A l’occasion du FIC 2023, découvrons le Livre Noir du Hacker ! Objectif : entrer dans la tête d’un cybercriminel pour comprendre sa démarche et la neutraliser.
Cybersécurité : portrait d’un Hacker en 6 points!
Face à la cybermenace, les entreprises n’ont pas la même maturité cyber. Alors que le nombre de rançongiciels recensés par l’ANSSI a atteint un très haut niveau, les PME et ETI font partie des organisations les plus attaquées et seulement 44 % des ETI font de la cybersécurité une priorité d’investissement.
Ce Livre Noir du Hacker ou guide de survie des entreprises, proposé par Prodware vous permet d’entrer dans le cerveau d’un hacker, de comprendre ses motivations, ses méthodes, sa vie quotidienne, son organisation … Vous voulez vous familiariser avec l’intimité des cybercriminels ? C’est parti pour le portrait d’un hacker en 6 points !
1 – L’organisation cybercriminelle
En tant que cybercriminel, il ne travaille pas seul. Il appartient à une organisation structurée et hiérarchisée comptant de nombreux « collaborateurs » spécialisés. Au sein de cet écosystème, chacun a sa mission avec un objectif commun : soutirer des informations et en tirer parti !
2 – La fiche de mission
Le rôle du hacker est de réussir à pénétrer et à corrompre le Système d’Information. Ses objectifs sont variés : obtenir une rançon, revendre des données à des tiers intéressés ou de directement des fonds, etc…
3 – Le ciblage
Comment va-t-il s’y prendre pour pénétrer le SI ? Tout simplement de la même manière qu’un cambrioleur : en scrutant l’infrastructure pour trouver une porte ouverte ou une fenêtre mal fermée. Et si l’infrastructure est suffisamment robuste pour éviter une compromission directe, il va alors s’attaquer aux collaborateurs.
4 – L’attaque
Deux cas de figure se présentent :
- Les bots automatiques scrutent nos Systèmes d’Information pour trouver des failles de sécurité que les hackers exploitent ensuite
- Le hacker mène une analyse ciblée sur un « compte à potentiel »
Une fois que la brèche est trouvée, le cybercriminel prend tout simplement pied dans le Système d’Information de sa victime en vue de préparer la compromission.
5 – La compromission
Confortablement installé chez sa victime, le hacker va pouvoir tirer parti de ses efforts. Selon ses motivations, son plan d’action va différer :
- Soit il détourne des fonds
- Soit il revend des informations sensibles ou personnelles au plus offrant sur le Dark Web
- Soit il dépose un rançongiciel dans le système et exige une rançon pour fournir la clé de déchiffrement
6 – L’extorsion
La plupart du temps, il se fait payer en cryptomonnaies sur le Dark Web : c’est anonyme, rapide et facile à utiliser. Pour la police, ces mouvements de fonds sont quasiment impossibles à suivre et les quelques traces laissées ne sont que temporaires. Sa monnaie préférée ? Le Bitcoin, bien sûr ! Selon Marsh, les Bitcoins représentent d’ailleurs près de 98 % des paiements dans les cas d’extorsion par rançongiciel.
Prêt à entrer dans la tête d’un hacker ?
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
CRM et souveraineté : le choix technologique est devenu un choix politique
On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
À la une de la chaîne Enjeux IT
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- CRM et souveraineté : le choix technologique est devenu un choix politique
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
