A l’occasion du FIC 2023, découvrons le Livre Noir du Hacker ! Objectif : entrer dans la tête d’un cybercriminel pour comprendre sa démarche et la neutraliser.
Cybersécurité : portrait d’un Hacker en 6 points!

Face à la cybermenace, les entreprises n’ont pas la même maturité cyber. Alors que le nombre de rançongiciels recensés par l’ANSSI a atteint un très haut niveau, les PME et ETI font partie des organisations les plus attaquées et seulement 44 % des ETI font de la cybersécurité une priorité d’investissement.
Ce Livre Noir du Hacker ou guide de survie des entreprises, proposé par Prodware vous permet d’entrer dans le cerveau d’un hacker, de comprendre ses motivations, ses méthodes, sa vie quotidienne, son organisation … Vous voulez vous familiariser avec l’intimité des cybercriminels ? C’est parti pour le portrait d’un hacker en 6 points !
1 – L’organisation cybercriminelle
En tant que cybercriminel, il ne travaille pas seul. Il appartient à une organisation structurée et hiérarchisée comptant de nombreux « collaborateurs » spécialisés. Au sein de cet écosystème, chacun a sa mission avec un objectif commun : soutirer des informations et en tirer parti !
2 – La fiche de mission
Le rôle du hacker est de réussir à pénétrer et à corrompre le Système d’Information. Ses objectifs sont variés : obtenir une rançon, revendre des données à des tiers intéressés ou de directement des fonds, etc…
3 – Le ciblage
Comment va-t-il s’y prendre pour pénétrer le SI ? Tout simplement de la même manière qu’un cambrioleur : en scrutant l’infrastructure pour trouver une porte ouverte ou une fenêtre mal fermée. Et si l’infrastructure est suffisamment robuste pour éviter une compromission directe, il va alors s’attaquer aux collaborateurs.
4 – L’attaque
Deux cas de figure se présentent :
- Les bots automatiques scrutent nos Systèmes d’Information pour trouver des failles de sécurité que les hackers exploitent ensuite
- Le hacker mène une analyse ciblée sur un « compte à potentiel »
Une fois que la brèche est trouvée, le cybercriminel prend tout simplement pied dans le Système d’Information de sa victime en vue de préparer la compromission.
5 – La compromission
Confortablement installé chez sa victime, le hacker va pouvoir tirer parti de ses efforts. Selon ses motivations, son plan d’action va différer :
- Soit il détourne des fonds
- Soit il revend des informations sensibles ou personnelles au plus offrant sur le Dark Web
- Soit il dépose un rançongiciel dans le système et exige une rançon pour fournir la clé de déchiffrement
6 – L’extorsion
La plupart du temps, il se fait payer en cryptomonnaies sur le Dark Web : c’est anonyme, rapide et facile à utiliser. Pour la police, ces mouvements de fonds sont quasiment impossibles à suivre et les quelques traces laissées ne sont que temporaires. Sa monnaie préférée ? Le Bitcoin, bien sûr ! Selon Marsh, les Bitcoins représentent d’ailleurs près de 98 % des paiements dans les cas d’extorsion par rançongiciel.
Prêt à entrer dans la tête d’un hacker ?
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
