Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
💥 Du 22 au 24 novembre : Accès 100% GRATUIT
à la Bibliothèque Numérique ENI. Je m'inscris !
  1. Livres et vidéos
  2. La menace cyber
  3. Introduction
Extrait - La menace cyber Mieux la connaître pour mieux s’en protéger
Extraits du livre
La menace cyber Mieux la connaître pour mieux s’en protéger Revenir à la page d'achat du livre

Introduction

Introduction

Le Forum économique mondial estime que, chaque jour, un million de personnes se connectent pour la première fois à Internet.

Dans notre monde connecté, en passe de devenir ultra connecté, la criminalité a trouvé un nouveau champ d’expression avec de nombreux avantages pour qui sait en tirer parti.

De toutes les formes de crime, la cybercriminalité est sans aucun doute l’une des moins risquées. Elle est aussi celle dans laquelle l’effet de levier des moyens investis vs les gains potentiels est sans doute le plus fort.

À l’horizon de 2025, Cybersecurity Ventures prévoit que le coût de la cybercriminalité sera de 10 500 milliards de dollars, c’est-à-dire plus que tous les trafics de drogues illicites ou encore l’équivalent économique de la troisième puissance mondiale après les États-Unis et la Chine.

Pour qui s’y connaît un peu, elle est celle dans laquelle les risques de se faire prendre sont les plus faibles, malgré les moyens déployés et les avancées réalisées par les services de police, de gendarmerie et, pour ce qui les concerne, par les militaires.

C’est pourquoi la cybercriminalité est très "attractive" : du petit hacker en mal de reconnaissance et agissant depuis sa chambre, aux "états voyous" en passant par les organisations criminelles structurées, la cybercriminalité s’est banalisée tant elle devient partie intégrante de toutes stratégies et opérations criminelles.

On peut sans conteste parler de véritable fléau de notre époque.

Selon les estimations de l’IDC (International Data Corporation), il y aurait environ 1,5 milliard d’ordinateurs personnels en 2022 et environ 2,2 milliards d’utilisateurs de smartphones dans le monde (estimations de la société de recherche sur les télécoms GSMA). Ajoutez à cela les ordinateurs professionnels (quelques centaines de millions d’unités). Ajoutez encore les objets connectés et la vitesse à laquelle ils prolifèrent, ce que l’on appelle l’IoT ou encore IoD en français (Internet of Things, Internet des Objets). On parle de centaines de milliards d’objets connectés à l’horizon 2025 (probablement 200 milliards alors que l’estimation 2022 est de 20 milliards). 2025, c’est demain. 

Ces ordinateurs, ces smartphones et ces objets connectés se parlent entre eux via des réseaux et ces réseaux se parlent eux aussi au travers d’autres réseaux.

Pour ce faire, ils utilisent des applications informatiques comme les apps de nos smartphones. Il y a aussi les logiciels qui font tourner nos PC, ceux qui fonctionnent dans les environnements professionnels (logiciels métiers, RH, facturation, les ERP…), les jeux en réseau… La liste est très longue.

Ces applications sont de plus en plus intelligentes. On parle d’ailleurs d’Intelligence Artificielle (IA) lorsqu’on utilise des algorithmes complexes et autres méthodes statistiques pour simuler l’intelligence humaine et permettre aux ordinateurs de se comporter de manière autonome et de s’adapter aux situations changeantes. Et quand l’IA se met au service du crime, je vous laisse imaginer le champ des possibles…

Les applications utilisent et génèrent des données, certaines banales, d’autres sensibles car personnelles ou relevant de secrets industriels ou non.

Plus il y a d’ordinateurs connectés, plus il y a de moyens d’échanger des données. Plus il y a d’applications, plus il y a de données produites et de besoins d’analyse et de stockage.

Chaque année, on estime que le volume de données générées augmente de 60 %, rythme qui ne fera que se maintenir, voire augmenter. Cette profusion de données et leur traitement informatique sont à l’origine de l’essor de l’informatique en nuage - le cloud computing - moyen pour l’entreprise et/ou le particulier de concentrer son énergie sur le but à atteindre plus que sur les moyens pour y parvenir. En 2019, on estime que le volume global de données générées a atteint environ 33 Zettaoctets (Zo), soit environ 33 milliards de téraoctets (To). Selon les prévisions de l’industrie, le volume annuel de données générées dans le monde devrait atteindre 175 Zettaoctets (Zo) en 2025, soit environ 175 milliards de téraoctets (To). C’est une croissance exponentielle par rapport aux niveaux actuels.

Tous les éléments que nous venons de passer en revue (objets/ordinateurs connectés, réseaux, applications, données…) forment ce que l’on appelle le cyberespace, c’est-à-dire pour le propos qui nous occupe, l’espace dans lequel la menace cyber s’exerce. C’est un monde sans limites comparable au cosmos dans son infinité de possibilités. Comme on découvre chaque jour des planètes nouvelles, chaque jour le cyberespace repousse les limites des possibilités des machines que nous avons créées notamment en termes d’autonomie de fonctionnement. Les progrès de l’IA et de l’informatique quantique nous le rappellent en permanence.

Par conséquent, cette infinité de possibilités et d’usages informatiques nouveaux, qui se créent en permanence, génère des failles, des vulnérabilités dans le jargon de la cybersécurité.

Elles sont autant d’opportunités d’attaques cyber que des "délinquants" ne manquent pas d’utiliser.

C’est un nouveau paradigme du crime : dans le monde réel et de tout temps, les bandits se mettent en danger (en particulier physique) pour monter un casse ou braquer une banque. De même, les militaires au service des états s’affrontent sur des champs de bataille, se mettant également physiquement en danger.

Dans le cyberespace, rien de tout cela.

Le risque physique n’existe pratiquement pas. De plus, avancer masqué sans risque d’être dévoilé est à la portée du premier hacker venu, indépendamment des progrès et des efforts impressionnants réalisés par les services de Police et de Gendarmerie en particulier. À l’opposé...