Guide de cybersécurité pour les entreprises

Guide de cybersécurité pour les entreprises

Internet permet aux entreprises de toute taille de travailler et d’atteindre des marchés dans le monde entier. Malheureusement, ce potentiel de productivité et de rentabilité accrues est tempéré par les risques de sécurité. En effet, la cybersécurité doit faire partie intégrante de tout plan d’affaires à venir, l’utilisation d’un VPN pour entreprise n’est que la première partie pour une sécurité optimale de votre réseau professionnel. Voici un guide rapide pour aider les petites entreprises à sécuriser leurs données, veuillez noter certaines de ces étapes peuvent nécessiter l’aide d’une équipe de professionnels de l’informatique qualifiés.

La cybersécurité et la confidentialité des données sont importantes pour tous les cas de figure

Les fuites de données sont de plus en plus fréquentes, et les entreprises technologiques ne sont pas les seules à être touchées. Non seulement ces fuites érodent la confiance des consommateurs, mais elles commencent à entraîner des pénalités financières et des réglementations dans le cadre du RGPD. Bien que certaines exceptions soient prévues pour les petites entreprises dans le GDPR, la mise en place de bonnes pratiques de cybersécurité et de protection des données réduira considérablement votre degré d’exposition.

En tant qu’entités à but lucratif, les petites entreprises doivent travailler pour protéger les données que leurs clients leur ont confiées.

Illustration : personne de confiance

Comprendre ce qu’est un modèle de menace

Un modèle de menace est une méthode d’évaluation des risques liés à la sécurité et à la confidentialité afin de les atténuer de manière stratégique.
Différents types d’organisations présentent plusieurs types de menaces et de vulnérabilités. Cela vous permet de les utiliser pour déterminer les priorités de votre entreprise en matière de cybersécurité.

Commencez par répondre aux 3 questions suivantes :

  • Quel type de données traitez-vous dans votre entreprise ?
  • Comment ces données sont-elles traitées et protégées ?
  • Qui a accès à ces données et dans quelles circonstances ?

Répondre à ces trois questions vous aidera à savoir exactement quelles sont les données dont vous disposez, où vous les conservez et qui a des droits d’accès.
Il peut également être très utile de dessiner un diagramme pour visualiser ces relations. Par exemple, vous avez peut-être des données stockées en toute sécurité sur un serveur local chiffrées, mais vous vous rendez compte que lorsque les données circulent sur le réseau de votre entreprise, elles ne sont pas cryptées ou que trop de personnes y ont accès sans réelle nécessité. La création d’un modèle de menace vous aidera à identifier les endroits où les données sont le plus vulnérable aux piratages et aux fuites.

Une fois le modèle établit, vous pouvez commencer à mettre en place des protocoles pour les protéger.

Protégez votre réseau contre les cyberattaques

Votre réseau est l’endroit où vivent les données de votre entreprise. Il doit être sécurisé si vous voulez protéger les informations de vos clients, même si cela nécessite l’assistance technique de professionnels exterieurs si vous ne disposez pas de service technique parmi votre équipe.

Pour commencer, vous devez lister tous les appareils et toutes les connexions de votre réseau. Ilvous faudra établir des frontières entre les systèmes de votre entreprise et les systèmes extérieurs. L’idée est de créer des contrôles qui garantissent que tout accès non autorisé à votre réseau pro peut être arrêté ou contenu.

illustration d'un hacker

Un autre élément essentiel de la protection de votre réseau est la maintenance des logiciels de tous les appareils connectés. Vous pouvez empêcher des attaquants d’installer des logiciels malveillants sur les appareils de votre entreprise en maintenant vos logiciels, applications et systèmes d’exploitation à jour. Les mises à jour logicielles comprennent souvent des correctifs de sécurité pour les vulnérabilités récemment découvertes. Vous devez également utiliser un logiciel antivirus pour tous vos poste de travail.

Mots de passe et authentification

Les mots de passe constituent la première ligne de défense sur tous les comptes de votre entreprise. Assurez-vous que chaque membre de votre entreprise utilise des mots de passe forts et uniques pour sécuriser ses comptes et ses appareils. Un gestionnaire de mots de passe comme NordPass peut aider vos employés à générer et à stocker des mots de passe afin qu’ils n’aient pas à les écrire.

La deuxième ligne de défense est l’authentification à deux facteurs (2FA). Il s’agit d’un moyen de sécuriser les comptes à l’aide d’un deuxième élément d’information, comme un code créé sur une application ou un porte-clés d’authentification.

Dites à vos employés d’éviter d’utiliser des ordinateurs publics pour accéder aux comptes de leur entreprise, car les enregistreurs de frappe peuventvoler les informations de connexion et compromettre leur compte. Si vos employés doivent absolument utiliser un ordinateur public, dites-leur de s’assurer qu’ils se déconnectent ensuite de leur compte.

De nombreux services comme ProtonMail business vous permettent de voir quand et depuis quelle adresse IP un compte a été consulté et de vous déconnecter d’autres sessions à distance.

Créer un plan d’action pour les appareils mobiles

Les appareils mobiles posent des problèmes de sécurité importants, car ils peuvent contenir des informations confidentielles ou accéder à votre réseau d’entreprise, mais aussi être facilement volés ou perdus. Votre plan de cybersécurité doit couvrir toutes les éventualités. Il est donc essentiel de demander à vos collaborateurs d’utiliser des mots de passe forts pour protéger leurs appareils et de s’assurer qu’ils chiffrent toutes leurs données. Il existe des applications qui vous permettent d’effacer, de localiser et éventuellement d’identifier le voleur en cas de vol d’un appareil. Veillez également à mettre en place une procédure pour signaler la perte ou le vol d’un équipement.

Différents appareils d'une entreprise

Pratiquez la sécurité du courrier électronique

Le courrier électronique est devenu le principal moyen de communication d’une entreprise, de la gestion interne au support client. C’est aussi l’un des moyens les plus faciles pour les pirates d’accéder à la base de données de votre entreprise. Il est essentiel de former vos employés pour qu’ils soient attentifs aux attaques par hameçonnage (phishing), au cours desquelles l’attaquant tente de vous inciter à cliquer sur un lien, à télécharger une pièce jointe ou à communiquer des informations sensibles (par exemple, en saisissant votre nom d’utilisateur et votre mot de passe sur une page Web falsifiée).

Utilisez le chiffrement autant que possible

Le chiffrement (cryptage) est le processus qui consiste à convertir des informations lisibles en une chaîne de caractères illisible. Sans cryptage, toute personne surveillant Internet pourrait voir toutes les données transmises, des cartes de crédit aux messages de discussion. La grande majorité des services en ligne utilisent une forme de cryptage pour protéger les données qui transitent vers et depuis leurs serveurs. Vous devriez crypter toutes les données que votre entreprise considère comme sensibles.

mail d'entreprise

Cependant, seules quelques entreprises technologiques cryptent vos informations de manière à ce que même l’entreprise ne puisse pas les décrypter. Ce type de cryptage est appelé chiffrement de bout en bout (E2EE). Il existe souvent une alternative E2EE aux services moins privés. Par exemple, ProtonMail est une alternative privée à Gmail. Au lieu de Google Drive, qui peut accéder à vos fichiers, votre entreprise pourrait utiliser un service VPN cloud pour entreprise comme NordLayer. Ces services empêchent quiconque, à l’exception du propriétaire et des personnes autorisées, de déchiffrer le fichier et d’accéder aux données.

Pour les application de messagerie, il existe quelques options sécurisées, mais les services les plus populaires ne le sont pas toujours. Par exemple, ni Skype for Business ni Slack n’offrent de protection E2EE à leurs utilisateurs. Pour une meilleure sécurité et confidentialité des discussions, nous vous recommandons d’utiliser Wire, Signal ou encore Olvid.

Formez vos salariés et gérez les accès

Aucune de ces mesures n’aura d’effet si les employés de votre entreprise ne les appliquent pas correctement. L’établissement de directives claires et utiles, qui détaillent également la politique de l’entreprise, est crucial pour tout plan de cybersécurité. Tous les employés doivent être bien informés des attaques de phishing standard, des meilleures pratiques en matière de mots de passe élévés, des services cryptés et des personnes à contacter en cas de problème, de perte ou de vol d’appareils.

Pour minimiser les risques, aucun employé ne doit avoir accès à tous les systèmes de données de votre entreprise. Ils ne devraient avoir accès qu’aux données spécifiques dont ils ont besoin pour accomplir leur travail, et les privilèges administratifs, comme l’installation de nouveaux logiciels, ne devraient être accordés qu’à des personnes clés et de confiance uniquement.

Le développement de ces systèmes et la formation de votre personnel à ce sujet prendront parfois du temps, mais vos employés sont votre première et dernière ligne de défense contre les fuites de données. Maintenant que la loi RGPD a été mise en place, les entreprises ont dû être plus ouvertes sur les violations de données, et les rapports ont montré que l’erreur humaine était la première cause de fuites de données devant les attaques malveillantes. On appelle cela l’ingénierie sociale.

Nous espérons que ce guide vous aidera à établir un plan de cybersécurité pour votre entreprise.

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Hackers, mais encore ? (3/3)

Histoire du Hacking (3/3)

Troisième et dernière partie de notre courte série d’articles dédiés à l’histoire du hacking. Si vous avez manqué les deux premières parties, vous pouvez les découvrir ici pour le premier volet et pour le second.

Tout au long de cet article, nous aborderons les différentes formes de hacking.

Le hacking au service du militantisme : Le cas des Anonymous

illustration de manifestation militante

Assez proche des idéaux du Chaos Computer Club, un mouvement commence à faire parler de lui en 2008, les Anonymous. Il s’agit d’un collectif à l’échelle mondiale regroupant des personnes qui militent, entre autres, pour le droit à la liberté d’expression.
Leur devise est la suivante : « Nous sommes Anonymous. Nous sommes Légion. Nous ne pardonnons pas. Nous n’oublions pas. Redoutez-nous. »
Ce mouvement utilise ses compétences en piratage informatique dans le but de dénoncer des injustices, faire circuler des informations et lancer des alertes via Internet. Cette forme de militantisme se nomme Hacktivisme (contraction de Hacker et activisme). Généralement, on les nomme Grey Hat (chapeau gris).

Le cas des Anonymous est en fait assez compliqué dans le sens ou tout le monde peut revendiquer son appartenance à ce mouvement. Ils se sont fait connaître au départ grâce à une série d’attaques visant l’église de la scientologie.
L’ensemble de leurs actions et annonces suscitent parfois beaucoup de remous, l’affaire MegaUpload a été au cœur de plusieurs débats et parfois condamnée au sein du collectif lui-même.

Leurs implications dans de nombreux hacks de comptes X (anciennement Twitter) de personnes soupçonnées d’être extrêmement dangereuses et autres dénonciations n’ont eu de cesse de diviser l’opinion publique les concernant. Tantôt pirates, pilleurs, voleurs, tantôt justiciers, lanceurs d’alertes, protecteurs des droits fondamentaux, les avis à leur sujet, interrogent, divisent et préoccupent.

Menotte visant à illustrer la cybercriminalité

Les actions néfastes imputées aux hackers couvrent un spectre assez large d’infractions possibles, on le nomme Cybercrime. En dehors des intrusions illégales au sein de nombreux systèmes, il y a les traitements et le vols de données confidentielles et/ou personnelles, les infractions aux cartes bancaires, l’usurpation d’identité, l’incitation à la haine raciale et/ou terrorisme, l’atteinte à la vie privée, l’atteinte aux biens, le blanchiment d’argent, le vol de la propriété intellectuelle … Etc

Les pirates ne sont pas seulement craints et redoutés par les entreprises, ils sont également courtisés par celles-ci. En effet, les intérêts économiques liés à la sécurité de leurs infrastructures sont un enjeu majeur impactant directement leur survie.

Je t’aime moi non plus

illustration d'un piège à souris

Depuis toujours, il existe une attraction/répulsion entre les hackers et les entreprises. Véritable défi pour l’un, ennemi juré pour l’autre, si la sécurité informatique est ce qu’elle est aujourd’hui, c’est avant tout grâce à ce jeu du chat et de la souris que se livrent ces deux partis.

Le terme Hacker éthique ou white Hat a, au fil des années, pris naturellement sa place dans l’arsenal sécurité des entreprises. À la différence des Black Hat, leurs homologues considérés comme malveillants, les white Hat sont sollicités pour toutes sortes de tâches. Ils ont pour mission de réaliser des tests d’intrusion ou participent à des programmes de Bug Bounty. En véritable spécialiste des manipulations technologiques, de l’accès à l’information, le hacker éthique dispose de connaissances pointues des différents systèmes et langages.

Les hackers éthiques utilisent les mêmes outils que les attaquants pour tenter de s’infiltrer dans un système d’information (SI), ils le font cependant à la demande d’une entreprise et ne causent aucun dégât. La plupart du temps, ils explorent différents scénarios possibles d’intrusion, ce sont des pentesteurs. Ils vont ainsi évaluer le niveau de sécurité et rendre ensuite leurs conclusions, recommandations et dans certains cas des solutions.

 

Parmi toutes ces (cyber)menaces, que devient le facteur humain ?

Illustration de social engineering, tentative de phising,

Si les hackers s’emploient à trouver des failles dans les systèmes d’informations, le système humain ne fait pas exception. L’ingénierie sociale (Social engineering) est souvent utilisée dans le milieu informatique pour désigner des méthodes d’approches en ligne mise en place par certains hackers afin d’amener leurs victimes à faire toutes sortes d’erreurs dans le but de compromettre les moyens de sécurité qui ont été mis en place pour les protéger. Ces techniques, reposent sur la manipulation, la peur, la séduction ou encore la cupidité.

Kevin Mitnick, un ancien hacker très célèbre connu sous le pseudonyme « Le Condor », a publié un livre basé sur ses expériences personnelles, l’art de la supercherie. Cet ouvrage traite principalement des différentes approches et méthodes pour briser les chaînes de sécurité grâce au facteur humain.

L’univers du Hacking éthique vous intéresse ? Sachez qu’il existe des établissements et des centres de formation agréés dans les domaines de la sécurité des systèmes d’information. Parmi les meilleures et les plus connues : Liens utiles :
Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Histoire du hacking (2/3)


Histoire du hacking (partie 2/3)

Deuxième partie cette semaine de notre courte série d’articles dédiés au Hacking. Si vous avez manqué la première partie de Histoire du hacking (partie 1/3), c’est ici.

Vers l’internet tel que nous le connaissons

1989, en Suisse, les laboratoires du CERN développent le World Wide Web. Internet était né.

 

Logo de l'organisation européenne pour la recherche nucléaire

 

Si au départ, les failles de sécurité étaient détectées au sein de réseaux fermés appartenant à l’armée, certaines universités ou encore des grandes entreprises de l’époque, l’apparition d’un réseau mondial a redéfini certains contours concernant la sécurité et la protection des données numériques.

Les premiers logiciels de chiffrement font leur apparition. En 1991, le fameux PGP (pour Pretty Good Privacy, « assez bonne confidentialité » en français) est développé et diffusé par Philip Zimmermann. L’idée était de pouvoir chiffrer toutes sortes de données de façon à les sécuriser et notamment les communications par courriel. Il n’était pas question de protéger sa vie privée ou de protéger ses données sur un cloud sécurisé à cette époque, les enjeux étaient essentiellement économiques et militaires. Bon nombre de projets étaient développés conjointement par plusieurs personnes, parfois de pays différents, et il était impératif de limiter au maximum les risques de fuites.

 

Quand les banques deviennent une cible, la naissance d’une légende russe, Vladimir Levin

Présenté comme un scientifique, Vladimir Levin faisait parti d’un groupe de pirates russes du nom des « hackers de Saint-Pétersbourg ». C’est une histoire de vol et de détournement assez controversée. Vladimir Levin aurait accédé aux grands comptes des clients de la CityBank grâce à leur service de virement. Il a pu ainsi transférer des fonds sur des comptes ouverts un peu partout dans le monde pour un montant d’un peu plus de 10 millions de Dollars. Il fut arrêté en 1995, reconnu coupable et condamné à 3 ans de prison.

L’histoire ne s’arrête pas là. ArkanoiD, un membre supposé des hackers de Saint-Pétersbourg affirme en 2005 avoir pénétré le premier, le réseau de la CityBank et déclare que Vladimir Levin n’a jamais eu les compétences nécessaires pour réaliser ce genre d’intrusion et qu’il a bénéficié des accès par l’intermédiaire du groupe de hackers.

faille de sécurité

Internet commence peu à peu à s’étendre et devient un formidable terrain de jeu pour tous les passionnés de sciences et d’informatique du monde entier. À partir de 1995, le surf internet prend forme avec l’apparition des navigateurs. Des mesures et des sanctions importantes sont mises en place pour écarter certains pirates considérés comme dangereux, c’est le cas de MinorThreat qui fut le premier hacker a être interdit d’Internet.

À cette époque, la population était encore considérée comme sous-équipée et peu informée. Très peu de livres et revues informatiques étaient accessibles à la compréhension de tous. Pourtant, les vers, les virus ainsi que les chevaux de Troye commençaient à se repandre. Il n’était pas question au départ de s’emparer de quoi que ce soit chez les utilisateurs. Les hackers s’intéressaient au défi que pouvait représenter les détections de faille de sécurité au sein des grandes firmes technologiques, de créer, d’innover et d’apporter des solutions. Internet Explorer a d’ailleurs été une cible assez prisée.
Les dégâts provoqués par les virus et les détournements de ressources machines des utilisateurs étaient, au départ, soit des dommages collatéraux, soit des expériences d’adolescents particulièrement doués.

 

An 2000, I Love You

Malware propagé par mail en pièce jointe

C’est sans doute le ver informatique le plus célèbre de ce début de siècle. La population mondiale étant de plus en plus équipée, sa vitesse de propagation fut extrêmement rapide, en 4 jours, il a infecté plus de 3 millions de machines à travers le monde provoquant des millions de Dollars de dégâts. Ce malware, originaire des Philippines, aurait été identifié comme étant la création d’un certain Onel de Guzmán, alors âgé de 24 ans, il nia en être le créateur. L’absence de lois contre le hacking dans ce pays, au moment des faits, a eu pour conséquence de laisser impuni l’auteur d’un des vers les plus destructeurs.

 

Mafiaboy, un script Kiddie sous-évalué

Un script Kiddie est un terme assez péjoratif désignant un adolescent sans réelles compétences en sécurité informatique, mais essayant des scripts crées par de véritables hackers dans le but de s’infiltrer dans différents systèmes. Détestés par les hackers, sous-estimés par les autorités, ces « gamins à script » sont une menace pourtant réelle et leur nombre augmente.

C’est ce qui est arrivé en 2000, un adolescent canadien de 15 ans, Micheal Calse, connu sous le pseudonyme Mafiaboy a réussi une série d’attaques contre Yahoo ! Amazon, Dell, CNN et eBay ayant pour résultat d’en fermer les accès temporairement. Surveillé à cette époque, mais jamais inquiété par les autorités, car il était considéré comme un adolescent aux médiocres aptitudes techniques, le montant des pertes fut estimées à plus d’1,7 milliards de Dollars.
Il est finalement arrêté la même année après qu’il se soit vanté sur IRC d’être l’auteur de ces attaques.

 

Les supports et les risques se multiplient, évoluent, mutent.

La première décennie des années 2000 verra une succession d’arrestations de hackers partout dans le monde allant de la simple intrusion dans un système au vol de données sensibles. La propagation des malwares commence à devenir une véritable plaie pour les utilisateurs. Les antivirus, essentiellement utilisés par les entreprises s’installent aussi chez les particuliers. Les multiples logiciels destinés à la communication comme IRC, ICQ, MSN, le téléchargement de fichiers sont autant de failles de sécurité dont il faut commencer à se protéger.

Même si la navigation internet comporte des risques pour le matériel des utilisateurs, ceux-ci continuent de s’équiper et les débits de connexion n’ont de cesse d’augmenter pour couvrir de plus en plus d’activités en ligne, smartphones, tablettes, objets connectés, téléchargements, streaming, jeux en réseau… La puissances des ordinateurs des utilisateurs ainsi que leurs données personnelles commencent peu à peu à devenir des cibles dignes d’intérêt.

Si les hackers suscitent la méfiance, il n’en demeure pas moins qu’ils sont des alliés solides du développement technologique et des entreprises.

Dans la troisième et dernière partie de notre dossier consacré aux hackers, nous aborderons les différentes facettes du hacking.

 

Liens utiles :

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.

Histoire du hacking (1/3)

Histoire du hacking (partie 1/3)

Cette semaine marque la première partie d’une courte série d’articles dédiés à l’histoire du hacking.

Dans le monde, chaque jour, 30 000 sites sont piratés et plus de 350 000 malwares sont recensés.

Peu nombreux, parfois organisés, pas nécessairement animés par les mêmes motivations, mais toujours passionnés, les hackers n’ont eu de cesse de faire parler d’eux et d’évoluer depuis 60 ans. En passe de devenir un véritable mythe, le pirate informatique inquiète autant qu’il fascine. Loin d’un Internet lisse et balisé, les Hackers, eux, évoluent de l’autre côté du miroir.

 

Bidouiller, expérimenter pour le plaisir

C’est au MIT (US), l’institut spécialisée dans les sciences et la technologie, que les premiers Hacks ont fait leur apparition dans les années 60. Il s’agissait de raccourcis conçus pour améliorer les performances d’un système.

Si ces recherches avaient initialement pour but d’enrichir les logiciels et renforcer leur sécurité, au début des années 70, un homme, John Draper, connu sous le pseudonyme de Captain Crunch va devenir le premier Phreaker, en français; Pirate du Téléphone. Cette technique reposait sur l’émission d’une fréquence sur une ouverture de ligne longue distance libre, cette tonalité simulait que l’appel était terminé. Toujours connecté à cette ligne, mais non pris en charge pas le central téléphonique, le pirate pouvait alors composer le numéro de son choix sans être facturé et téléphoner gratuitement. Le dispositif servant à émettre la tonalité de 2600 hertz a été baptisé Blue Box.

John Draper fut condamné en 1976 à 2 mois de prison. Il est un des pionniers dans les techniques de piratage téléphonique ainsi que dans leur diffusion. Il ne fut pas le seul, Steve Wozniak avec la complicité de Steve Jobs ont reproduit cet appareil pirate et ont revendu quelques exemplaires pour 150$ pièce. Les pertes pour les compagnies du téléphone de l’époque n’ont jamais été estimées.

A découvrir : Comment sécuriser les données sensibles quand on est un professionnel ? Découvrer les VPN pour entreprise et écartez toutes menaces de hacking.

Chaos Computer Club : Le véritable commencement

Le début des années 80 a marqué un tournant important. En effet, bon nombre de réalisations en lien direct avec l’informatique ont vu le jour pendant cette période; Microsoft, Sun Microsystems (Java) ou encore le système de Nom de Domaine (DNS).

Rapidement certains hackers se rassemblent, s’organisent. De nombreuses organisations voient le jour. En 1981, le Chaos Computer Club est fondé à Berlin, il deviendra une association de hackers particulièrement influente en Europe. Le CCC est une communauté œuvrant contre toute forme de censure. Elle prône un internet libre et se considère essentiellement comme étant une vaste plate-forme de communication destinée aux hackers confirmés et ceux en devenir. Il s’agit d’un espace de réflexion, d’échanges sur toutes les possibilités qu’offre la technologie au service des individus. Le CCC publie régulièrement et très volontiers les résultats de ses recherches en matière de sécurité.

 

Combler un vide juridique

Les premières lois aux Etats Unis visant à sanctionner la fraude informatique et toute forme d’abus ont été adoptées en 1986.
En 1988, le premier ver informatique lancé par accident par Robert Tappan Morris sur plusieurs dizaines de milliers de machines a eu pour conséquence des ralentissements à travers tous les États-Unis. Il fut le premier hacker à être poursuivi et inculpé en vertu de la loi Computer Fraud and Abuse Act. La peine fut de 3 ans de probation, 10 000 $ d’amende et 400 heures de travail d’intérêt général.

Le cas Kevin Poulsen

Kevin Lee Poulsen, ancien pirate informatique connu sous le pseudonyme de Dark Dante, s’est forgé au cours de la dernière décennie une excellente réputation de journaliste d’investigation sur la lutte contre la cybercriminalité.

Mais cela n’a pas toujours été le cas. Son premier acte d’intrusion remonte à 1983, à cette époque, il pirate le réseau ARPAnet de l’université de Californie. Mineur à l’époque, il ne sera pas inculpé. Bien que consultant pour Sun Microsystems, il continue ses activités d’intrusion et entre en possession d’un document classé secret défense détaillant des exercices militaires. Kevin Lee Poulsen s’est également introduit au sein du réseau MASnet appartenant à l’armée de terre Américaine.
Expert en crochetage de serrure, il a également pénétré par effraction dans les locaux de la Pacific Bell (une compagnie de téléphone) pour y voler du matériel.

Arrêté une première fois en 1989, il s’enfuit. Cette cavale va durer 17 mois pendant lesquels il accomplira son plus gros hack. Uns station de radio offrait une Porsche au 102e auditeur; Kevin Poulsen pris alors le contrôle de toutes les lignes téléphoniques et s’est arrangé pour être le 102e à téléphoner. Il gagna la voiture. Il fut arrêté à la suite d’une dénonciation alors qu’il faisait ses courses en 1991.
Il fut accusé d’entrave à la justice, de vol de biens appartenant à Pacific Bell, d’appropriation de données, d’espionnage, d’intrusion dans un réseau militaire et de vol de dossiers classés secret défense. Il fut Condamné à 4 ans de prison ferme et à verser 56 000 $ à la compagnie Pacific Bell.

Les hackers sont, avant tout, des individus, bons ou non, qui contournent l’usage de systèmes d’information. Quand une personne mal intentionnée s’applique à chercher, trouver et s’engouffrer dans une faille de sécurité, on la nomme Black Hat (chapeau noir).

Si les terrains de jeu des hackers étaient jusqu’alors assez limités, en 1989, tout change, c’est la naissance d’internet.

Dans la seconde partie de notre dossier consacré aux hackers, nous aborderons ce qui aura contribué à dessiner les contours de l’Internet que nous connaissons aujourd’hui.

 

Liens utiles :

Chaque jour, vous êtes de plus en plus nombreux à consulter nos pages et à nous poser des questions pour comprendre comment sécuriser vos données personnelles et réduire votre suivi en ligne. Merci pour votre intérêt et vos nombreux partages !
A propos de l'auteur : Lisa

A propos de l'auteur : Lisa

Fondatrice de VPN Mon Ami

Chef de projet, je suis régulièrement confrontée aux questions relatives à la confidentialité dans mon activité.