Confessions d’un voleur d’identité (à lire absolument pour ceux qui souhaitent protéger leur compte en banque et leurs données privées)<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
Style de vie
Il existe de bonnes pratiques simples et gratuites à mettre en œuvre pour ne pas se faire voler son identité.
Il existe de bonnes pratiques simples et gratuites à mettre en œuvre pour ne pas se faire voler son identité.
©Reuters

Attrape-moi si tu peux

Dans un reportage récent, Dmitry Naskovets, un ex-hacker biélorusse, rapportait avec précision comment il s'était fait rémunérer pendant plusieurs années afin de pirater l'identité d'autres personnes, et se faire ainsi passer pour elles avec une relative facilité.

Franck DeCloquement

Franck DeCloquement

Ancien de l’Ecole de Guerre Economique (EGE), Franck DeCloquement est expert-praticien en intelligence économique et stratégique (IES), et membre du conseil scientifique de l’Institut d’Études de Géopolitique Appliquée - EGA. Il intervient comme conseil en appui aux directions d'entreprises implantées en France et à l'international, dans des environnements concurrentiels et complexes. Membre du CEPS, de la CyberTaskforce et du Cercle K2, il est aussi spécialiste des problématiques ayant trait à l'impact des nouvelles technologies et du cyber, sur les écosystèmes économique et sociaux. Mais également, sur la prégnance des conflits géoéconomiques et des ingérences extérieures déstabilisantes sur les Etats européens. Professeur à l'IRIS (l’Institut de Relations Internationales et Stratégiques), il y enseigne l'intelligence économique, les stratégies d’influence, ainsi que l'impact des ingérences malveillantes et des actions d’espionnage dans la sphère économique. Il enseigne également à l'IHEMI (L'institut des Hautes Etudes du Ministère de l'Intérieur) et à l'IHEDN (Institut des Hautes Etudes de la Défense Nationale), les actions d'influence et de contre-ingérence, les stratégies d'attaques subversives adverses contre les entreprises, au sein des prestigieux cycles de formation en Intelligence Stratégique de ces deux instituts. Il a également enseigné la Géopolitique des Médias et de l'internet à l’IFP (Institut Française de Presse) de l’université Paris 2 Panthéon-Assas, pour le Master recherche « Médias et Mondialisation ». Franck DeCloquement est le coauteur du « Petit traité d’attaques subversives contre les entreprises - Théorie et pratique de la contre ingérence économique », paru chez CHIRON. Egalement l'auteur du chapitre cinq sur « la protection de l'information en ligne » du « Manuel d'intelligence économique » paru en 2020 aux Presses Universitaires de France (PUF).

Voir la bio »

Atlantico : En termes de données en ligne, les vérifications de base (questions de sécurité, nom de jeune fille de la mère, etc.), sont-elles insuffisantes pour assurer la "validité" d'une personne ? 

Franck DeCloquement : Faire usage de faux papiers, ou utiliser une autre identité que la sienne pour leurrer autrui n’est pas une pratique nouvelle. Elle trouve son origine pour l’essentiel dans le dispositif de l’administration d’Etat-Civil occidental, qui a été institué dés le XVII siècle, puis s’est très rapidement diffusé à l’échelle globale. Tout naturellement, la cybercriminalité cible désormais "l’identité" qui demeure l’une des infractions qui connait la plus forte croissance au niveau mondiale. Cette fraude devient massive et parfaitement courante. Ces actions frauduleuses s’appuient toujours sur l’anonymat des malfaiteurs et la dématérialisation des données que procurent les dernières technologies numériques. Tout les pays occidentaux sont particulièrement touchés par ce phénomène criminel, puisque très administrés. Mais aussi, parce qu’ils représentent une cible privilégiée, car chaque citoyen doit pouvoir justifier en permanence de son identité pour quérir les avantages sociaux associés aux précieux documents (Aides sociales, protection judiciaire, risques assurantiels, droits à la retraite, Mutuelles, etc.). L’usurpation d’identité et ses corollaires s’étendent donc à tous les domaines de la société ou est instituée la dématérialisation des données et la prégnance du numérique. Dés lors, l’usurpation numérique offre un renouveau incontestable à cette menace globale des plus graves : l’abus de confiance, et les escroqueries diverses ayant pour conséquence des préjudices économiques et moraux faramineux pour les Etats, les individus et les entreprises.

Peu ou proue, les actions déloyales des prédateurs qui visent à capter frauduleusement ces données personnelles, ont recours aux stratégies de la subversion pour mystifier et manipuler à leur guise leurs cibles, ou l’environnement de celles-ci. On désigne communément ces méthodologies d’actions insidieuses sous la dénomination "d’ingénierie sociale".

Dés 2005, l’ancien hacker "black hate" repenti Kevin Mitnick dans son Best sellers "the Art of Deception" (l’Art de la tromperie), se proposait d’exposer tous les scénarios d'arnaques et d'escroqueries possibles, basés sur "l'art de la persuasion et de la manipulation"… Par ce biais, Mitnick qui voulait en démocratiser la connaissance, démontrait que les "vulnérabilités humaines" se devaient d’être au centre des politiques de protection des données personnelles. Qu’elles pouvaient être testées de la même manière que l’on test du matériel informatique. De son point de vue, aucun "pare-feu" ou protocole de cryptage ne seraient jamais assez efficace et "intelligent" pour stopper des individus parfaitement motivés, ou des organisations criminelles déterminées à ravir des données confidentielles…

Le facteur humain est donc l’élément clé et le "point nodal" des actions de prévention en la matière. Mais c’est aussi le "maillon faible" des dispositifs de sécurité en matière de NTIC. Un personnel peu ou mal informés, ou des collaborateurs qui ne respectent pas les consignes strictes de sécurité par déloyauté ou simple défiance, constitueront à coup sûr des points d’entrées et des cibles privilégiées pour tout hacker belliqueux qui se respecte.

Le récent témoignage du pirate repenti Dmitry Naskovets que vous évoquiez en introduction de notre interview, en donne un très bon exemple. L’entrée dans l’ère du numérique et des données de masse a eu tendance à faciliter ces actions subversives, et à en démultiplier les effets dévastateurs et pervers. Offrants aux truands de tous poils, l’occasion rêvée d’exercer anonymement leur art en toute discrétion, et d’accélérer consécutivement la diffusion de leurs méthodes frauduleuses chez les apprentis pirates…

Prévenir de cette occurrence était d’ailleurs l’objet d’un ouvrage que j’ai coécrit en 2009 avec Emmanuel Lehmann : "Petit traité d’attaques subversives contre les entreprises / Théorie et pratique de la contre-ingérence économique".

Nous y exposions dans le détail sur 500 pages, les multiples façons pour des prédateurs avisés de leurrer les perceptions et l’intelligence d’autrui, afin de commettre leurs forfaits. Notre traité ayant pour vocation - in fine - d’enseigner en outre, comment se prémunir au quotidien des actions "d’ingénierie sociale", de "déception" et "d’élicitation" dans le cadre de la petite et moyenne entreprise. Nos préceptes d’alors sont aujourd’hui plus que jamais d’actualité… Nous y avions adopté à la fois le point de vue de "l'attaquant" et celui de "la victime", et y expliquions via moult détails, pourquoi certaines "attaques par impostures" réussissaient immanquablement. Mais aussi, comment elles auraient pu être déjouées assez facilement, si les particuliers et les personnels qualifiés étaient très régulièrement informés et formés pour cela.

Ce manuel de "contre-ingérence" dans le registre économique donnait également des outils précieux de réflexion et d’orientation aux directions d’entreprises, afin que leurs investissements pour sécuriser leurs systèmes d’informations et évaluer les collaborateurs qui les servent, puissent fournir des résultats probants.

Une économie parallèle s'est-elle développée autour du trafic d'identité ? Peut-on acheter le dossier médical d'une personne par exemple, pour ensuite prendre sa place ?

Une économie souterraine des données interceptées frauduleusement existe bien, en effet. Il s’agit d’un véritable marché noir de type "mafieux" qui se base sur l’existence de plateformes de commerce en ligne, illégales et secrètes. Dans la cadre du Darkweb, ces sites noirs ont souvent été exploités. A l’image des services cachés de Tor, connus des spécialistes pour être sans surveillance du trafic potentiel… On dénombrait, il y a encore peu, plus de 800 forums criminels à travers le monde. Nous entrons ici dans les recoins les plus obscurs du web. La face noire de "la toile" en quelques sortes : Tout y est imaginable et envisageable en l’occurrence. Le culot criminelle est au commande et rend possible les opérations de détournements et le commerce des usurpations d’identités, les plus incroyables et les plus audacieuses. Les malversations numériques se professionnalisent de jour en jour, et leur ampleur ne cesse de croitre au fil du temps. Il existe donc, un véritable "marché noir" des informations identifiantes et des données numériques volées, qui circulent et peuvent être échangées ou monnayées sur la toile, pour qui sait comment les acquérir…

On pense immédiatement ici à "Skillroad 2.0", fermé en 2013 par le FBI et fondé par l’emblématique Ross William Ulbricht, agissant sous le pseudonyme de "Dread Pirate Roberts", ou plus récemment à l’affaire "Darkode", du nom de ce site en ligne saisi par le FBI dans le cadre d'une enquête judiciaire actuellement en cours, menée conjointement avec les autorités d’Europol et plus d’une vingtaine de pays à travers le monde.

Les cybercriminels utilisaient en effet "Darkode" comme relai pour échanger et faire commerce de  leurs données volées, pour pirater des services et programmer des cyber-attaques visant indistinctement des gouvernements et des entreprises. "Darkode" était un site en ligne protégé sur lequel on ne pouvait accéder que sur "invitation". Pendant de très nombreuses années, les cybercriminels les plus accomplis du monde entier ont vendu leurs marchandises et leurs services sur ce forum. Selon l’expert en cybercriminalité Brian Krebs qui avait opportunément pu infiltrer ce forum pour en comprendre tous les ressorts, ce dark site représentait en définitive un véritable "carrefour virtuel" pour les pirates informatiques de tout acabit, en provenance de plus d’une vingtaine de pays, et d’horizons sociaux totalement disparates.

On pense aussi à "The Pirate Bay", un site de partage en ligne connu pour violer allègrement les droits d’auteur. "The Pirate Bay" était utilisé pour référencer des ressources disponibles à des fins de téléchargement via les réseaux peer-to-peer. "The Pirate Bay" permettait aux utilisateurs de télécharger des fichiers BitTorrent (torrents), qui sont des petits fichiers qui contiennent des métadonnées nécessaires pour télécharger des fichiers de données d'autres utilisateurs. Les torrents sont organisés en catégories : "Audio", "Vidéo", "Applications", "Jeux", "porno" et "Autres".

Les cybercriminels inculpés de "Skillroad 2.0", ont quand à eux été accusées de crimes en vue de commettre une fraude informatique, des opérations de blanchiment d'argent, mais aussi des ventes et l’utilisation de programmes informatiques malveillants de type "fishing" ou "cheval de Troie"(Trojan en anglais : programmes qui peuvent capturer des données à distance, et à partir d'ordinateurs personnels et de téléphones cellulaires). Au total 28 personnes ont été interpellées dont 12 Américains. Dans le cadre de cette enquête en cours, trois Israéliens auraient d’ailleurs été arrêtés par la cyber-unité de la police israélienne "Lahav 443", rapportait récemment le site d’information en ligne Ynet News. Tous sont suspectés d'avoir commis une série de cybercrimes - y compris le piratage de sites web - la prise de contrôle de boutiques virtuelles en ligne, le vol d’informations et de données personnelles et confidentielles, contenues dans des cartes de crédit selon le dernier rapport fourni par le FBI. L’un des Israéliens interpelé est en outre suspecté d'avoir participé à des transferts de fonds, au profit d'une organisation terroriste...

Opportunément, les données volée par un hacker "black hate" peuvent voir leur valeur démultipliée, quelques mois après la commission du forfait. Une information peut alors valoir très cher, et sa valeur atteindre des sommets au fur et à mesure que le temps passe. Son "stockage" en vu d’une revente éventuelle ou d’un échange illicite est donc un bon placement pour le pirate. C’est de l’intrusif frauduleux pur et dur, pouvant être assimilé à de l’espionnage dans certains cas. Ces agissements existeront toujours, car nous avons ici affaire à des pratiques criminelles qui sont millénaires. Désormais, les technologies numériques, la dématérialisation des données et l’ère du Big Data permettent l’accélération de ces actions de captations clandestines des données, et en simplifie le commerce frauduleux en ligne. La pratique est ancienne, mais la manière d’agir via l’émergence des NTIC en a renouvelée l’usage.

Pour voler l'identité d'une personne, il faut parfois savoir allier des techniques informatiques les plus sophistiquées avec d'autres approches beaucoup plus anciennes et basiques reposants sur les "vulnérabilités humaines". Les cybercriminels se font parfois passer pour leur victime au téléphone... La maitrise des technologies de l’information seule ne suffit-elle donc pas toujours, pour mener à bien une entreprise criminelle ?

Au sein des catégories d’actions visant l’interception de nos données personnelles qui transitent sur internet, certaines sont essentiellement centrées sur les facteurs relevant de la psychologie humaine. C’est notamment le cas des "scams". Autrement dit, des escroqueries en langue anglaise qui agissent par actions combinées de "spear-phishing", de "spoofing" ou de "pharming"…  En effet, l’ingénierie sociale et les attaques sur les vulnérabilités ayant trait au facteur humain sont au cœur du processus d’usurpation d’identité mis en œuvre par les cybercriminels. Et ceci s’effectue toujours sur la base d’une maitrise de la psychologie humaine, pour parvenir à en exploiter les failles opportunes à des fins mercantiles : "Manipuler, c’est intervenir par des actions de communication sur des éléments constitutifs de la situation de communication. En modifiant ces éléments, on change la structure de la situation et donc le sens de ce qui s’y déroule."

Cette définition éclairante d’Alex Mucchielli dans son ouvrage "l’Art d’influencer", nous explique simplement comment toute stratégie de manipulation efficace repose en définitive sur des processus interpersonnels subtils et sous-jacents, à l’œuvre très communément dans la communication humaine. Ceux-ci se déroulent le plus souvent en deçà du seuil de notre conscience individuelle ou collective. En effet, pour être opératoire, la manipulation doit toujours s’effectuer à l’insu de la victime manipulé, à l’abri d’une certaine "méconnaissance" des fins poursuivies par le manipulateur. Car la révélation manifeste des procédés d’influence à l’œuvre, la neutraliserait instantanément. Les techniques de manipulations sont légions. Les profils de manipulateurs aussi… Il existe concomitamment, différents profils d’«assaillants" manipulateurs, qui se distinguent essentiellement par l’approche spécifique qu’ils mettent en œuvre pour soumettre autrui, et parvenir à leurs fins. De manière très schématique ici, il est possible d’en dresser rapidement quelques portraits types : "Les conspirateurs", "les dévalorisateurs", "les séducteurs", "les partisans de l’exagération", "les malchanceux-éternelles victimes", "les sauveurs", etc.

Il existe une différence notable entre ce qui détermine un comportement individuel extérieur spécifique, et sa signification profonde. On considère plus généralement que la détermination d’un comportement individuel apparent relève d’une analyse de la causalité des faits (cause et conséquence). Dans cette perspective théorique, le comportement individuel est envisagé comme une manifestation extérieure pouvant se "présager", puisque congruente aux émotions et aux motivations internes de la personne humaine qui les ressent. C’est le principe de l’attribution causale... Néanmoins, et quand on les interroge à ce sujet, les individus ont toujours tendance à privilégier l’influence de leur personnalité propre lorsqu’ils fournissent une explication sur leur comportement personnel. Ils le font souvent au détriment d’éventuelles raisons externes (contexte dans lequel s’est produit le comportement spécifique).

Voilà aussi pourquoi les "théories de l’engagement" s’avèrent très efficaces quand elles sont utilisées à des fins de manipulations : les personnes attribueront leur comportement visible (acte produit) à des causes personnelles ("Je suis un être généreux", "Je suis responsable de mes actes", "Je suis réactif", "Je suis estimable", etc.), plutôt qu’à une causalité plus complexe, liée à la pression d’une situation donnée, ou d’un contexte d’apparition manipulé… Il devient alors très simple, pour l’agent manipulateur de renverser à son profit les perspectives d’une situation. En laissant la personne ciblée s’attribuer en propre certaines qualités (très utile pour la berner s’il est possible de la faire agir au préalable en ce sens, pour qu’elle s’en convainque elle-même…), le manipulateur dispose alors de tous les leviers d’action nécessaires, pour "piloter" son interlocuteur à son gré.

Il existe schématiquement deux types d’individus pour un prédateur avisé :

- Les sujets "internes", qui pensent avoir une possibilité d’agir sur ce qui se passe ;

- Les sujets "externes", qui considèrent que les choses se déroulent comme elles doivent se dérouler, en fonction de déterminations qui leur échappent le plus souvent.

Dans le cadre d’une action de manipulation s’appuyant sur le facteur psychologique, les seconds semblent plus "suggestibles", dans la mesure où ils se perçoivent intérieurement comme étant le jouet d’un processus complexe de forces qui les dépassent et les poussent à agir, de surcroît, bien malgré eux… Pour un prédateur, spécialiste des vulnérabilités humaines, il est alors très simple de détecter le type de profil psychologique d’un individu par le biais de questions détournées concernant l’explication que chacun peut donner des déterminations d’une action qui l’implique : "Oui, je dois tout cela à mes capacités exceptionnelles" ou plutôt : "J’avoue ne pas avoir bien compris pourquoi j’ai agi de la sorte, je me suis sans doute laissé entraîner par la force des choses… J’ai eu de la chance…", etc.

Dans le cadre de nos sociétés dites "libérales", la mise en évidence du respect de ces normes comportementales "externes" ou "internes" chez autrui, facilite grandement la production de mécanismes paradoxaux de "soumission librement consentie", selon les préceptes des deux fameux chercheurs en sciences sociales, Robert-Vincent Joule et Jean-Léon Beauvois. Une véritable aubaine pour les manipulateurs…

La question de la cybercriminalité occupe les esprits depuis plusieurs années déjà. Qu'est-ce qui explique que les sociétés les plus exposées n'aient pas pris la mesure de la menace ? On pense par exemple à l’intrusion au cœur des systèmes d’informations de TV5 Monde, et à ses mots de passe affichés par certains employés, au vu et au su de tout le monde...

Je constate que les organisations patronales, les directions d’entreprises et les cadres dirigeants des grands groupes nationaux, sont de plus en plus conscients et sensibilisés à ces actions malveillantes "externes". Leurs conséquences funestes pour la pérennité de leurs organisations, ainsi que les vulnérabilités "internes" inhérentes à tout dispositif humain. Et plus particulièrement depuis les dernières révélations en date sur les opérations de surveillance de masse de la puissante NSA, ou des actions criminelles relatives aux dernières arnaques d’ampleur aux "virements bancaires frauduleux".

C’est le cas par exemple de la Fédération Nationale des Cadres Dirigeants (FNCD) qui regroupe à travers ses réseaux d’adhérents près de 50 000 dirigeants, sous la présidence du très actif Guy Salziger, en matière de prévention des risques et de sensibilisation aux attaques cyber. En outre, de très nombreuses rencontres, colloques et rendez-vous réguliers sont organisés partout en France par les organisations salariales, l’ANSSI et les CCI régionales, pour acculturer ou sensibiliser l’ensemble des acteurs du monde de l’entreprise, à ces thématiques d’importance vitale à l’ère du Big Data.

Pour autant, il existe encore une certaine naïveté qu’il nous faut combattre, afin de limiter à leur partie congrue, les risques encourus par toutes les parties prenantes du fait de la négligence de quelques-uns. Cette inconsistance dans les comportements prudentiels, menacent tout autant nos données personnelles que nos vies privées. Car la frontière entre nos espaces privés et publics devient de plus en plus ténue. En définitive, et dans un contexte international troublé ou règne une concurrence exacerbée et sans partage, toutes les organisations ont été, peu ou prou, enclines à rationaliser à l’extrême la "notion de risque", au détriment de la menace réelle… La mise en équation des données pour parer à tous les phénomènes "non prédictibles" est un leurre. Une erreur de perspective. Comme les derniers événements internationaux nous l’ont démontré, même les plus grands spécialistes de la prévision et de la gestion anticipée des risques globaux (financiers, assuranciels, administratifs, cyber,...) n’ont pas su "mettre en équation" le réel au point de maitriser ces écueils imprévisibles, et tous les dangers hiératiques inhérents qui s’en dégagent invariablement. Le prédictif a ses limites.

Les comportements "prudentiels", sans cesse exhortés par tous les interlocuteurs du tissu économique, ne garantiront jamais un risque "au-dessous de zéro". Il pourra même arriver qu’en certaines circonstances, ils le produiront eux-mêmes par les effets combinés et pernicieux d’une "prophétie auto réalisatrice". Bien au-delà des capacités qui nous sont offertes pour modéliser le réel ; dans toute sa complexité afin d’y faire face ; il n’en reste pas moins que les procédures de prévention nous obligent d’ores et déjà à ne plus considérer nos vulnérabilités humaines comme une fiction.

Outre le calcul par le risque statistique, la survenue des nouvelles menaces par le truchement de la piraterie numérique et des actions cybercriminelles, est un fait avéré dont il va falloir désormais intégrer la réalité concrète, au quotidien. Dans ce nouvel univers référentiel, le probable est presque toujours certain… Point de garantie, par conséquent, du coté de la gestion analytique prévisionnelle, ou du calcul statistique de probabilité des émergences. La théorie des quanta elle-même n’y suffirait pas… Ici comme ailleurs, seule l’audace et la clairvoyance peuvent encore payer. La dimension imprévisible et multidimensionnelle de ces phénomènes hiératiques est devenue une évidence pour chacun d’entre nous. Leur survenue "chaotique", au sens que lui attribue le physicien René Thom, est un fait "catastrophiste" établi. Gageons, pour paraphraser le philosophe français Jean-Pierre Dupuy, que seul un "catastrophisme éclairé" peut aujourd’hui nous aider à adopter les meilleurs comportements adaptatifs.

Les cybercriminels sont-ils recyclables ? Peuvent-ils être employés ensuite pour assurer la sécurité informatique des entreprises ? Est-il possible en définitive de lister quelques mesures très concrètes - et très simples - pour se prémunir de la cybercriminalité ?

Il s’agit même d’une constante et d’une ressource humaine importante et mobilisable, pour toutes les autorités et les services spécialisés en charge de lutter contre ces atteintes criminelles. Les cas de "recyclage" d’anciens délinquants surdoués au sein d’instances privées ou gouvernementales de lutte anticriminelle, sont très nombreux en effet. Et cela, même si ceci n’est pas toujours porté à la connaissance du grand public. Cela dépend pour l’essentiel de la tradition des pays considérés, en matière judiciaire.

Rappelez-vous l’histoire emblématique de Frank William Abagnale, Jr, interprété à l’écran par le célèbre acteur Leonardo Di Caprio dans le film bien connu de Steven Spielberg : "Arrête-moi si tu peux". Œuvre cinématographique basée sur sa biographie autorisée. Frank Abagnale a longtemps collaboré avec le FBI, et continue aujourd’hui encore de conseiller les autorités fédérales en matière de lutte contre les actions frauduleuses et les réseaux criminels. Qui mieux que les pirates repentis peuvent connaitre toutes les subtilités, toutes les combines et les manigances possibles pour instrumentaliser autrui, le tromper et mettre à exécution un plan machiavélique susceptible de pirater l’ensemble de ses données personnelles pour les usurper ? Le but final recherché par les autorités étant comme toujours, d’empêcher par tous les moyens les prédateurs au fait des dernières techniques intrusives, de capter à leur guise des données stratégiques hautement confidentielles, par des actions combinant techniques cybercriminelles et manipulation d’ordre psychologique et humaine.  

Pirates ou chercheurs en sécurité informatique, ils sont le plus souvent reconnus par leurs pairs, ou au contraire tristement célèbres pour leurs actes de piratage informatique. Toutefois, pour rejoindre les "white hats", il n'y a parfois qu'un pas qu'ont su franchir certains hackers. Ce muant ainsi en "repentis".

Originellement, le qualificatif "hacker" désignait au Massachusetts Institute of Technology (MIT), un étudiant ingénieux et très doué, un programmeur particulièrement talentueux, ou plus simplement, un "bricoleur" de génie. A ce titre, Linus Torvald, Steve Wozniak , Richard Stallman, Ken Thompson ou encore Dennis Ritchie peuvent être considérés comme des hackers, ancienne génération.

Désormais, un hacker désigne plutôt un spécialiste en programmation, en administration ou sécurité informatique. Ceux-ci se répartissent en plusieurs catégories. Ainsi les chapeaux blancs ou "white hats" sont en général des consultants en sécurité des systèmes d’information, des administrateurs réseaux, des chercheurs en cryptologie, voire parfois des cyber-spécialistes travaillant pour les autorités régaliennes de l’Etat. Une Joanna Rutkowska, un Jon Ellch ou un H.D Moore, entrent notamment dans cette catégorie d’individus.

Les "chapeaux gris" - ou "grey hats" - sont très souvent amenés à pénétrer illégalement dans des systèmes informatiques. Toutefois, leur volonté n'est pas toujours de nuire… Ils sont en général en quête de défis à relever. C’est aussi une manière pour eux de s’éprouver en éprouvant l’adversité, afin de démontrer leur génie technique aux yeux de tous. Fondamentalement, l’Ego et la défiance psychologique entrent pour une grande part dans le processus mental qui motive ces personnalités le plus souvent troubles ou "borderline". Le britannique Gary McKinnon -  passionné par l’éventualité de l’existence d’une vie extraterrestre - peut sans doute être considéré comme un "Chapeau gris", bien que les autorités américaines le qualifient plutôt de "black hat".

Les chapeaux noirs ou "black hats" sont plus communément qualifiés de "pirates informatiques". Cyber-escrocs, créateurs de virus,  ou "espions" à la solde d’Etats prédateurs, leurs actions sont toujours motivées par le profit, la défiance, le militantisme, la destruction ou les actions qualifiée de malveillantes. Cependant, basculer un temps "du côté obscur de la force" selon le langage usité, n'interdit toutefois pas de changer ultérieurement de profil, pour muer - en quelque sorte - en repenti. Ces individus défiants à la psychologie "borderline" et aux compétences spéciales, ne manquent souvent pas d'intéresser les grandes firmes spécialisées dans la sécurité des systèmes informatiques. Une reconversion en tant que consultant est très courante et très rémunératrice. Kevin Poulsen ou Kevin Mitnick - cité plus haut - sont deux exemples types de pirates informatiques ayant rejoint au terme de leur parcours personnel, le clan des "white hats". Des gentils garçons…

Dans le registre du prudentiel, Il existe en effet de bonnes pratiques - intelligentes et simples - à mettre en œuvre, sans bourse délier. Cela permet de limiter partiellement, les atteintes et les risques les plus évidents liés à l’usage de l’informatique. Dans son dernier guide réalisé en intelligence avec la CGPME, l’ANSSI (L’Agence Nationale de la Sécurité des Systèmes d’Information) en préconise d’ailleurs une bonne douzaine, très opérationnelles pour sécuriser les équipements numériques et limiter les risques ayant trait aux  vulnérabilités humaines. Au nombre desquels : Le choix des bons mots de passe, la mise à jour régulière des logiciels installés sur les machines, bien sélectionner les prestataires et les utilisateurs pour ne pas être attiré vers des pages web infectées. Un programme malveillant pouvant s’installer automatiquement sur la machine, en mesure de désactiver l’antivirus de l’ordinateur et d’avoir ainsi l’accès à l’ensemble des données en mémoire. Y compris celles de sa clientèle ou de son entreprise… Bien paramétrer et sécuriser les accès Wifi de son domicile ou de l’entreprise considérée. Être très prudent avec son ordinateur en cloisonnant l’accès des nouvelles applications en lien avec son Smartphone ou sa tablette liés aux données personnelles et autres identifiants. Bien protéger ses données lors de ses déplacements, en transite dans les aéroports de pays européens ou plus lointains, être prudent dans l’utilisation de ses divers messageries, télécharger ses programmes uniquement à partir des sites officiels des éditeurs, au risque de voir s’installer un cheval de Troie (Trojan). Être très vigilant lors d’un paiement effectué à partir d’internet en vérifiant systématiquement l’état de sécurité du site de commerce en ligne, au risque de voir son numéro de carte bancaire intercepter par un agresseur souhaitant et soutirer de l’argent à bon compte. Bien séparer les usages "personnels" des usages "professionnels" pour ne pas permettre à un prédateur avisé de pénétrer les réseaux internes de l’entreprise. Prendre grand soin de ses informations personnelles, professionnelles et de son identité numérique pouvant être détournée, dupliquée ou volée. Le bon sens et la prudence étant la encore, le maitre mot en toutes circonstances. Puisque nul n’est à l’abri. 

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !