188BET×ãÇò

Skip to content Skip to navigation Skip to footer

Signification de la cyberguerre

La cyberguerre implique l¡¯armement de comp¨¦tences de piratage informatique pour initier des attaques ou pr¨¦venir diff¨¦rents types de cyberattaques. Bien que le piratage informatique ait commenc¨¦ comme des attaques localis¨¦es, relativement modestes contre certaines personnes ou certains syst¨¨mes, comme des profiteurs, des conglom¨¦rats organis¨¦s de la cybercriminalit¨¦ et des ?tats-nations ont remarqu¨¦ l¡¯avantage strat¨¦gique unique que les cyberattaques cr¨¦ent, des attaques de plus en plus connues ont eu lieu.?

Dans de nombreux cas, les hackers cherchant ¨¤ obtenir le respect de la communaut¨¦ du piratage ont ¨¦galement lanc¨¦ des attaques de premier rang unilat¨¦ralement, gagnant le respect des cybercriminels et du public.

Quand la cyberguerre a-t-elle commenc¨¦?? L¡¯histoire de la cyberguerre

La cyberguerre a commenc¨¦ en 2010 avec Stuxnet, qui a ¨¦t¨¦ la premi¨¨re cyberarme destin¨¦e ¨¤ causer des dommages physiques. Stuxnet aurait d¨¦truit utilis¨¦es par l¡¯Iran pour cr¨¦er son arsenal nucl¨¦aire.

Ensuite, entre 2014 et 2016, la Russie a lanc¨¦ une s¨¦rie d¡¯attaques strat¨¦giques contre l¡¯Ukraine et le parlement allemand. Au cours de la m¨ºme p¨¦riode, la Chine a pirat¨¦ 21,5 millions de dossiers d¡¯employ¨¦s, volant des informations au Bureau am¨¦ricain de la gestion du personnel.

En 2017, l¡¯attaque WannaCry a touch¨¦ plus de 200 000 ordinateurs dans 150 pays. L¡¯attaque ciblait les ordinateurs Windows avec un ransomware. Plus tard en 2017, l¡¯attaque NotPetya, originaire d¡¯Ukraine, a d¨¦truit des fichiers, entra?nant plus de 10 milliards USD de dommages.

Les cyberattaques les plus connues de l¡¯histoire

Il y a eu d¡¯innombrables cyberattaques au fil des ans, mais les exemples de cyberguerre suivants ont eu un impact significatif sur le paysage des cyberattaque, ainsi que sur la mani¨¨re dont les entreprises et les pays se d¨¦fendent contre les attaquants.

Robert Tappan Morris ¡ª Le ver Morris (1988)

a cr¨¦¨¦ le premier ver informatique Internet de l¡¯histoire. Il ¨¦tait ¨¦tudiant ¨¤ l¡¯Universit¨¦ Cornell. Bien que M. Morris pr¨¦tende l¡¯avoir fait pour explorer la taille du cyberespace, il a rapidement ¨¦volu¨¦ vers un virus qui a caus¨¦ entre 10 et 100 millions USD de co?ts de r¨¦paration des dommages.

MafiaBoy (2000)

Un a lanc¨¦ une attaque par d¨¦ni de service distribu¨¦ (DDoS) sur plusieurs sites commerciaux, y compris de grands acteurs tels que CNN, eBay et Amazon. Les piratages ont entra?n¨¦ des dommages estim¨¦s ¨¤ 1,2 milliard USD.

Attaque Google China (2009)

En 2009, dans un acte de cyberespionnage, des hackers ont pu p¨¦n¨¦trer dans les serveurs de Google et acc¨¦der aux comptes Gmail appartenant ¨¤ des activistes . Apr¨¨s enqu¨ºte approfondie, les autorit¨¦s ont d¨¦couvert que de nombreux comptes Gmail de personnes dans diff¨¦rents pays avaient ¨¦t¨¦ p¨¦n¨¦tr¨¦s.

Un adolescent pirate le d¨¦partement de la D¨¦fense des ?tats-Unis et la NASA (1999)

Jonathan James, ?g¨¦ de 15 ans, a pu p¨¦n¨¦trer dans les ordinateurs du d¨¦partement de la D¨¦fense des ?tats-Unis (DOD) et installer une porte d¨¦rob¨¦e dans ses serveurs. Il a ensuite utilis¨¦ la porte d¨¦rob¨¦e pour intercepter les e-mails internes, dont certains avaient des noms d¡¯utilisateur et des mots de passe ¨¤ l¡¯int¨¦rieur.

James a ensuite utilis¨¦ son acc¨¨s au syst¨¨me du DOD pour voler le logiciel de la NASA utilis¨¦ pour prendre en charge la station spatiale internationale.

Le piratage d¡¯un syst¨¨me de t¨¦l¨¦phonie radio pour gagner un porsche (1995)

Un homme nomm¨¦ Kevin Poulsen a entendu parler d¡¯un concours de station de radio o¨´ vous pourriez gagner une voiture de sport. Il a finalement remport¨¦ une Porsche 944 S2 en ¨¦tant le 102e appelant. Il a accompli cet exploit en piratant le syst¨¨me t¨¦l¨¦phonique, en verrouillant les autres appelants, assurant sa victoire. Il a fini par ¨ºtre condamn¨¦ ¨¤ cinq ans de prison.

L¡¯avenir de la cyberguerre?: Meilleures pratiques de pr¨¦vention

La cyberguerre est susceptible de se poursuivre et de cro?tre, en particulier en raison de la nature interconnect¨¦e de la vie des gens. Outre les syst¨¨mes d¡¯entreprise, les divertissements et les r¨¦seaux sociaux, les composantes infrastructurelles des villes et des pays d¨¦pendent ¨¦galement des r¨¦seaux. Lorsqu¡¯ils sont pirat¨¦s, ils peuvent devenir un talon d¡¯Achille, un point faible qui n¡¯existerait pas autrement, ce qui cr¨¦e des opportunit¨¦s tentantes pour les soldats de la cyberguerre et les organisations et pays qui les soutiennent.

M¨ºme si les opportunit¨¦s offertes par la cyberguerre sont vastes et susceptibles d¡¯inspirer de nouvelles m¨¦thodes d¡¯attaque, les organisations peuvent faire beaucoup pour minimiser les risques d¡¯¨ºtre affect¨¦es par une attaque?:

  1. Utilisez les outils disponibles. Ce n¡¯est pas une co?ncidence si les escroqueries par phishing sont devenues populaires. Le phishing implique qu¡¯un attaquant trompe quelqu¡¯un pour divulguer des informations d¡¯identification sensibles. ?tant donn¨¦ que les entreprises utilisent des pare-feux de nouvelle g¨¦n¨¦ration (NGFW), des pare-feux d¡¯applications Web (WAF), des syst¨¨mes de d¨¦tection et de pr¨¦vention des intrusions, des antimalware et d¡¯autres outils, le vol d¡¯identifiants de connexion est devenu une option de choix. L¡¯utilisation des outils les plus r¨¦cents retire imm¨¦diatement votre organisation de la liste des fruits peu encombrants des cyberattaques.
  2. Sensibilisation accrue ¨¤ la cybers¨¦curit¨¦. Vous pouvez utiliser les cyberattaques connues et leurs m¨¦thodologies, ainsi que les statistiques de cybers¨¦curit¨¦ les plus r¨¦centes, pour informer les employ¨¦s sur ce qu¡¯il faut surveiller. Un ¨¦v¨¦nement ne doit pas n¨¦cessairement ¨ºtre la plus grande cyberattaque de l¡¯histoire pour nuire ¨¤ votre organisation. Si les employ¨¦s connaissent les signes et la mani¨¨re d¡¯¨ºtre cyberresponsables, vous pouvez r¨¦duire consid¨¦rablement les risques d¡¯une attaque r¨¦ussie.
  3. Segmentez vos r¨¦seaux. Certaines des cyberattaques les plus dangereuses n¡¯ont r¨¦ussi que parce que les r¨¦seaux qu¡¯elles ciblaient n¡¯¨¦taient pas correctement segment¨¦s. Gardez les donn¨¦es sensibles et tout ce qui est attrayant pour les cybercriminels s¨¦par¨¦s du reste du r¨¦seau et les uns des autres. De cette mani¨¨re, une propagation est-ouest d¡¯une attaque fera moins de dommages.

FAQ sur les cyberattaques et la cyberguerre

Quelle est la plus grande cyberattaque de l¡¯histoire??

La plus grande cyberattaque de l¡¯histoire a ¨¦t¨¦ sans doute l¡¯attaque de Jonathan James contre la NASA et le Department of Defense en 1999, en particulier parce que l¡¯attaque a compromis des organisations aussi fiables et de premier rang.

Quelle est la cyberattaque la plus c¨¦l¨¨bre??

La cyberattaque la plus c¨¦l¨¨bre est le piratage de Google China en 2009.

D¡¯o¨´ vient la cyberguerre??

La cyberguerre a peut-¨ºtre commenc¨¦ aux ?tats-Unis lorsque les Am¨¦ricains auraient retir¨¦ des installations nucl¨¦aires iraniennes.

Parler ¨¤ un expert

Veuillez remplir le formulaire ci-dessous. Un de nos collaborateurs vous contactera dans les plus brefs d¨¦lais.