La cyberguerre : un développement prodigieux

Sommaire

La cyberguerre se développe rapidement. Il convient d’en connaître le champ d’action ainsi que les auteurs et les cibles.

Champ d’action et pratiques

La cyberguerre prend de l’ampleur. Les sites des entreprises sont attaqués pour leur enlever leur contenu utile afin de les remplacer par des données dévalorisantes. Les pirates informatiques arrivent à contourner ou déverrouiller les systèmes de sécurité (lien) pour infiltrer les noyaux des systèmes d’exploitation des PC. Ainsi, ils peuvent contrôler un équipement à distance, spammer, ralentir le débit du réseau, dérober ou détruire des documents confidentiels.

Les pirates s’attaquent aussi aux particuliers pour les mêmes raisons et selon le même mode opératoire.

Les documents des organisations et institutions des Etats sont piratés pour obtenir des informations stratégiques ou des scoops.

Les centres de recherche et les bases de données militaires font l’objet de cyberattaques pour découvrir leurs niveaux d’avancement dans certains domaines. Les cybercriminels peuvent bloquer les centres de commandement.

Les auteurs

Parmi les pirates informatiques, on compte des escrocs, des organisations terroristes, des services secrets des puissances, des armées légalement constituées et des groupes rebelles.

Les armes utilisées

Pour mener la guerre dans le cyberespace, il faut avoir des ordinateurs et disposer du réseau internet.

Les pirates informatiques utilisent des programmes malveillants pour s’attaquer aux systèmes d’informations de leurs cibles. Entres autres, on peut citer les virus, les vers, les dénis de services et les rootkits.

Quelques précautions

Les utilisateurs doivent archiver leurs données sur une longue période et sauvegarder le disque dur de l’appareil infecté pour permettre à la BEFTI et à l’OCLCTIC de traquer les pirates.

On peut installer des mini logiciels dans le code des applications commerciales afin de pouvoir récupérer les données effacées.

En cas d’infection, il faut porter plainte auprès des services de police dédiés plutôt que de procéder à des manipulations qui pourraient modifier ou effacer les traces des cybercriminels.

Il est conseillé d’effectuer régulièrement des scans et des sauvegardes de données confidentielles sur des supports indépendants de l’ordinateur (DVD, CD ROM, etc.)

Partager cet article

Share on facebook
Sur Facebook
Share on twitter
Sur Twitter
Share on linkedin
Sur Linkdin
Share on pinterest
Sur Pinterest

Headline

Never Miss A Story

Get our Weekly recap with the latest news, articles and resources.
Cookie policy
We use our own and third party cookies to allow us to understand how the site is used and to support our marketing campaigns.

Hot daily news right into your inbox.