents,
  • 24 % des attaques seraient effectuées dans le cadre de cyberguerre, qu’il s’agisse d’espionnage ou de sabotage par exemple,
  • 20 % des attaques seraient effectuées par des utilisateurs mécontents et à des fins de revanche,
  • 11% des attaques seraient effectuées pour des motifs inconnus.

Il y a quelques années, on parlait encore d’attaques informatiques effectuées “juste pour le fun” ou par des communautés qui y voyaient un moyen d’identification. Aujourd’hui, ce type d’attaques est de moins en moins cité, et on assiste à une recrudescence de piratages plus sophistiqués et élaborés, réalisées à des fins d’espionnage, de concurrence ou de cyberguerre.

Pourquoi mon entreprise, et pas une autre ?

Si l’appât du gain est la première des motivations des pirates, et si les attaques se sont de plus en plus sophistiquées et professionnalisées, alors pourquoi les hackeurs choisiraient-ils de cibler votre TPE ou votre PME plutôt qu’une multinationale ?

En dehors des cas où une entreprise est visée par le piratage informatique pour une raison bien précise, par exemple, parce que le pirate à identifier un gain possible, parce que le pirate a identifié une faille, où parce qu’il s’agit d’un concurrent ou d’un client mécontent, il existe d’autres situations dans lesquelles votre entreprise peut être prise pour cible, un peu par hasard en quelque sorte.

Dans le cadre d’un piratage de grande ampleur

Parfois, le piratage d’une structure n’est pas effectué en tant que tel, mais dans le but de réaliser un piratage de plus grande ampleur. Autrement dit, votre site où votre serveur sera utilisé en tant que passerelle ou en tant que moyen pour viser une structure de plus grande ampleur.

Les machines ciblées sont alors utilisées comme des machines zombies. Il ne s’agit pas d’un film de science-fiction, mais bien d’un type de piratage qui peut toucher n’importe quelle structure, au hasard.

Pour utiliser vos ressources informatiques

Parfois, le pirate n’en veut pas à vos données ou à votre argent, il souhaite simplement utiliser votre infrastructure pour effectuer de la publicité, de la propagande ou des activités illégales.

Dans ce cas, le hackeur n’a pas forcément intérêt à ce que vous découvriez le piratage. Votre infrastructure peut continuer de fonctionner normalement en apparence, et l’identification du piratage n’est pas toujours aisée. A noter que comme pour le cas précédent, toute machine informatique, quelles que soit sa taille ou son contenu, peut être ciblée.

Attaques informatiques par opportunité

Un piratage peut également être effectué par opportunité, non pas parce que votre structure est visée en particulier, mais parce que, pour certaines raisons, votre structure est à la portée du pirate.

Par exemple, si votre serveur ou votre site web et hébergé sur une infrastructure mutualisée, c’est-à-dire une infrastructure sur laquelle d’autres serveurs ou d’autres sites web sont également hébergés, il suffit que l’un d’entre soit piraté pour que vos données, sites ou applications soient également automatiquement contaminés. Autre exemple, si votre système d’exploitation, ou l’un de vos logiciels disposent d’une faille, les pirates auront pour objectifs de viser tous les systèmes présentant cette faille.

Conclusion

Nous venons de vous présenter quelques-unes des raisons pour lesquelles vos serveurs, vos logiciels ou vos sites web peuvent faire l’objet d’une attaque informatique, et ce même si votre structure ne présente pas d’éléments pouvant a priori intéresser les pirates. Les motivations des pirates sont multiples, mais qu’il s’agisse de gagner de l’argent, d’espionnage ou de revanche, ou encore, de menace interne, on remarque qu’avant tout, une infrastructure informatique peut être utilisée en tant telle, sans lien aucun avec le contenu ou son propriétaire. En résumé, cela signifie qu’il n’y a pas de règles et que tout système peut être la cible de n’importe quel type d’attaque informatique.

Tous les jours, nous avons des exemples de structure de toutes tailles, petites ou grandes entreprises, publiques ou privées, qui font l’objet d’intrusions, de détérioration, de panne et de vols ou compromission de données. C’est donc plus que jamais le moment d’évaluer les risques informatiques liés à votre entreprise à l’aide d’un audit de sécurité informatique et les potentielles conséquences d’une attaque sur votre structure pour mieux vous préparer à toute éventualité.

Partagez notre article , Choisissez votre plateforme

Table des matières :

Inscrivez-vous à la newsletter Déessi !

« * » indique les champs nécessaires

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Catégories :