Votre IP : Aucune donnée · Statut : ProtégéNon protégéAucune donnée

Continuer vers le site principal

L’Histoire de la cybersécurité

L’Histoire de la cybersécurité est longue et continue de s’écrire. Les outils que nous utilisons aujourd’hui pour protéger nos données trouvent leur origine dans les millénaires passés et continuent d’évoluer pour répondre aux menaces et aux défis de demain. Explorons l’Histoire de la cybersécurité à ce jour.

L’Histoire de la cybersécurité

Les fondamentaux de la cybersécurité

Avant de s’intéresser à l’Histoire de la cybersécurité, commençons par rappeler les principes fondamentaux de la cybersécurité. Le mot “cyber” trouve ses racines dans “cybernétique”, un domaine d’étude lié aux systèmes de communication et de contrôle ainsi qu’au flux d’informations. Cependant, les termes clés que nous devons vraiment définir sont la cybersécurité, les logiciels malveillants, les logiciels antivirus et le chiffrement.

Qu’est-ce que la cybersécurité ?

Le terme de cybersécurité englobe tous les domaines de la sécurité informatique et de la sécurité du web et des réseaux. Les systèmes et appareils hors ligne sont également inclus dans ce domaine, bien que la majorité des menaces de cybersécurité concernent les appareils connectés à Internet. La cybersécurité protège les données et les appareils contre les accès non autorisés, et protège les personnes contre les menaces posées par les mauvais acteurs en ligne.

Pour définir la cybersécurité, il faut également comprendre ce contre quoi cette sécurité est censée nous protéger : les cyberattaques. La plupart des cyberattaques impliquent une personne qui essaie soit de perturber le fonctionnement normal d’un réseau ou d’un appareil connecté, soit d’accéder à certaines parties d’un réseau ou d’un appareil sans autorisation.

Un exemple de la première option est une attaque DDoS, dans laquelle les attaquants inondent les serveurs d’un trafic artificiellement surchargé, provoquant la panne d’un site web. Dans le second cas, un pirate peut essayer de contourner les défenses de cybersécurité et de voler des données sensibles à une entreprise ou à un particulier.

Les méthodes et outils de cyberattaque évoluent en permanence, tout comme les systèmes de cybersécurité conçus pour les repousser. L’histoire de la cybersécurité est, dans sa forme la plus simple, l’histoire d’une course aux armements entre attaquants et défenseurs.

Qu’est-ce qu’un logiciel malveillant ?

Un logiciel malveillant, ou malware, désigne tout type de logiciel créé dans un but malveillant. Un virus auto-réplicateur, les logiciels espions invasifs ou encore les logiciels publicitaires ne sont que quelques-unes des milliers de variantes de logiciels malveillants qui existent, et de nouvelles sont créées en permanence.

Les logiciels malveillants sont généralement installés sur l’appareil d’une victime à son insu ou sans son consentement. Il peut alors faire tout ce que son créateur a programmé : par exemple, voler des données, chiffrer des fichiers ou faciliter le contrôle à distance de l’appareil hôte.

Des termes tels que virus, cheval de Troie ou rançongiciel font tous référence à différents sous-ensembles de logiciels malveillants.

Qu’est-ce que le chiffrement ?

Le chiffrement est le procédé par lequel les données sont brouillées en un code indéchiffrable pour empêcher tout accès non autorisé. Un code “clé” numérique est créé, qui permet à la personne visée (ou à une application sur son appareil) de déchiffrer le code.

Le chiffrement n’est pas nécessairement numérique. La cryptographie, comme on l’appelle, est utilisée sous une forme ou une autre depuis près de 4 000 ans.

Un des premiers exemples de cryptographie a été découvert dans la tombe d’un ancien noble égyptien, Khnumhotep II, datant d’environ 1900 avant Jésus-Christ. Une tablette d’argile datant de 1500 avant J.-C. semble contenir une recette chiffrée de glaçage pour poterie, notée et chiffrée par un agriculteur mésopotamien qui souhaitait protéger sa propriété intellectuelle. Des millénaires plus tard, le processus fondamental de sécurisation de nos précieuses informations repose toujours sur ces bases.

Aujourd’hui, le chiffrement repose sur des “protocoles”, c’est-à-dire des règles systématiques intégrées au programme qui effectue le chiffrement. Ces règles régissent la manière dont les données sont brouillées, la clé qui les déchiffre, ainsi que la manière dont cette clé est générée et vérifiée. Par exemple, la plupart des sites web utilisent un protocole de chiffrement appelé HTTPS, qui empêche que votre activité sur le site soit publiquement visible.

Contrairement aux logiciels antivirus, qui réagissent aux menaces lorsqu’elles sont détectées, le chiffrement est un moyen de protéger les données de manière proactive, même lorsque vous ne vous attendez pas à une menace imminente.

Qu’est-ce qu’un logiciel de cybersécurité ?

Un logiciel de cybersécurité est un logiciel qui nous protège des menaces et des intrusions en ligne. L’exemple le plus courant est le logiciel antivirus ou anti-malware.

Les programmes anti-malware peuvent faire beaucoup pour limiter les risques en ligne. Ils peuvent bloquer notre accès à des sites Web connus pour héberger des logiciels malveillants, analyser nos appareils à la recherche de fichiers dangereux ou indésirables, et être automatisés pour exécuter les processus de sécurité sans intervention humaine.

Le mécanisme de base utilisé par la plupart de ces logiciels est une liste de blocage : une base de données (généralement stockée dans le Cloud) qui contient des listes de menaces connues. Il peut s’agir de sites web et de types de fichiers dangereux, ou même simplement de certaines actions d’un programme qui semblent suspectes. Lorsque le logiciel détecte quelque chose qui correspond à une entrée de sa base de données, il prend des mesures pour neutraliser la menace.

L’Histoire de la cybersécurité : des années 1960 à nos jours

La cybersécurité est une innovation relativement récente, apparue dans la seconde moitié du XXe siècle, mais elle a déjà connu de multiples évolutions pour devenir la collection d’outils et de stratégies que nous utilisons aujourd’hui. De la naissance d’Internet aux conflits numériques mondiaux, parcourons l’Histoire de la cybersécurité au fil des décennies.

Les années 1960 : la naissance du cyberespace

Bien que les ordinateurs soient antérieurs à Internet (le premier ordinateur mécanique a été créé en 1822 et le premier ordinateur numérique électronique, connu sous le nom d’ABC, est apparu en 1942), la cybersécurité n’est apparue que lorsque les ordinateurs ont commencé à être connectés, formant des réseaux. Cela a commencé à se produire dans les années 1950, lorsque les premiers réseaux informatiques et modems ont été développés. Toutefois, c’est dans les années 1960 qu’Internet tel que nous le connaissons aujourd’hui a commencé à prendre forme.

Avant l’invention des premières formes d’internet, la seule façon de pirater un ordinateur était d’y accéder physiquement. Si quelqu’un le faisait illégalement, il commettait un délit d’intrusion, et non de piratage ou de cyberespionnage.

L’invention d’Internet

À la fin des années 1960, l’ARPA (Advanced Research Project Agency) du Pentagone a mis au point un système permettant aux ordinateurs de communiquer entre eux sur de grandes distances. Auparavant, la plupart des ordinateurs ne pouvaient être mis en réseau que s’ils se trouvaient dans la même zone, et même dans ce cas, ils étaient limités dans leur capacité à échanger des données. L’ARPA voulait changer cela.

En 1969, le nouveau système de mise en réseau de l’ARPA (connu sous le nom de commutation par paquets) a permis d’envoyer un message d’un ordinateur de l’Université de Californie à Los Angeles à un appareil de l’Institut de recherche de Stanford. Soudain, plusieurs ordinateurs pouvaient envoyer et recevoir des paquets de données, créant ainsi un réseau Internet. Le cyberespace était né.

Les années 1970 : une nouvelle rivalité

Si les années 1960 ont planté le décor du monde de la cybersécurité, la décennie suivante nous a présenté les personnages principaux, les grands rivaux de notre histoire : les logiciels malveillants et les logiciels de cybersécurité.

Creeper et Reaper

En 1971, deux ans seulement après l’envoi du premier message sur ARPNET, un chercheur travaillant sur le projet a créé Creeper. Il s’agissait d’un programme simple qui fonctionnait indépendamment de tout contrôle humain, se déplaçant d’un ordinateur connecté à un autre et affichant le message “Je suis le Creeper. Attrape-moi si tu peux”.

Le chercheur, Bob Thomas, n’était pas un cybercriminel ; il s’amusait simplement avec cette technologie en pleine évolution. Cependant, son expérience était un signe des choses à venir. Ce modèle, un programme auto-opérant et auto-réplicatif se propageant d’un appareil à l’autre, préfigurait les logiciels malveillants tels que nous les connaissons aujourd’hui.

En réponse à Creeper, un autre membre de l’équipe – Ray Tomlinson, l’inventeur du courrier électronique – a créé un programme pour poursuivre et éliminer le virus. Il l’a appelé Reaper, et c’est le premier exemple que nous ayons d’un logiciel de cybersécurité. Cette course aux armements entre les logiciels malveillants et les anti-malwares continue de stimuler le développement de la cybersécurité jusqu’à aujourd’hui.

Adoption et risque

Au fil des années 1970, l’adoption de ces technologies relativement nouvelles a commencé à augmenter. Le gouvernement américain, qui a développé ARPNET, a été l’un des premiers à agir dans ce domaine, car il a vu le potentiel de ces systèmes pour révolutionner les communications militaires.

L’adoption entraîne toutefois des risques, car des quantités toujours plus importantes de données, y compris des informations gouvernementales sensibles, étaient désormais stockées et accessibles sur des appareils connectés. Le gouvernement américain a commencé à développer des logiciels pour limiter les accès non autorisés, lançant un nouveau projet ARPA appelé Protection Analysis pour tenter de trouver des solutions de sécurité automatisées.

De grandes entreprises et sociétés étaient également impliquées, produisant des ordinateurs, des chipsets et des logiciels de systèmes d’exploitation. L’une d’entre elles était Digital Equipment Corporation (DEC). À la fin des années 1970, DEC a utilisé un système informatique appelé The Ark pour développer des systèmes d’exploitation pour d’autres ordinateurs.

En 1979, un lycéen américain du nom de Kevin Mitnick a piraté The Ark et a volé des copies des nouveaux systèmes d’exploitation de DEC. Cette cyberattaque est remarquable pour plusieurs raisons : la jeunesse de l’attaquant, la sévérité de la sanction qu’il a reçue lorsqu’il a été pris et la facilité avec laquelle il a accompli son crime.

Il a suffi d’un coup de téléphone. En utilisant une technique que nous appelons aujourd’hui l’ingénierie sociale, le jeune Mitnick a appelé quelqu’un au sein de DEC et l’a convaincu qu’il était un ingénieur logiciel principal dont le compte avait été verrouillé. Il a réussi à persuader son interlocuteur de lui fournir les informations de connexion dont il avait besoin et a rapidement obtenu un accès non autorisé à d’énormes quantités de données sensibles de l’entreprise.

Le chiffrement devient standardisé

Le développement de la norme de chiffrement DES (Data Encryption Standard) constitue une autre avancée majeure en matière de cybersécurité. Au début des années 1970, le gouvernement américain commençait à comprendre que les données stockées et déplacées par les réseaux informatiques devaient être protégées.

En réponse, le DES a été développé par des chercheurs de la société technologique IBM, avec une certaine participation de la NSA. En 1977, il a été officiellement publié en tant que norme fédérale de traitement de l’information, encourageant l’adoption à grande échelle du protocole.

Le DES n’était pas le protocole de chiffrement le plus robuste, mais il fonctionnait suffisamment bien pour être adopté et approuvé par la NSA et, à son tour, par la communauté de la sécurité au sens large. Il est resté une méthode de chiffrement largement utilisée jusqu’à son remplacement en 2001.

Alors que la cybersécurité n’en était qu’à ses débuts, les gens ont compris dans les années 1970 que le chiffrement pouvait protéger les données et prévenir de manière proactive les cyberattaques et les violations de données. Toutefois, comme l’a prouvé l’incident de Kevin Mitnick, les pirates disposaient encore de nombreux autres moyens pour accéder aux données sensibles. L’ingénierie sociale et l’erreur humaine sont encore aujourd’hui des atouts précieux pour les cybercriminels.

Bénéficiez d’une sécurité totale avec NordVPN.

Les années 1980 : La cybersécurité se généralise

Dans les années 80, les ordinateurs connectés à Internet sont utilisés par les administrations, les institutions financières et de nombreux autres secteurs. Cela signifie que les pirates ont de plus en plus d’occasions de voler des informations précieuses ou simplement de causer des perturbations avec des virus et autres logiciels malveillants.

Les cyberattaques font les gros titres

Tout au long des années 1980, des cyberattaques très médiatisées contre AT&T, National CSS et d’autres grandes institutions ont commencé à faire la une des journaux. En 1983, les pirates informatiques ont véritablement fait leur entrée dans le grand public après que le film WarGames a présenté une histoire fictive dans laquelle un pirate informatique accède aux systèmes d’armes nucléaires.

Si la plupart des premières représentations médiatiques des pirates et des cybercriminels étaient inexactes et mélodramatiques, le public commençait à prendre conscience du concept de “cyber”. Internet était là et, bien que la technologie ait encore beaucoup de chemin à parcourir, les gens commençaient à comprendre les avantages (et les risques) qui en découlaient.

L’un des logiciels malveillants qui a frappé l’imagination du public est le virus Vienna, un programme auto-réplicatif capable de corrompre les fichiers d’un appareil infecté. De nombreuses menaces similaires étaient déjà en circulation à cette époque, mais Vienna est entré dans l’histoire non pas en raison de ses effets, mais de la manière dont il a été arrêté.

Au milieu des années 80, l’expert allemand en cybersécurité Bernd Fix a réalisé que son appareil avait été infecté par le virus Vienna. Il a alors codé un logiciel antivirus qui a localisé et supprimé le malware Vienna. Il s’agit de l’un des premiers exemples de logiciel antivirus moderne tel que nous le connaissons aujourd’hui.

Le marché de la cybersécurité se développe

Face à la menace croissante des cyberattaques, dans la pratique et dans le discours public, les éditeurs de logiciels ont commencé à vendre des programmes de cybersécurité. En 1988, les logiciels antivirus commerciaux font leur apparition.

Aux États-Unis, la société de sécurité McAfee a commercialisé VirusScan. En Europe, des programmes tels que Ultimate Virus Killer et NOD antivirus sont disponibles. Les experts en cybersécurité ont commencé à vendre leurs services dans le monde entier, les entreprises et les gouvernements s’efforçant de faire face aux pirates informatiques qui cherchaient les faiblesses de leurs nouveaux systèmes.

Cette explosion de nouveaux logiciels de cybersécurité a réellement marqué le début de la cybersécurité telle que nous la connaissons. Des programmes et des applications ont été créés pour atténuer ou neutraliser automatiquement les menaces posées par les pirates et leurs logiciels malveillants en ligne.

Les années 1990 : L’ère d’Internet commence

Les années 1990 ont confirmé les tendances croissantes à l’adoption et au risque, mais c’est au cours de cette décennie que la démocratisation d’Internet a commencé à s’accélérer.

La nouvelle normalité

Microsoft a publié de multiples versions nouvelles et améliorées de son système d’exploitation Windows tout au long des années 90, en se concentrant de plus en plus sur le service aux consommateurs individuels plutôt qu’aux entreprises ou aux agences gouvernementales. L’entreprise a également lancé Internet Explorer avec Windows 95, qui est resté le navigateur web le plus populaire pendant près de deux décennies.

Cette étape était à la fois le reflet et le moteur du fait que les ordinateurs devenaient plus abordables et plus largement disponibles. Tout au long des années 1980, la sensibilisation du public à cette nouvelle technologie a fortement augmenté, et les gens voulaient désormais pouvoir accéder à Internet depuis le confort de leur foyer.

Les produits de Microsoft, abordables et destinés au grand public, ont rendu le Net plus accessible que jamais, et soudain, des millions de personnes dans le monde envoyaient des e-mails, effectuaient des recherches et jouaient même à des jeux en ligne.

Le cyberespace n’est plus le seul domaine des entreprises technologiques et de l’armée. Une société connectée numériquement est devenue la nouvelle norme, et tout le monde veut y participer.

Les dangers du courrier électronique

L’une des premières fonctions utiles du web pour les utilisateurs particuliers a été le courrier électronique. Des services comme Microsoft Outlook ont donné aux gens un avant-goût des services de messagerie rapide, ce qui n’avait jamais vraiment été une option auparavant.

C’est donc sans surprise que de nombreux internautes ont adopté avec enthousiasme l’e-mail comme nouvelle forme de communication et, comme on pouvait s’y attendre, les cybercriminels ont fait de même. L’une des attaques les plus frappantes et les plus coûteuses de la décennie a eu lieu en 1999, lorsque le virus Melissa a commencé à se propager dans les boîtes de réception Outlook.

Le logiciel malveillant est arrivé dans un courrier électronique dont l’objet était “Message important”. Un fichier intitulé “list.doc”, contenant le virus Melissa, était joint à l’e-mail. Dès que l’utilisateur ouvrait le fichier, le logiciel malveillant s’installait sur l’appareil et commençait à faire des dégâts.

Tout d’abord, il ouvrait plusieurs sites pornographiques et, tandis que les utilisateurs se précipitaient pour essayer de les fermer, il désactivait tranquillement les systèmes de sécurité d’Outlook. Enfin, avec Outlook vulnérable, le virus générait de nouveaux messages électroniques avec le même format et la même pièce jointe pour les envoyer aux 50 premières personnes de la liste de contacts de la victime. Le virus Melissa s’est répandu comme une traînée de poudre dans le cyberespace en constante expansion, causant un total estimé à 80 millions de dollars de dommages.

Cet incident a démontré deux choses. Premièrement, le nouveau réseau mondial de communications Internet a permis aux logiciels malveillants de se propager à une vitesse sans précédent. Deuxièmement, les protocoles de sécurité actuels sont encore très insuffisants, surtout lorsqu’il s’agit d’ingénierie sociale. Les logiciels de sécurité robustes n’étaient toujours pas à la hauteur de la curiosité humaine qui a conduit tant de personnes à ouvrir un “message important”.

Les années 2000 : un nouveau niveau de connectivité

Les années 1990 ont jeté les bases du web tel que nous le connaissons aujourd’hui, avec toutes les menaces et les protocoles de sécurité que cela implique. Cependant, c’est dans les années 2000 que notre cyberespace moderne a pris forme.

La cybercriminalité évolue

L’objectif principal des cybercriminels reste la diffusion de logiciels malveillants. Au début des années 2000, une nouvelle méthode, toujours utilisée aujourd’hui, commence à être employée. Les gens se méfiaient de plus en plus des pièces jointes des e-mails, et certains services de messagerie analysaient même ces pièces jointes pour vérifier qu’elles ne présentaient aucun risque. Pour contourner ces défenses, les pirates ont compris qu’ils pouvaient inciter les gens à quitter la sécurité relative de leurs services de courrier électronique et à visiter une page Web mise en place par le pirate.

Ce procédé consiste à convaincre la victime que l’e-mail provient d’un expéditeur de confiance : une banque, par exemple, ou une agence gouvernementale. L’e-mail demande au destinataire de cliquer sur un lien, peut-être pour annuler un virement bancaire inattendu ou réclamer un prix. En réalité, le lien le conduit vers un site Web où un logiciel malveillant peut être installé sur son appareil ou où ses données personnelles peuvent être exposées.

Une fois de plus, les pirates ont compris qu’ils pouvaient utiliser l’ingénierie sociale pour inciter les gens à se mettre en danger d’une manière que leurs logiciels de sécurité limités ne pouvaient pas empêcher. Cette technique est encore utilisée aujourd’hui et son efficacité est toujours déprimante.

En réponse à l’escalade de la cybercriminalité, le ministère américain de la sécurité intérieure a créé sa division nationale de la cybersécurité. Pour la première fois, le gouvernement américain et le monde entier ont reconnu que la cybersécurité était désormais une question d’importance nationale, voire mondiale. La défense du cyberespace contre les criminels et les mauvais acteurs est une question de sécurité personnelle et de sécurité de l’État.

La cybersécurité évolue

Comme toujours, la course aux armements entre la criminalité et la sécurité s’est poursuivie. Des entreprises de cybersécurité comme Avast ont compris que la demande de produits de cybersécurité montait en flèche et ont réagi en lançant le premier logiciel de sécurité gratuit grand public.

Un éventail plus large d’outils de sécurité est devenu disponible au milieu des années 2000, avec l’apparition des premiers réseaux privés virtuels commerciaux. Les services VPN sont des applications qui permettent aux utilisateurs de chiffrer les données qu’ils envoient et reçoivent en ligne.

Malgré la multiplication des nouveaux outils de sécurité, des VPN aux logiciels anti-malware avancés, il est vite apparu que de nombreuses personnes ne pouvaient ou ne voulaient pas les utiliser, car les logiciels prenaient trop de place sur leurs appareils. La mémoire des ordinateurs étant encore assez limitée dans les années 2000, il fallait trouver une autre solution.

Celle-ci est apparue en 2007, lorsque des entreprises comme Panda Security et McAfee ont publié les premières solutions de sécurité basées sur le cloud, permettant ainsi une utilisation beaucoup plus large des outils de cybersécurité. L’amélioration de l’accessibilité des produits de cybersécurité n’aurait pas pu arriver à un meilleur moment, car l’arrivée des smartphones et des médias sociaux renforçait la connectivité mondiale, rendant le public toujours plus vulnérable aux pirates.

Ne laissez pas les cybercriminels gagner. Protégez-vous avec un VPN premium.

Les années 2010 : conflit dans le cyberespace

Le web moderne étant désormais pleinement établi, les années 2010 ont été marquées par un certain nombre de développements clés : l’évolution des nouvelles tactiques de cyberguerre, les tensions croissantes autour de la confidentialité des données personnelles et les risques massifs posés par les violations de données des entreprises.

La cyberguerre

En 2010, des ordinateurs impliqués dans le programme nucléaire controversé de l’Iran ont été infectés par un logiciel malveillant, provoquant des perturbations à grande échelle sur leurs réseaux. Le malware s’appelait Stuxnet et, bien que ses origines n’aient pas été officiellement confirmées, on pense généralement qu’il est le produit des forces de sécurité américaines et israéliennes.

Cet incident a ouvert la voie à une nouvelle orientation pour les conflits internationaux et l’espionnage. Les cyberattaques peuvent devenir des armes, permettant aux gouvernements de cibler secrètement leurs rivaux. L’Iran pouvait pointer du doigt ses rivaux, mais il ne pouvait jamais prouver ses accusations au-delà du doute raisonnable.

Bien sûr, les Américains n’étaient pas les seuls à pouvoir jouer à ce jeu. Les principaux rivaux des États-Unis, y compris la Chine et la Russie, pourraient utiliser ces mêmes tactiques. Une grande partie de l’infrastructure mondiale étant désormais connectée à Internet, les dommages potentiels d’une cyberattaque réussie étaient catastrophiques.

Soudain, la cybersécurité n’était plus seulement une question de prévention du crime et de protection des données. Il s’agit désormais d’une question de sécurité nationale.

Le débat sur la confidentialité

Pendant que la Russie et l’Amérique sondaient leurs cyberdéfenses respectives, une autre bataille commençait à s’intensifier : celle de la confidentialité en ligne.

Au début des années 2010, le public a commencé à prendre conscience de la collecte de données. Des entreprises comme Facebook et Google recueillaient d’énormes quantités d’informations sur leurs utilisateurs et les utilisaient pour cibler la publicité sur leurs propres plateformes ou les vendaient à des annonceurs tiers.

La réglementation gouvernementale étant à la traîne, de nombreuses sociétés ont pu prendre part à la collecte massive et invasive de données sans enfreindre aucune loi. En réaction, de nombreux particuliers ont pris des mesures pour renforcer leur propre sécurité.

Depuis lors, des lois similaires ont été adoptées dans le monde entier, mais de nombreux particuliers ont pris des mesures pour renforcer leur propre sécurité. Au cours des années 2010, un nouveau secteur du marché de la cybersécurité est apparu : les solutions de protection de la confidentialité.

Les internautes pouvaient désormais acheter des applications et d’autres solutions logicielles pour les aider à préserver leur confidentialité en ligne. Les navigateurs et moteurs de recherche axés sur la confidentialité étaient de plus en plus demandés. La popularité des VPN a connu une hausse spectaculaire. Pour la première fois, les gens ont commencé à réaliser qu’ils pouvaient limiter les pratiques de collecte de données des grandes entreprises plutôt que d’attendre que les gouvernements, qui tardent à agir, interviennent.

Violations de données d’entreprises

Vous pourriez penser que la vie privée et la sécurité sont deux choses différentes, mais elles sont étroitement liées. Pour comprendre pourquoi la protection de la vie privée en ligne renforce la cybersécurité personnelle, nous devons examiner la troisième caractéristique des années 2010 : les violations de données.

Une violation de données est une fuite non autorisée d’informations. Elle peut être accidentelle, mais le plus souvent, elle résulte d’un piratage délibéré d’un site web ou d’une organisation pour voler des données. Il peut s’agir d’informations sur les utilisateurs, de communications internes privées, de détails sur les paiements des clients et de tout ce qui n’était pas censé être divulgué à une entité extérieure à l’organisation.

Si une entreprise recueille des informations sur ses utilisateurs et qu’elle est victime d’une violation de données, ces informations peuvent se retrouver en vente sur le dark web. Là, elles peuvent être achetées par d’autres criminels et utilisées pour lancer des attaques de phishing ciblées ou pour procéder à des usurpations d’identité.

Pour ceux qui auraient encore des doutes sur les risques de sécurité liés à la collecte effrénée de données, les années 2010 ont été marquées par de nombreuses violations massives. La décennie a connu trop de fuites énormes pour les énumérer ici, mais on peut citer quelques événements notables :

  • La fuite de Facebook en 2019, qui a exposé les informations de plus de 500 millions d’utilisateurs de Facebook.
  • La brèche de 2019 de First American, dans laquelle 850 millions de documents sensibles ont été divulgués (notamment des numéros de sécurité sociale).
  • La brèche de Yahoo de 2013, qui est à ce jour la plus grande brèche connue de tous les temps, a entraîné l’exposition des détails de 3 milliards d’utilisateurs. Aussi incroyable que cela puisse paraître, l’entreprise a choisi de ne signaler publiquement la violation qu’en 2016.

La protection de la vie privée et la limitation de la collecte de données sont une question de principe pour beaucoup, mais c’est aussi une question de sécurité, comme le montrent les incidents ci-dessus.

Les années 2020 et au-delà

Nous en arrivons enfin à la décennie actuelle et à l’avenir de la cybersécurité. Bien que nous ne soyons qu’à quelques années des années 2020, beaucoup de choses se sont déjà produites dans le domaine de la cybersécurité. Nous avons vu de nouveaux risques émerger en raison du Covid-19 et du travail à distance, des attaques massives contre des infrastructures critiques aux États-Unis, et la cyberguerre a atteint de nouveaux sommets dans la guerre entre la Russie et l’Ukraine.

La nouvelle normalité (encore)

Le déclenchement de la pandémie de Covid début 2020 a eu un impact profond sur l’évolution de la cybersécurité et de la confidentialité des données.

D’une part, elle a accéléré un processus qui a débuté dans les années 1990, lorsque les ordinateurs et l’internet se sont démocratisés. Tout le monde était désormais connecté à Internet et, avec l’interdiction de rester à la maison dans de nombreux pays, les organisations du monde entier ont réalisé que leurs employés pouvaient travailler à distance, assister à des réunions en ligne sans jamais mettre les pieds dans un bureau.

Le passage au travail à distance a permis à des millions de personnes de se connecter aux réseaux et aux bases de données des entreprises depuis leur domicile, souvent à l’aide de leurs appareils personnels. C’était une occasion en or pour les pirates informatiques, qui ont eu beaucoup plus de facilité à attaquer les ordinateurs personnels et les smartphones des gens que si ces mêmes personnes avaient utilisé des appareils professionnels équipés de logiciels de sécurité. Selon Sophos Group, un éditeur britannique de logiciels de sécurité, plus de la moitié des entreprises ont été touchées par des attaques de ransomware rien qu’en 2020.

Les attaques de phishing liées au Covid ont également connu une forte hausse. Coincés à la maison, de nombreuses personnes ont commencé à commander davantage de produits en ligne, ce qui les a rendues vulnérables à un nombre croissant d’escroqueries par e-mail de livraison (dans lesquelles un attaquant prétend envoyer un mail ou SMS d’un service de livraison et demande à la victime de cliquer sur un lien pour organiser la livraison d’un colis non spécifié).

Des millions de personnes ont également reçu des SMS leur proposant des vaccins et des médicaments Covid ou les avertissant d’avoir eu un contact étroit avec une personne infectée. Bien entendu, chaque message invitait ensuite le destinataire à cliquer sur un lien… et vous connaissez la suite.

Le Covid nous a rappelé que, quatre décennies après que Kevin Mitnick se soit introduit dans les systèmes de The Ark, l’ingénierie sociale reste un moyen efficace de contourner les protocoles de sécurité.

L’infrastructure attaquée

Pendant des années, les experts ont prédit que l’intégration des infrastructures essentielles aux systèmes en ligne engendrerait des risques accrus de cyberattaques. En mai 2021, ils ont eu raison une fois de plus.

Colonial Pipeline, l’entreprise chargée de pomper d’énormes quantités de gaz sur la côte Est de l’Amérique, a été frappée par une attaque de ransomware. Les pirates ont volé au moins 100 gigaoctets de données, ont verrouillé les réseaux informatiques de l’entreprise avec un ransomware et ont mis hors ligne de grandes parties de son réseau de facturation.

L’attaque est remontée jusqu’à un collectif de pirates russes, mais Colonial Pipeline a fini par payer une rançon pour retrouver l’accès à ses données. Le temps que ses systèmes soient de nouveau opérationnels, le prix du gaz avait grimpé en flèche et des scènes chaotiques s’étaient déroulées dans tout le pays.

La cyberguerre s’installe

L’attaque du Colonial Pipeline en 2021 a peut-être laissé entrevoir le potentiel dangereux des tactiques de cyberguerre, mais moins d’un an plus tard, ces mêmes méthodes sont employées par des combattants rivaux dans une guerre terrestre européenne.

En février 2022, des chars russes franchissent la frontière ukrainienne, marquant le début de la première guerre terrestre en Europe depuis 1945. Pourtant, avant même le déclenchement de la guerre, l’Ukraine était attaquée dans le cyberespace. Des logiciels malveillants agressifs étaient régulièrement distribués sur les appareils du gouvernement ukrainien, et les sites Web officiels étaient défigurés par des messages menaçants sur la guerre à venir.

En réponse, une coalition de nations européennes, dirigée par la Lituanie, a lancé une équipe de réponse rapide aux attaques informatiques. Ce groupe de spécialistes de la cybersécurité, soutenu par l’Union européenne, a travaillé avec les Ukrainiens pour défendre leur pays contre les attaques en ligne.

Si quelqu’un avait des doutes sur le fait que la cyberguerre jouerait un rôle dans les conflits du futur, ces événements récents les ont dissipés.

Quelles sont les prochaines étapes ?

L’histoire de la cybersécurité est encore en train de s’écrire. Le modèle fondamental de risque et de réponse va se poursuivre. De nouvelles technologies seront développées et adoptées, ce qui entraînera l’apparition de nouvelles menaces, qui seront contrées par de nouveaux outils de cybersécurité. En utilisant ce schéma de base comme modèle, que pouvons-nous prévoir pour l’avenir ?

Les gardiens de l’IA

Dès les années 1980, les premiers spécialistes de la cybersécurité ont cherché des moyens d’automatiser leurs défenses, en créant des systèmes capables de reconnaître et de neutraliser une menace sans supervision humaine constante.

L’intelligence artificielle (IA) joue déjà un rôle clé dans cet espace, et cela ne fera qu’augmenter au fil du temps. Grâce à un processus appelé “apprentissage profond”, les systèmes d’IA sophistiqués peuvent continuellement améliorer leurs processus de détection des menaces, en repérant des indicateurs de risque subtils qu’un être humain ne serait jamais capable d’identifier lui-même.

À l’avenir, il est probable que la cybersécurité relèvera de plus en plus de la responsabilité des systèmes d’IA à apprentissage profond, des robots logiciels auto-éducatifs. Le cyberespace pourrait un jour être patrouillé par des gardiens IA dotés d’une puissance de traitement suffisante pour prédire et comprendre les menaces en ligne d’une manière qui nous est presque incompréhensible.

La guerre cybernétique mondiale

À la lumière des événements récents, il semble raisonnable de penser que la cyberguerre ne fera que s’intensifier au fil du temps. Une cyberattaque réussie contre une nation rivale peut être dévastatrice, ne met pas le personnel militaire de l’agresseur en danger direct et peut rarement être retracée avec certitude.

On peut théoriser que les États-Unis ont attaqué les systèmes informatiques nucléaires de l’Iran ou que des pirates russes ont perturbé le pipeline colonial, mais on ne peut pas en être certain. Une frappe de missiles sur une installation iranienne ou une infrastructure énergétique américaine aurait d’énormes répercussions diplomatiques, mais dans le cyberespace, ces attaques peuvent s’intensifier sans qu’il y ait de véritable responsabilité.

Il est facile d’imaginer qu’une sorte de cyberguerre à grande échelle pourrait finir par éclater entre des superpuissances comme l’Amérique et la Chine sans qu’aucune des parties n’assume la responsabilité de ses actes. Pourtant, ce type de guerre peut toujours causer des dommages considérables et il faut s’en prémunir.

Si nous voulons continuer à intégrer tous les aspects de notre vie et de notre infrastructure nationale à Internet, nous devons être prêts à nous défendre grâce à des mesures de cybersécurité solides.

Notre avenir dans le cyberespace

La seule chose dont nous pouvons être certains en regardant vers l’avenir, c’est que nous allons continuer à fusionner nos vies avec le cyberespace. Nos maisons sont remplies d’appareils intelligents, nos mouvements sont suivis et enregistrés par des applications sur nos téléphones, et il est difficile d’imaginer un domaine de la société qui ne sera pas, à terme, dépendant d’internet.

Bien sûr, les pirates informatiques ne vont pas s’en aller ; la même course aux armements va se poursuivre. Cela fait plus d’un demi-siècle que Creeper et Reaper ont commencé à jouer au chat et à la souris sur le réseau informatique ARPANET, et le même jeu se déroule encore aujourd’hui autour de nous.

Les enjeux pour lesquels nous jouons sont juste beaucoup plus élevés maintenant.

Protégez-vous contre les cyberattaques : téléchargez NordVPN.