• Accueil
  • Guide
  • 📌 Chapitre 1 – Les donnĂ©es : ce que cherchent les cyberattaques

📌 Chapitre 1 – Les donnĂ©es : ce que cherchent les cyberattaques

Si vous pensez que vos donnĂ©es d’entreprise n’intĂ©ressent personne, c’est probablement parce que vous n’avez jamais vu combien elles se revendent sur Internet. Clients, contrats, stratĂ©gies internes
 Tout peut ĂȘtre monnayĂ©.

Aujourd’hui, on attaque le premier voyage de notre pĂ©riple. Et comme toute bonne aventure, on commence par poser de bonnes bases.

Ce guide s’adresse aux professionnels qui ne sont pas experts en cybersĂ©curitĂ© mais qui veulent comprendre pourquoi leurs donnĂ©es sont prĂ©cieuses

Oh ! Ravi de vous retrouver ici ! 🎉
Si vous ĂȘtes toujours lĂ , c'est que j’ai captĂ© votre attention, rentrons dans le vif du sujet ! 

Je sais, certains vont lever les yeux au ciel en mode "Pfff, encore un truc sur les donnĂ©es
" 😒
Eh bien oui, on va encore parler de donnĂ©es, et vous savez quoi ? C’est moi qui Ă©cris l’article, donc c’est moi qui dĂ©cide.

Parce qu’avant d’expliquer comment les hackers volent, chiffrent ou dĂ©truisent, il faut comprendre pourquoi ils le font et ce qui rend une donnĂ©e prĂ©cieuse.

💡 Alors, c’est quoi une donnĂ©e, et pourquoi elle vaut de l’or ?

Une donnĂ©e, c’est quoi au juste ?

DonnĂ©es, Data, 
 Appelez ça comme vous voulez 


Si vous deviez expliquer Ă  votre grand-mĂšre ce qu’est une donnĂ©e. vous diriez quoi ?

Si votre rĂ©ponse commence par 

“C’est un ensemble d’informations structurĂ©es sous format binaire et interprĂ©tĂ©es par un systĂšme informatique
” 


 FĂ©licitations, vous avez compris ce que c'est, mais surement pas elle !

Allez un peu de sérieux, reprenons.

📂 Une donnĂ©e, c’est juste une information lisible par une machine.

Rien de plus, rien de moins.
Une donnĂ©e peut ĂȘtre n’importe quoi tant qu’elle stocke une info utile.

đŸ’Ÿ Un fichier Word ? Une donnĂ©e.
📧 Un email ? Une donnĂ©e.
🔑 Un mot de passe ? Une (trĂšs prĂ©cieuse) donnĂ©e.
📊 Une base de donnĂ©es clients ? Un coffre-fort de donnĂ©es.
đŸ“· Une photo sur votre tĂ©lĂ©phone ? **Roulement de tambour** Une donnĂ©e ! 

Ce qui compte, ce n’est pas la forme, mais l’utilitĂ©. 

Toutes les données se valent-elles ? Bah non, pas vraiment.

Imaginez que vous avez deux fichiers sur votre bureau :

1ïžâƒŁ Un fichier nommĂ© "recette_quiche_lorraine.docx"
2ïžâƒŁ Un fichier nommĂ© "mots_de_passe.xlsx"

À votre avis, lequel des deux vaut de l’or pour un hackeur ? (PitiĂ©, ne me dites pas la quiche lorraine.) 
(Pitié#2 : Ne stockez pas vos mots de passes dans un fichier Excel sur votre bureau 
)

Par cet exemple bĂȘte, on comprend que les donnĂ©es n’ont pas la mĂȘme valeur, et c’est lĂ  qu’on commence Ă  comprendre pourquoi certaines attirent plus la convoitise que d'autres.

Si je dĂ©barque sur votre ordinateur, mon objectif ne sera pas de piquer vos playlists Spotify (surtout si vos goĂ»ts musicaux sont douteux). Ce que je cherche, c’est ce qui a de la valeur. Mais alors
 c’est quoi une donnĂ©e prĂ©cieuse ? đŸ€”

1. La donnĂ©e qui vaut du cash đŸ’”

Certaines données se revendent directement sur le Darknet. Comme vous allez cherchez des carottes au supermarché, les hackeur vont chercher des données.
Elles ont une valeur, car elles se vendent.

Exemples :

  • Un numĂ©ro de carte bancaire → Ça vaut entre 5€ et 50€ selon le plafond de la carte.
  • Un compte Gmail piratĂ© → Environ 0,50€ Ă  5€
  • Un dossier mĂ©dical complet → 250€ Ă  1000€, car il contient des infos exploitables pour des fraudes Ă  l’assurance.

Bref, si une donnĂ©e peut ĂȘtre monĂ©tisĂ©e immĂ©diatement, alors elle est convoitĂ©e.

2. La donnĂ©e qui donne accĂšs Ă  d’autres donnĂ©es 🔑

Parfois, une donnĂ©e ne vaut rien en elle-mĂȘme, mais c’est la clĂ© qui ouvre d’autres portes.

Exemple : votre compte Google.

Si un attaquant met la main sur le mot de passe de votre compte Google, il peut :
1ïžâƒŁ RĂ©initialiser vos accĂšs Ă  d’autres services (banque, rĂ©seaux sociaux, outils pro).
2ïžâƒŁ RĂ©cupĂ©rer des Ă©changes pro et cibler vos contacts avec des attaques encore plus prĂ©cises.
3ïžâƒŁ Prendre le contrĂŽle de vos comptes et s’en servir pour envoyer des demandes frauduleuses.

Je ne vous fais pas un dessin, mais un mot de passe mal protĂ©gĂ© peut vite devenir 
 compliquĂ©. Mais vous avez bien compris aussi qu'avoir le mĂȘme mot de passe partout, c'est pire. 

3. La donnĂ©e sensible (et chantage possible) 🚹

Certains hackers ne cherchent ni Ă  voler, ni Ă  bloquer, mais Ă  vous faire chanter. (et pas du CĂ©line Dion)

Ils récupÚrent des informations sensibles et menacent de les rendre publiques.

Exemples (réels) :

Des entreprises piratées avec des données clients exposées si elles refusent de payer.
Des personnalités publiques (ou pas) ciblées avec des données compromettantes (mails, photos privées).
Des entreprises industrielles espionnées pour voler des brevets et des secrets de fabrication.

Cette approche s’appelle le double chantage :
1ïžâƒŁ On bloque vos fichiers.
2ïžâƒŁ Si vous refusez de payer, on balance tout ... Ah !

Parce que, contrairement Ă  ce qu’on pense souvent, un hacker ne s’intĂ©resse pas Ă  vos fichiers pour leur contenu. Il s’y intĂ©resse parce qu’il sait que VOUS, vous en avez besoin.

Le hacker n’en a rien à faire de vos fichiers (mais il sait que vous, oui)

On a souvent cette idĂ©e un peu naĂŻve en tĂȘte :

"Pourquoi un hacker s’intĂ©resserait Ă  mes donnĂ©es ? Je n’ai rien d’important."

Mais la vraie question, c’est : “Avez-vous quelque chose dont VOUS ne voulez pas vous sĂ©parer ?”

Parce que c’est ça, le vrai business des cybercriminels. Ils ne volent pas des donnĂ©es pour eux. Ils volent soit pour les revendre soit pour vous les faire payer.

Ils s’en fichent de vos fichiers Excel, de votre base clients ou de vos photos de famille. Ce qui compte, c’est que VOUS, vous y teniez.

Alors oui, protĂ©ger ses donnĂ©es, c’est important.
Mais ne pas oublier qu' une donnĂ©e inaccessible, c’est comme une donnĂ©e volĂ©e.
Et devinez quoi ? Les hackers ont bien compris ça
 

Et c’est prĂ©cisĂ©ment ce qui rend les ransomwares si efficaces.

💡 Si je viens chez vous et mets un cadenas sur toutes vos armoires. Je ne vole rien. Je ne touche Ă  rien, vos affaires sont toujours lĂ , je ferme juste tout Ă  clĂ© et je vous dit : "Si tu veux la clĂ©, paie-moi." Et lĂ  vous paierez. 

C’est exactement le mĂȘme concept avec vos donnĂ©es:  Le pirate n’a pas besoin de les lire, ni de les comprendre.
Il lui suffit de les bloquer parce que VOUS en avez besoin.

Bref, vous l'aurez compris, On ne protĂšge pas les donnĂ©es “juste pour le principe”.

Si les cyberattaques existent, c’est parce que certaines donnĂ©es valent cher, et que certains sont prĂȘts Ă  payer.

 

📌 Bon, maintenant que vous savez pourquoi vos donnĂ©es intĂ©ressent les hackers, la vraie question, c’est : comment se font-elles voler aussi facilement ? La rĂ©ponse est souvent plus simple (et plus inquiĂ©tante) que vous ne le pensez. On en parle dans le prochain chapitre !

RDV au prochain Ă©pisode : le ransomware.

Merci pour votre lecture ! 

Vincent

scale2.jpg

Recevez notre veille sur l’actualitĂ© cloud / IT

La veille technologique est primordiale dans notre industrie. Nous vous faisons bénéficier des derniÚres actualités en la matiÚre. Abonnez-vous à notre newsletter pour les recevoir chaque mois dans votre boßte e-mail.

S'inscrire Ă  notre newsletter

logo-white.png

Votre hébergeur de proximité

Externalisez votre informatique en toute sĂ©rĂ©nitĂ© avec TAS Cloud Services. HĂ©bergeur cloud de proximitĂ©, nous vous accompagnons Ă  chaque Ă©tape pour vous permettre de bĂ©nĂ©ficier d’une solution parfaitement adaptĂ©e Ă  vos besoins IT.

Contactez-nous

Nous sommes là pour répondre à toutes vos questions et demandes de renseignements.