Le cyberactivisme, menace réelle au-delà des élections présidentielles américaines

De plus en plus, les manifestations ont lieu dans le cyberespace plutôt que dans la rue. Les organisations doivent en être conscientes et se protéger adéquatement.

Share this article:

Le cyberactivisme (aussi appelé hacktivisme par contraction des mots anglais hacker et activist) compte aujourd’hui parmi les cybermenaces les plus sérieuses. Comme nous le rappelle l’intrusion récente dans les systèmes du Parti démocrate des États-Unis et la publication subséquente de milliers de courriels privés par WikiLeaks, le phénomène peut entrainer des conséquences alarmantes.

L’élection présidentielle américaine n’a pas été la seule cible hypermédiatisée des cyberactivistes au cours des derniers mois. Les documents panaméens (Panama Papers) ont fourni une autre démonstration des dommages pouvant découler d’un piratage informatique fomenté pour des motifs politiques, sociaux ou idéologiques – parlez-en à l’ex-premier ministre britannique Dave Cameron et au président russe Vladimir Poutine, entre autres victimes.

Il ne faudrait pas conclure pour autant que les attaques sont toujours diffusées ainsi à grande échelle. Pour une foule de raisons, les cyberactivistes peuvent chercher à ternir la réputation de toute organisation, grande ou petite. Et les moyens de le faire sont beaucoup plus évolués qu’auparavant. Largement ignoré jusqu’ici par les entreprises en raison de sa relative marginalité, ce type d’attaques est aujourd’hui plus courant et plus dangereux.

Selon la publication Security, les organisations sont d’autant plus vulnérables qu’elles n’ont pas adapté leurs moyens de protection à l’intensification de la menace. De nos jours, elles doivent se soucier non seulement des données portant sur les questions réglementaires ou des informations potentiellement embarrassantes, mais de l’ensemble des renseignements personnels qu’elles détiennent sur leurs employés ou leurs clients – numéros de carte de crédit ou d’assurance sociale, rémunération, historique de transactions, etc. Les cyberactivistes peuvent arriver à leurs fins en exploitant les informations que clients et employés ne souhaitent pas rendre publiques.

Dans ce contexte, une protection plus étanche des données s’impose, de même qu’une approche différente en matière de contrôle et de formation. À cet effet, Security suggère trois mesures pour resserrer la sécurité au sein des entreprises :

  • Se doter des logiciels appropriés – les pare-feu ne suffisent plus; les logiciels de cybersécurité peuvent aujourd’hui déceler et bloquer les attaques et en tirer des leçons.
  • Apprendre aux employés à se méfier – les cyberactivistes connaissent les maillons faibles de la chaîne; les organisations ont intérêt à enseigner aux employés à reconnaître les courriels ou les liens suspects.
  • Ne garder que les données nécessaires – il est inutile de conserver les informations dont on ne se servira pas et qui sont susceptibles de fournir des munitions à de potentiels intrus.

Le cyberespace constitue un nouveau champ d’action pour les protestations et manifestations de tous genres, depuis les causes sociales ou idéaux politiques débattus mondialement jusqu’au militantisme à l’échelle nationale ou locale. Les organisations ont tout intérêt à prendre acte de cette nouvelle réalité et à adapter leur stratégie de protection en conséquence.

Voyez en quoi consistent les lignes groupées SIP et de quelle façon elles peuvent vous aider à réaliser des économies et à accroître votre efficacité.

Image : iStock

Share this article:
Comments are closed.