Skip to main content
Build the future with Agentforce at TDX in San Francisco or on Salesforce+ on March 5–6. Register now.

Découverte des types de menaces

Objectifs de formation

Une fois cette unité terminée, vous pourrez :

  • Énumérer différents types de menaces
  • Identifier les principales caractéristiques et motivations de chaque type d’acteur malveillant

Les pirates informatiques, des adversaires aux profils variés

Que vous le sachiez ou non, les réseaux, les utilisateurs et les appareils d’aujourd’hui sont constamment attaqués. Nos modes d’achats, nos opérations bancaires et nos communications font désormais appel aux infrastructures Web, ce qui nous expose à la perte d’informations sensibles. Il s’avère plus ardu que jamais de maîtriser cet environnement en ligne et notre empreinte numérique sans risquer de perdre des données financières, des dossiers médicaux ou d’autres informations critiques.

La plupart des stratégies de sécurité numérique personnelle commencent par la mise en œuvre d’outils tels que des logiciels antivirus et des gestionnaires de mots de passe. Toutefois, agir ainsi revient à mettre la charrue avant les bœufs. Il est tout d’abord essentiel de comprendre qui sont vos adversaires et quelles tactiques ils utilisent. Il est particulièrement utile de comprendre quelles sont les motivations de chaque type de pirate afin d’identifier les ressources nécessaires pour mettre vos données à l’abri. En fin de compte, plus nous comprenons les motivations, les intentions et les capacités de nos adversaires, mieux nous sommes préparés à nous protéger contre les attaques potentielles. 

Dans l’univers numérique, les adversaires portent de nombreux noms différents : explorateurs, hacktivistes, cyberterroristes, cybercriminels ou encore cyberguerriers. Ces classifications aident à déterminer quelles sont les motivations et les stratégies d’un cyberattaquant donné, ce qui est essentiel pour identifier les types de solutions de sécurité à mettre en place pour vous défendre. Avant d’entrer dans le détail, évoquons deux menaces auxquelles vous n’aviez peut-être pas pensé auparavant : le collaborateur en place et l’erreur humaine. Ces menaces nécessitent d’adopter une approche très différente des méthodes de prévention valables pour les autres attaques, parce qu’elles viennent de l’intérieur et peuvent même n’être liées à aucune intention malveillante en soi. Examinons-les de plus près. 

Menace interne

Illustration représentant trois personnes, dont l’une envisage de provoquer un bug de sécurité. La mention « Menace interne » figure en dessous d’elles.

Faisons la connaissance de Sean. Il est employé dans une société de médias. Son statut ne l’empêche pas pour autant de représenter une menace pour son organisation, ses données et la réputation de sa marque. Les employés actuels tels que Sean, comme les anciens employés, possèdent des connaissances précieuses sur la société et sont capables de commettre des délits susceptibles de causer un préjudice irréparable à leur organisation.

Un collaborateur en place est un employé, un sous-traitant tiers ou un partenaire commercial actuel ou ancien qui a accès aux systèmes de réseau, aux données ou aux locaux de l’entreprise. Une menace interne est le risque qu’un collaborateur en place utilise son accès autorisé, de manière accidentelle, malveillante ou complaisante, pour nuire à son organisation.

Par exemple, Sean est une menace interne malveillante qui utilise son accès pour nuire à l’agence après avoir appris qu’il allait être licencié. Très en colère, il décide de détruire certaines des données auxquelles il a accès. Si l’on applique ce raisonnement à votre vie personnelle, cela peut consister à modifier après votre rupture avec votre conjoint le mot de passe de l’ordinateur que vous partagiez avec celui-ci. Il peut également s’agir de surveiller votre compte bancaire pour vous assurer qu’un membre de votre famille avec lequel vous êtes en conflit et qui y a accès n’en retire pas soudainement une grosse somme d’argent. 

Une menace interne accidentelle est un employé ou un autre collaborateur en place qui, sans le savoir, compromet la sécurité en cliquant sur un lien d’hameçonnage ou en traitant de manière inappropriée des données sensibles (par exemple, en les envoyant à la mauvaise adresse e-mail).  

Un collaborateur en place complaisant connaît les politiques de sécurité, mais choisit de les ignorer, soit par commodité, soit par manque de préoccupation quant aux risques. Il peut utiliser des mots de passe faibles ou déjà utilisés, ou contourner des protocoles de sécurité (des VPN, par exemple), afin de gagner du temps.

Pour lutter contre les menaces internes, il est souhaitable d’instaurer une culture de la confiance. Cela implique de consacrer davantage de temps à la sensibilisation aux cyberrisques et à leurs implications, à appliquer des procédures de cybersécurité et à montrer de quelle manière le comportement de chacun peut contribuer à l’activité de l’organisation, ou au contraire entraver celle-ci. Il est également possible d’utiliser le principe du moindre privilège, qui donne aux utilisateurs uniquement l’accès dont ils ont besoin pour accomplir une tâche, et rien de plus.

Parfois, les menaces internes peuvent même être involontaires, et être liées à des erreurs humaines. Examinons-les de plus près.

Erreur humaine

Image représentant un employé commettant une erreur sur un ordinateur. En dessous de lui figure la mention « Erreur humaine ».

L’erreur humaine est à l’origine de presque toutes les violations de données. Des erreurs peuvent résulter du fait de ne pas suivre correctement les bonnes pratiques en matière de sécurité, de ne pas sauvegarder les informations sensibles ou de ne pas être conscient des personnes présentes autour de vous lorsque vous consultez ou mentionnez des informations confidentielles. Méfiez-vous des demandes suspectes, des tentatives de prise de contact par des inconnus et des informations non sollicitées qui vous parviennent par quelque forme de communication que ce soit. Vous pouvez finir par faire accidentellement quelque chose qui met vos données sensibles en danger, comme cliquer sur un e-mail d’hameçonnage, ou par commettre une négligence, comme passer outre les bonnes pratiques en matière de sécurité afin d’accomplir une tâche plus rapidement. Ces actions sont susceptibles de compromettre la sécurité d’une manière ou d’une autre, même si cela n’est pas votre intention.

Comme dans le cas des menaces internes, l’instauration d’une culture de la confiance peut contribuer à atténuer l’erreur humaine. De plus, en encourageant des comportements adéquats, vous pourrez plus facilement garder la sécurité au premier plan de vos actions quotidiennes et ainsi éviter que des erreurs coûteuses ne se produisent.  

Maintenant que vous comprenez un peu mieux les risques liés aux menaces internes et à l’erreur humaine, intéressons-nous à quelques-uns des acteurs types de l’univers des cybermenaces (certains d’entre eux vous seront peut-être familiers).

L’explorateur

Illustration représentant un homme portant des lunettes et un t-shirt noir. La mention « L’explorateur » figure en dessous de lui.

Faisons la connaissance de Dread386. Sa communauté numérique compte de nombreux membres (bien qu’il n’en ait jamais rencontré un seul dans la vie réelle) et il essaie de surpasser leurs exploits en se livrant à différents types de piratages. Il recherche la notoriété, purement et simplement. 

Dread386 est surtout curieux de savoir quels types de faiblesses existent, ce qu’il peut faire pour les exploiter et jusqu’où il peut pénétrer dans les systèmes. Il veut explorer pour le plaisir, pas nécessairement dans l’intention de nuire. Parfois, il modifie une page sur un site Web pour embarrasser quelqu’un ou pour montrer à tout le monde à quel point il est intelligent. Quoi qu’il en soit, il ne cause pas de dégâts majeurs. 

En général, les explorateurs essaient différentes méthodes pour obtenir les identifiants de connexion aux systèmes auxquels ils souhaitent accéder. Il existe en ligne des listes des mots de passe les plus souvent utilisés. Elles peuvent s’avérer utiles, mais y avoir recours n’est généralement pas très efficace. Les explorateurs essaient souvent de trouver des moyens d’amener leurs cibles à leur communiquer directement le nom de leur compte et leur mot de passe.

L’hacktiviste

Illustration représentant une femme tenant un masque. La mention « L’hacktiviste » figure en dessous d’elle.

Penchons-nous maintenant sur le cas d’une hacktiviste (contraction de « hackeur » et « activiste ») prénommée Suzette. Elle est animée par une indignation politique, sociale ou morale. Son objectif consiste à attaquer des cibles qui représentent ce avec quoi elle est en désaccord, comme des sociétés spécifiques, des organismes politiques ou sociaux, voire des particuliers.  

Suzette utilise toute une série d’outils pour faire avancer les causes qu’elle défend, notamment l’attaque par déni de service distribué (DDoS, Distributed Denial Of Service). Ce type d’attaque consiste à inonder les sites Web « ennemis » de tant de faux trafic que leurs serveurs deviennent incapables de répondre aux requêtes légitimes.

Le cyberterroriste

Illustration représentant un homme portant un bonnet noir. La mention « Le cyberterroriste » figure en dessous de lui.

Maintenant, faisons la connaissance de Jules, membre d’un groupe cyberterroriste.

Son objectif consiste à intimider ses ennemis et à semer en eux la terreur en provoquant des perturbations, du chaos et des dégâts. Ses motivations sont purement idéologiques. 

Malheureusement pour Jules, son groupe n’est en général pas bien financé, donc ses tactiques clés varient. Il fait feu de tout bois pour attaquer les cibles de premier plan chez ses ennemis. Il tente de perturber les services Internet, de s’infiltrer dans des systèmes pour y voler des informations sensibles ou d’exposer des données à caractère personnel concernant les individus auquel son groupe veut nuire. Il menace également de corrompre des informations critiques, telles que des dossiers médicaux ou des résultats électoraux, dans l’espoir de mettre sens dessus dessous des secteurs d’activité ou des systèmes publics entiers. Les cyberterroristes n’ayant en général pas beaucoup de ressources, ils ne développent pas vraiment leur propre technologie malveillante. À la place, ils empruntent et dérobent ce qu’ils peuvent, partout où ils le peuvent. 

Le cybercriminel

Illustration représentant un homme assis dans une pièce sombre derrière un ordinateur. La mention « Le cybercriminel » figure en dessous de lui.

À présent, place à Evan. Il fait partie d’un syndicat du crime organisé qui opère exclusivement en ligne. 

Alors que certains petits cybercriminels agissent seuls, gagnant un peu d’argent ici et là, lui appartient à un groupe plus vaste. Ensemble, les membres de son groupe disposent des ressources nécessaires pour atteindre des cibles plus importantes, avec l’argent comme unique motivation. 

Jusqu’à présent, Evan a principalement visé des réseaux assurant la gestion de terminaux de cartes de crédit au sein de points de vente. S’il réussit à s’introduire dans ces réseaux et à obtenir les données de cartes de crédit qui y circulent, il peut ensuite vendre ces informations à tous les acheteurs qui se présentent, voire en faire un usage personnel.  

Une fois infiltré dans ces réseaux, il peut également s’emparer d’informations personnellement identifiables, comme des numéros de téléphone, des adresses, des numéros de sécurité sociale, etc. Les systèmes contenant des données médicales constituent des cibles particulièrement intéressantes pour Evan, car ils peuvent abriter un nombre incalculable d’informations sur les patients. Cela lui permet d’usurper d’autant plus facilement leur identité.

Le cyberguerrier

Illustration représentant une femme en tenue militaire. La mention « Le cyberguerrier » figure en dessous d’elle.

La lieutenant-général Anderson commande la force d’élite des cyberguerriers de son pays. Son groupe est motivé par les intérêts nationaux et militaires du gouvernement de son pays et agit dans leur sens. Les membres de ce groupe bien financé disposent des ressources nécessaires non seulement pour utiliser n’importe quelle méthode d’attaque existante, mais aussi pour en développer d’autres par eux-mêmes.

Contrairement aux autres acteurs dont nous avons parlé, les cyberguerriers n’ont pas d’objectif unique. Leurs missions vont de l’espionnage, de l’extorsion et de l’humiliation à l’utilisation de cyberarmes ciblées pour perturber, endommager ou détruire des infrastructures critiques. Pour accomplir ces missions, ils utilisent un éventail varié de méthodes d’attaques. En fait, ils emploient toutes celles qui existent ! 

Avec des menaces allant de la banale erreur humaine aux puissants cyberguerriers, il n’est pas surprenant que vos informations soient en danger. Mais au juste, comment les pirates procèdent-ils pour cibler vos informations ? C’est ce que nous allons découvrir dans l’unité suivante.

Ressources

Partagez vos commentaires sur Trailhead dans l'aide Salesforce.

Nous aimerions connaître votre expérience avec Trailhead. Vous pouvez désormais accéder au nouveau formulaire de commentaires à tout moment depuis le site d'aide Salesforce.

En savoir plus Continuer à partager vos commentaires