Introduction et définitions
La sécurité informatique : pour quoi, pour qui ?
1. L’actualité cybercriminelle
De nos jours, la cybercriminalité est largement médiatisée : il ne se passe pas une semaine sans que l’on entende parler de cyberattaques, de ransomwares (rançongiciels) et de fuites de données personnelles ou d’entreprises.
Avec le développement du Dark Web, sur lequel tout se vend, et l’avènement des cryptomonnaies, via lesquelles la majorité des transactions financières illégales sont effectuées, les cybercriminels ont pris conscience des gains énormes que les cyberattaques pouvaient leur rapporter.
Lors de l’année 2024, les pertes financières dues à ces attaques ont été estimées à 1 % du PIB mondial soit environ 1000 milliards de dollars comprenant les pertes directes mais également le coût du renforcement des protections en cybersécurité.
De plus, celles-ci ne se limitent plus désormais, aux grandes entreprises. Ainsi, administrations, instituts d’enseignement, hôpitaux (premier décès lié à une attaque par ransomware recensé en Allemagne en septembre 2020) et particuliers sont également devenus des cibles sources de profits.
Les systèmes industriels connectés (SCADA) n’échappent pas à la règle et subissent également des attaques ayant des conséquences matérielles dramatiques (productions paralysées, coupures d’énergie…).
Les principales méthodologies d’attaques et d’infections sont maintenant bien identifiées. Les termes phishing (envoi d’e-mails piégés), malwares et ransomware (type spécifique de malware qui chiffre vos données pour vous réclamer une rançon) font désormais partie du langage courant.
2. Hacking, piratage, sécurité informatique, cyberdéfense… Que met-on derrière ces termes ?
Depuis les années 1970, les systèmes d’information se sont multipliés et ont pris de plus en plus d’importance, permettant un accès toujours plus rapide à de plus en plus d’informations, multipliant le partage de celles-ci...
Le hacking se veut éthique
1. Le travail en coopération
Pour les entreprises détenant des informations critiques et confrontées à des individus malintentionnés très compétents, il est devenu évident qu’il était indispensable de disposer d’un niveau de connaissance et de protection au moins équivalent pour protéger leur système.
Il s’agit d’une prise de conscience face à l’importance des données que détient une structure professionnelle. Même si l’entreprise possède un responsable sécurité avec de bonnes connaissances, il peut être intéressant de faire appel à un spécialiste externe de confiance pour tester le réseau et le système d’information dans des conditions réelles d’attaque, afin d’en déceler les forces et les faiblesses à corriger. Dans ce cas, le spécialiste pourra travailler en collaboration avec le RSSI.
Ces spécialistes sont des hackers professionnels intervenants dans un cadre légal et contractuel (ISO 27001), accrédités pour réaliser des tests d’intrusion afin d’évaluer l’état d’une architecture à un instant T. En tant que spécialistes de la sécurité informatique, ils connaissent en effet les moyens de déjouer la sécurité d’un système, de la mettre à l’épreuve.
Un professionnel de confiance va pouvoir se mettre dans la peau d’un utilisateur malintentionné (aux connaissances étendues), en testant le système dans des conditions de malveillance, et s’assurer que les données sont en sécurité. S’il existe des failles ou des défauts de configuration, alors il aidera à comprendre lesquels et à corriger le problème.
Derrière ces spécialistes se cachent en réalité des hackers white hats, des consultants en sécurité. Ces hackers ont un sens de l’éthique et de la déontologie, contrairement aux crackers, qui démolissent les systèmes. Les tests d’intrusion se font en accord avec les clients et la législation.
C’est une véritable prise de conscience envers...
Connaître son ennemi pour s’en défendre
1. À chaque attaquant son chapeau
a. Les hackers black hats
Les hackers black hats, un peu à l’image des méchants des westerns, désignent généralement dans le domaine informatique les hackers révoltés contre le système, qui franchissent ou frôlent les limites de la légalité.
Ils pénètrent par effraction dans les systèmes, dans un intérêt qui n’est pas celui des propriétaires du réseau ou du système, mais plutôt personnel, voire financier.
Parmi ces hackers, il y a les crackers, qui ont une nette attirance pour ce côté obscur. Ils sont par exemple à l’origine de virus, de chevaux de Troie ou de logiciels espions.
Lorsque cela est fait dans le but de nuire à une organisation ou à des individus, on parle aussi de terrorisme ou de cyberterrorisme.
Il arrive également que les compétences des hackers black hats intéressent fortement les grandes entreprises, qui finissent par les débaucher pour travailler en collaboration avec eux.
Cependant, la communauté des black hats est assez large et possède des convictions, des opinions et des connaissances bien différentes. Le terme de « black hat » ne veut pas dire sans éthique ni morale. Généralement, les techniques sont les mêmes que celles des white hats, seule la fin peut être différente.
En dehors du hacking informatique, on parle également de black hats SEO, spécialistes du référencement de masse à l’aide de techniques illégales (keyword stuffing, cloaking, spam de liens...)
Une contre-mesure a été développée par Google via son algorithme « penguin 4.0 » qui analyse le site en temps réel et qui peut mener au déclassement du site.
Le terme « black hat » est aussi un terme employé dans de grands rassemblements mondiaux de hackers, comme celui de Las Vegas.
b. Les hackers grey hats
Le hacker au chapeau gris se situe entre le white hat et le black hat, combinant des pratiques éthiques et illégales.
Il s’agit d’un hacker compétent, qui agit parfois avec l’esprit d’un white...
Les principales normes en cybersécurité
Normes internationales ISO/IEC
ISO/IEC 27001 (système de management de la sécurité de l’information)
ISO/IEC 27002 (code de bonnes pratiques)
ISO/IEC 27005 (gestion des risques)
ISO/IEC 27017 (sécurité cloud)
ISO/IEC 27018 (protection des données personnelles dans le cloud)
ISO/IEC 27701 (gestion de la vie privée)
Normes sectorielles
PCI DSS (paiements par carte)
HIPAA (santé aux États-Unis)
SOC 2 (services cloud et hébergement)
TISAX (industrie automobile)
Normes et cadres gouvernementaux
NIST Cybersecurity Framework (États-Unis)
NIS2 (Union européenne)
ANSSI (référentiels français)
CIS Controls
CMMC (défense américaine)
Normes techniques
Common Criteria (ISO/IEC 15408)
FIPS 140-2/140-3 (cryptographie)
Autres cadres reconnus
COBIT
ITIL (gestion des services IT)
OWASP (sécurité des applications web)
Conclusion
Les métiers de la sécurité des systèmes d’information sont nombreux, variés et passionnants. Ils sont de plus plébiscités aujourd’hui par les entreprises et institutions diverses.
En 2025, le déficit global de professionnels en cybersécurité est estimé à environ 4,8 millions de postes vacants à l’échelle mondiale, un chiffre qui reflète une pénurie croissante d’experts qualifiés dans ce domaine critique.
Cependant, il est important de noter que l’ISC² (https://www.isc2.org/Insights/2024/10/ISC2-2024-Cybersecurity-Workforce-Study) n’a pas inclus d’estimation du déficit de la main-d’œuvre en cybersécurité dans son étude 2025, car les professionnels participants ont priorisé le besoin de compétences critiques comme plus important que le besoin de plus de personnes. Cette évolution souligne un changement majeur : le problème n’est plus seulement quantitatif mais aussi qualitatif.
En Europe, la situation demeure préoccupante, avec un manque d’environ 300 000 experts qualifiés.
En France, nous faisons face à une pénurie notable de professionnels en cybersécurité...