Internet

La cybermenace dans le monde moderne

Virginia adore faire des recherches et écrire sur des sujets scientifiques qui stimulent l’imagination.

La réalité actuelle des cyberattaques aux États-Unis en bref

La connexion constante à Internet d’aujourd’hui présente de nombreux avantages, mais elle nous rend également vulnérables aux cyberattaques. Le nombre de cyberattaques augmente rapidement, car de plus en plus de pirates ont accès à une technologie bon marché.

Voici une liste de faits sur la cybermenace aux États-Unis

  1. Les entreprises ne sont pas préparées à faire face aux cyberattaques. Bien qu’il existe des réglementations garantissant que les entreprises protègent les secrets commerciaux et la propriété intellectuelle, certains PDG ignorent ou négligent la loi.
  2. Les cyberattaques sont en augmentation – leur nombre a été multiplié par 17 entre 2009 et 2011.
  3. La majorité des attaques contre des entreprises américaines viennent de Chine et de Russie.
  4. Les entreprises ont souvent des évaluations des risques inadéquates – soit réalisées en interne par des employés incompétents, soit par des entreprises externes bon marché dont l’approche est insuffisante pour évaluer la nature de la menace en constante évolution.
  5. Les entreprises échouent souvent à contrôler correctement les nouveaux employés, ouvrant leurs portes aux pirates ayant des intérêts divers.
  6. Les petites entreprises pensent qu’elles sont trop peu importantes pour se faire remarquer par les pirates. Cependant, si une entreprise a un site Web, il est visible par tout le monde.
  7. Les attaques deviennent de plus en plus sophistiquées à mesure que la technologie devient moins chère.
  8. Le développement technologique est beaucoup plus rapide que le développement de la sécurité en ligne.
  9. Les appareils mobiles volés sont d’excellentes sources d’informations précieuses.
A lire aussi :  Le guide ultime pour protéger vos comptes contre les pirates

Crime organisé transnational

La criminalité transnationale organisée fait référence à une activité criminelle organisée qui transcende les frontières nationales. Les criminels engagés dans ce type d’entreprise ont adopté Internet comme un marché noir en ligne. Les criminels utilisent un cryptage sécurisé pour offrir leurs produits et services à toute personne disposant d’une connexion Internet. Le COT englobe pratiquement tous les types de crimes : le trafic de personnes, de stupéfiants, d’organes et d’armes ; pornographie juvénile; l’exploitation sexuelle des enfants et des adultes; et le blanchiment d’argent. Les efforts pour freiner le crime organisé transnational ressemblent à un combat avec une hydre ; dès que les forces de l’ordre suppriment un site illégal, un autre apparaît. Le faible coût de la technologie et l’omniprésence des sites Web de médias sociaux ont facilité le travail des criminels – ils utilisent Facebook et Instagram pour trouver leurs victimes potentielles.

Blanchiment d'argent en ligne

Blanchiment d’argent en ligne

Faites défiler pour continuer

Blanchiment d’argent en ligne

Les cybercriminels doivent blanchir de l’argent ; ce service est assuré par des entreprises comme Liberty Reserve, qui a récemment été accusée de nombreux crimes. Liberty Reserve servait en quelque sorte de banque aux criminels ; l’absence d’un système de vérification d’identité a facilité l’ouverture d’un compte avec de fausses informations d’identification. Liberty Reserve a permis aux utilisateurs de faire des affaires de manière anonyme en utilisant une monnaie virtuelle, LR. Les clients ont utilisé des opérations de tiers pour déposer et retirer de l’argent, ainsi que pour convertir la devise.

Liberty Reserve a facilité toutes sortes d’activités illégales, telles que la fraude par carte de crédit, la distribution de pornographie juvénile ou le trafic de stupéfiants. Le site Web proposait le trafic de données de crédit volées, des pirates informatiques à louer, des entreprises de jeu non réglementées et des sites Web de trafic de drogue. Liberty Reserve volait également les informations d’identification des personnes de la manière suivante : les investisseurs corporatifs potentiels pouvaient créer un compte pour obtenir plus d’informations sur les possibilités d’investissement. Si une victime utilisait l’adresse e-mail et le mot de passe de son entreprise, Liberty Reserve volerait les informations et les vendrait à quiconque en aurait les moyens.

A lire aussi :  Comment utiliser en toute sécurité des comptes de messagerie gratuits

Cyber ​​​​États-nations et cyber-espionnage

La plus grande cybermenace pour les intérêts économiques des États-Unis vient de la Chine, qui utilise les cyberattaques comme un moyen systématique de rendre son économie compétitive sur le marché mondial. En 1986, la Chine a conçu le projet 863, qui envisageait sa position de leader dans le monde grâce aux secrets commerciaux d’autres pays, notamment des États-Unis. De cette façon, la Chine peut offrir des technologies de pointe à des prix compétitifs en réduisant le coût de la recherche et du développement. La Chine a lancé des soi-disant menaces persistantes avancées (APT), des groupes de pirates informatiques professionnels hautement qualifiés qui mènent des cyberattaques dans le monde entier.

La Chine travaille en tandem avec de nombreux anciens pays du bloc soviétique – une cyberattaque peut être menée à partir de n’importe lequel de ces pays. De plus, des pirates informatiques qualifiés sont capables de rediriger une attaque, la faisant sembler provenir des États-Unis – tout cela permet à la Chine de nier publiquement la responsabilité des attaques.

Cyberterrorisme

La croissance rapide des cybermenaces soulève la question de savoir s’il serait possible de concevoir une attaque cyberterroriste en bricolant l’aviation ou en attaquant les infrastructures dites critiques – tous les actifs, réseaux et systèmes vitaux pour le public. La possibilité semble très réelle, car les terroristes ont déjà adopté Internet comme moyen de diffuser de la propagande, d’établir une communication, de recruter des djihadistes, de coordonner des attaques et de collecter des fonds. Une attaque cyber-terroriste potentielle pourrait viser un hôpital ou un réseau électrique.

A lire aussi :  Optimisation des moteurs de recherche : comment l'utiliser et comment cela fonctionne

sources

Ulsch, N MacDonnell, « Cybermenace ! Comment gérer le risque croissant de cyberattaques », Wiley, 2014

Cet article est exact et fidèle au meilleur de la connaissance de l’auteur. Le contenu est uniquement à des fins d’information ou de divertissement et ne remplace pas un conseil personnel ou un conseil professionnel en matière commerciale, financière, juridique ou technique.

Bouton retour en haut de la page