Le Parisien MatinLe Parisien Matin
  • Home
  • Politique
  • Europe
  • Afrique
  • Moyen-Orient
  • Amériques
  • Économie
  • Technologie
  • Société
Facebook Twitter Instagram
Twitter LinkedIn
Le Parisien MatinLe Parisien Matin
lundi, 8 décembre Magazine
  • Home
  • Politique
  • Europe
  • Afrique
  • Moyen-Orient
  • Amériques
  • Économie
  • Technologie
  • Société
Le Parisien MatinLe Parisien Matin
Magazine
Technologie

Qui se cache derrière les cyberattaques ?

leparisienmatin.frPar leparisienmatin.frlundi, 14 juilletMise à jour:lundi, 14 juilletAucun commentaire3 Min Temps de lecture
Partager Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
Simon Guiot nous explique que les particuliers n'ont pas trop à craindre en matière de cyberattaques.
Simon Guiot nous explique que les particuliers n'ont pas trop à craindre en matière de cyberattaques.
Partager
Facebook Twitter LinkedIn Pinterest Email

Données volées, accès à des systèmes privés, arnaques en ligne… Les cyberattaques ouvrent la voie à des individus mal intentionnés. Ces incidents informatiques ciblent majoritairement les entreprises.

Aujourd’hui, la majorité des cyberattaques ciblent les entreprises : en 2023, une société sur deux dans le monde en a fait les frais. Mais qui sont ces pirates numériques et comment opèrent-ils ?

Pour y voir plus clair, nous avons interrogé Simon Guiot, chercheur en cybersécurité chez Forescout.

Les cybercriminels : l’argent comme moteur 

Ces attaquants poursuivent avant tout un objectif financier et privilégient les cibles qui leur promettent un bon retour sur investissement. « Les cybercriminels cherchent à obtenir un grand retour sur investissement », explique Guiot.

Leur arme favorite : le ransomware. Ce logiciel malveillant chiffre toutes les données d’une entreprise et empêche son accès jusqu’au versement d’une rançon, souvent réclamée en cryptomonnaie pour brouiller les pistes.

On trouve de véritables organisations derrière ces actes, où chacun a son rôle : experts en finance, développeurs de logiciels, négociateurs… Une division du travail qui rappelle celle d’une entreprise classique.

De l’espionnage en ligne

Il y a des pirates qui travaillent directement pour un gouvernement. Leur but étant de collecter des informations sensibles, surveiller des systèmes ou renforcer leur position stratégique. Ces groupes, appelés APT (Advanced Persistent Threat), disposent de moyens considérables pour infiltrer discrètement des environnements numériques.

En 2025, des acteurs chinois (Volt Typhon) ont ainsi réussi à pénétrer le réseau électrique américain pendant trois cents jours, récoltant des données cruciales sur son fonctionnement. Leur méthode repose sur la patience et la discrétion plutôt que sur des attaques visibles.

Du piratage éthique serait possible

Il existe aussi des pirates militants. Anonymous, par exemple, reste le groupe d’hacktivistes le plus connu. En 2022, au début de la guerre entre la Russie et l’Ukraine, ils ont mené des attaques contre des sites gouvernementaux, des banques et des chaînes de télévision russes. Ils souhaitent défendre des causes politiques, sociales ou éthiques. En 2010 déjà, ils avaient paralysé Visa et PayPal pour soutenir WikiLeaks lors de l’Opération Payback.

Les ingénieurs en cybersécurité qui traquent ces pirates

Pour contrer ces malfaiteurs, les ingénieurs se mobilisent. Leur travail consiste à prévenir les attaques, détecter toute activité suspecte et réagir rapidement.

Guiot, lui, utilise la technique du « honeypot » (pot de miel). Cette méthode consiste à créer volontairement des failles dans un système pour attirer les pirates et observer leurs méthodes. « Toute tentative d’intrusion est repérée », précise-t-il.

Les ingénieurs collectent alors des indices : adresses IP, fichiers malveillants, comportements suspects… Ces informations permettent aux entreprises de renforcer leur sécurité avant que les pirates ne causent de véritables dégâts. Par exemple, un faux compte peut être créé dans un système interne : s’il est utilisé, c’est qu’un pirate a réussi à entrer.

Les particuliers sont-ils en danger ?

Faut-il paniquer chez soi ? Pas vraiment, rassure Guiot : « À moins d’être une cible d’importance, il y a peu de risques. Un comportement approprié sur ordinateur suffit. Il ne faut pas cliquer sur toutes les publicités ni installer n’importe quel logiciel. »

Il recommande tout de même l’installation d’un bloqueur de publicité et la création de mots de passe longs, faciles à retenir mais difficiles à deviner. Les « phrases de passe » fonctionnent très bien, avec plusieurs mots, des espaces et des symboles. Utiliser un gestionnaire de mots de passe reste également un bon réflexe.

Anonymous cyberattaques cybersécurité hacking PayPal pirates WikiLeaks
Partager. Facebook Twitter Pinterest LinkedIn Tumblr Email
Previous ArticleLa promotion de la Légion d’honneur en 2025
Next Article Trump menace Moscou avec des taxes et promet des armes de pointe à l’Ukraine

Related Posts

Technologie

Tuberculose : Les travailleurs de la santé sont au combat

dimanche, 23 novembre
Technologie

Quand les humanoïdes quittent le labo pour entrer dans le monde réel

mercredi, 19 novembre
Afrique

Le gouvernement kenyan a été cyberattaqué!

lundi, 17 novembre
Add A Comment

Leave A Reply Cancel Reply

Abonnez-vous à notre Bulletin

Directement dans votre boîte de réception ! Apprenez-en davantage dans notre politique de confidentialité

Vérifiez votre boîte de réception ou votre dossier spam pour confirmer votre abonnement.

À propos

Le Parisien Matin est une plateforme de contenu collaboratif, dédiée à fournir des perspectives variées sur des sujets d’actualité, de politique et de société. Nous travaillons avec un réseau de prestataires indépendants, spécialisés dans la rédaction, l’analyse, et les interviews.

Le Parisien Matin logo variation

Twitter LinkedIn
  • Code d’éthique et de Conduite
  • Réclamations & Corrections
  • Politique de Confidentialité
  • Termes et Conditions
  • Politique Cookies
  • Nous Contacter
© 2025 Tous droits réservés Le Parisien Matin.

Tapez ci-dessus et appuyez sur Entrée pour rechercher. Appuyez sur Echap pour annuler.