Si vous pensez que vos donnĂ©es dâentreprise nâintĂ©ressent personne, câest probablement parce que vous nâavez jamais vu combien elles se revendent sur Internet. Clients, contrats, stratĂ©gies internes⊠Tout peut ĂȘtre monnayĂ©.
Aujourdâhui, on attaque le premier voyage de notre pĂ©riple. Et comme toute bonne aventure, on commence par poser de bonnes bases.
Ce guide sâadresse aux professionnels qui ne sont pas experts en cybersĂ©curitĂ© mais qui veulent comprendre pourquoi leurs donnĂ©es sont prĂ©cieuses
Oh ! Ravi de vous retrouver ici ! đ
Si vous ĂȘtes toujours lĂ , c'est que jâai captĂ© votre attention, rentrons dans le vif du sujet !
Je sais, certains vont lever les yeux au ciel en mode "Pfff, encore un truc sur les donnĂ©esâŠ" đ
Eh bien oui, on va encore parler de donnĂ©es, et vous savez quoi ? Câest moi qui Ă©cris lâarticle, donc câest moi qui dĂ©cide.
Parce quâavant dâexpliquer comment les hackers volent, chiffrent ou dĂ©truisent, il faut comprendre pourquoi ils le font et ce qui rend une donnĂ©e prĂ©cieuse.
đĄ Alors, câest quoi une donnĂ©e, et pourquoi elle vaut de lâor ?
DonnĂ©es, Data, ⊠Appelez ça comme vous voulez âŠ
Si vous deviez expliquer Ă votre grand-mĂšre ce quâest une donnĂ©e. vous diriez quoi ?
Si votre réponse commence par
âCâest un ensemble dâinformations structurĂ©es sous format binaire et interprĂ©tĂ©es par un systĂšme informatiqueâŠâ
⊠Félicitations, vous avez compris ce que c'est, mais surement pas elle !
Allez un peu de sérieux, reprenons.
Rien de plus, rien de moins.
Une donnĂ©e peut ĂȘtre nâimporte quoi tant quâelle stocke une info utile.
đŸ Un fichier Word ? Une donnĂ©e.
đ§ Un email ? Une donnĂ©e.
đ Un mot de passe ? Une (trĂšs prĂ©cieuse) donnĂ©e.
đ Une base de donnĂ©es clients ? Un coffre-fort de donnĂ©es.
đ· Une photo sur votre tĂ©lĂ©phone ? **Roulement de tambour** Une donnĂ©e !
Ce qui compte, ce nâest pas la forme, mais lâutilitĂ©.
Imaginez que vous avez deux fichiers sur votre bureau :
1ïžâŁ Un fichier nommĂ© "recette_quiche_lorraine.docx"
2ïžâŁ Un fichier nommĂ© "mots_de_passe.xlsx"
Ă votre avis, lequel des deux vaut de lâor pour un hackeur ? (PitiĂ©, ne me dites pas la quiche lorraine.)
(PitiĂ©#2 : Ne stockez pas vos mots de passes dans un fichier Excel sur votre bureau âŠ)
Par cet exemple bĂȘte, on comprend que les donnĂ©es nâont pas la mĂȘme valeur, et câest lĂ quâon commence Ă comprendre pourquoi certaines attirent plus la convoitise que d'autres.
Si je dĂ©barque sur votre ordinateur, mon objectif ne sera pas de piquer vos playlists Spotify (surtout si vos goĂ»ts musicaux sont douteux). Ce que je cherche, câest ce qui a de la valeur. Mais alors⊠câest quoi une donnĂ©e prĂ©cieuse ? đ€
Certaines données se revendent directement sur le Darknet. Comme vous allez cherchez des carottes au supermarché, les hackeur vont chercher des données.
Elles ont une valeur, car elles se vendent.
Exemples :
Bref, si une donnĂ©e peut ĂȘtre monĂ©tisĂ©e immĂ©diatement, alors elle est convoitĂ©e.
Parfois, une donnĂ©e ne vaut rien en elle-mĂȘme, mais câest la clĂ© qui ouvre dâautres portes.
Exemple : votre compte Google.
Si un attaquant met la main sur le mot de passe de votre compte Google, il peut :
1ïžâŁ RĂ©initialiser vos accĂšs Ă dâautres services (banque, rĂ©seaux sociaux, outils pro).
2ïžâŁ RĂ©cupĂ©rer des Ă©changes pro et cibler vos contacts avec des attaques encore plus prĂ©cises.
3ïžâŁ Prendre le contrĂŽle de vos comptes et sâen servir pour envoyer des demandes frauduleuses.
Je ne vous fais pas un dessin, mais un mot de passe mal protĂ©gĂ© peut vite devenir ⊠compliquĂ©. Mais vous avez bien compris aussi qu'avoir le mĂȘme mot de passe partout, c'est pire.
Certains hackers ne cherchent ni Ă voler, ni Ă bloquer, mais Ă vous faire chanter. (et pas du CĂ©line Dion)
Ils récupÚrent des informations sensibles et menacent de les rendre publiques.
Exemples (réels) :
Des entreprises piratées avec des données clients exposées si elles refusent de payer.
Des personnalités publiques (ou pas) ciblées avec des données compromettantes (mails, photos privées).
Des entreprises industrielles espionnées pour voler des brevets et des secrets de fabrication.
Cette approche sâappelle le double chantage :
1ïžâŁ On bloque vos fichiers.
2ïžâŁ Si vous refusez de payer, on balance tout ... Ah !
Parce que, contrairement Ă ce quâon pense souvent, un hacker ne sâintĂ©resse pas Ă vos fichiers pour leur contenu. Il sây intĂ©resse parce quâil sait que VOUS, vous en avez besoin.
On a souvent cette idĂ©e un peu naĂŻve en tĂȘte :
"Pourquoi un hacker sâintĂ©resserait Ă mes donnĂ©es ? Je nâai rien dâimportant."
Mais la vraie question, câest : âAvez-vous quelque chose dont VOUS ne voulez pas vous sĂ©parer ?â
Parce que câest ça, le vrai business des cybercriminels. Ils ne volent pas des donnĂ©es pour eux. Ils volent soit pour les revendre soit pour vous les faire payer.
Ils sâen fichent de vos fichiers Excel, de votre base clients ou de vos photos de famille. Ce qui compte, câest que VOUS, vous y teniez.
Alors oui, protĂ©ger ses donnĂ©es, câest important.
Mais ne pas oublier qu' une donnĂ©e inaccessible, câest comme une donnĂ©e volĂ©e.
Et devinez quoi ? Les hackers ont bien compris çaâŠ
Et câest prĂ©cisĂ©ment ce qui rend les ransomwares si efficaces.
đĄ Si je viens chez vous et mets un cadenas sur toutes vos armoires. Je ne vole rien. Je ne touche Ă rien, vos affaires sont toujours lĂ , je ferme juste tout Ă clĂ© et je vous dit : "Si tu veux la clĂ©, paie-moi." Et lĂ vous paierez.
Câest exactement le mĂȘme concept avec vos donnĂ©es: Le pirate nâa pas besoin de les lire, ni de les comprendre.
Il lui suffit de les bloquer parce que VOUS en avez besoin.
Bref, vous l'aurez compris, On ne protĂšge pas les donnĂ©es âjuste pour le principeâ.
Si les cyberattaques existent, câest parce que certaines donnĂ©es valent cher, et que certains sont prĂȘts Ă payer.
đ Bon, maintenant que vous savez pourquoi vos donnĂ©es intĂ©ressent les hackers, la vraie question, câest : comment se font-elles voler aussi facilement ? La rĂ©ponse est souvent plus simple (et plus inquiĂ©tante) que vous ne le pensez. On en parle dans le prochain chapitre !
RDV au prochain Ă©pisode : le ransomware.
Merci pour votre lecture !
Vincent
La veille technologique est primordiale dans notre industrie. Nous vous faisons bénéficier des derniÚres actualités en la matiÚre. Abonnez-vous à notre newsletter pour les recevoir chaque mois dans votre boßte e-mail.
Externalisez votre informatique en toute sĂ©rĂ©nitĂ© avec TAS Cloud Services. HĂ©bergeur cloud de proximitĂ©, nous vous accompagnons Ă chaque Ă©tape pour vous permettre de bĂ©nĂ©ficier dâune solution parfaitement adaptĂ©e Ă vos besoins IT.
Nous sommes là pour répondre à toutes vos questions et demandes de renseignements.
A Sophia-Antipolis, France