Les cyberattaques : décryptage

Les entreprises et les États sont à la recherche permanente de sécurité de leurs systèmes informatiques et de leurs données. Pour se prémunir contre les cyberattaques, les États et les entreprises n’hésitent pas à mettre en place des unités spécialisées contre les luttes anti-cybercriminelles.

Quelle est l’origine des cyberattaques ?

D’après des études menées par la société Thalès , il existe une soixantaine de groupes de cyberattaques dans le monde. Certains groupes sont financés par des États. Les groupes de cyberattaques les plus sophistiquées sont d’origine russe et chinoise.

Quelles sont les cibles les plus visées par les cyberattaques ?

Les attaques dans le cyber espace concernent sur les gouvernements et les armées. La moitié des cyberattaques sont dirigées vers ces structures. En France, un commandement militaire de la cyber défense a été mis sur pied. Le cyber espace se résume en la manipulation d’informations. Autrement dit c’est la capacité à garder ses secrets et en percer ceux des autres. Il y a une recrudescence des attaques dans le cyber espace et ces attaques sont de plus en plus sophistiquées. À part les gouvernements et les armées, le secteur de l’aéronautique est aussi la cible des cyberattaques. Ces attaques dans ce secteur visent souvent à ralentir la production où sont plutôt à des fins d’espionnage industriel. Cela a été le cas d’Airbus en 2019.

Les failles de sécurité

Les attaques cybercriminelles pour la plupart exploitent des failles de sécurité. Et ces failles sont souvent dues à des négligences des utilisateurs s’un système informatique. Par exemple, il serait risqué de laisser sa clé USB n’importe où lorsque l’on travaille dans une grande entreprise. La probabilité que cette clé soit volée dans les instants qui suivent est élevée. Une fois qu’elle se retrouve dans les mains de personnes malveillantes, des données sensibles et confidentielles peuvent être récupérées par des hackers.
Par ailleurs, dans beaucoup d’entreprises, les directeurs des services informatiques ne sont pas associés dans les prises de décisions stratégiques.