L’essor des technologies de l’information a ouvert un monde entièrement nouveau d’identités et d’opportunités. Le parcours de la plupart des utilisateurs dans le cybermonde a commencé par la création d’une adresse électronique. Cette adresse électronique, qui servait d’identité en ligne, facilitait la communication entre deux utilisateurs, en supprimant les barrières géographiques.
Aujourd’hui, la situation évolue rapidement : Un utilisateur peut créer autant de comptes qu’il le souhaite sur différentes plateformes de l’internet, en utilisant un large éventail d’appareils tels que des tablettes, des téléphones mobiles et des ordinateurs portables. Toutefois, cette évolution a également ouvert la boîte de Pandore dans le cybermonde.

Identités distinctes et comportements disparates

Selon une étude, l’internet influe fortement sur la personnalité et le comportement des individus. L’une des principales raisons de ce changement de personnalité est la cyberliberté dont jouit chaque utilisateur grâce à une identité différente. Cela leur permet d’exprimer des opinions et des sentiments qu’ils ne pourraient pas exprimer en personne.
Par exemple, un utilisateur ayant un penchant pour un groupe particulier peut créer une fausse identité sur les plateformes sociales pour exprimer ses opinions ou ses sentiments qui, s’ils étaient exprimés en personne, pourraient attirer une attention non désirée ou des ennuis. En outre, il peut également protéger son statut social en n’exprimant pas ses opinions en personne.

Le hacker voisin

Les cybercrimes sont en augmentation et les hackers ont commencé à utiliser des techniques sophistiquées pour obtenir un accès non autorisé aux données. Lorsque les organisations sont confrontées à des cyberattaques, celles-ci proviennent souvent de sources externes, internes ou de parties liées. Toutefois, dans le cas de victimes individuelles ciblées, la probabilité que le hacker soit une connaissance est élevée.

Par exemple, un courtier immobilier peut être victime d’une cyberattaque de la part d’un parent ou d’un ami qui connaît l’ABC du piratage informatique et qui possède des connaissances de base sur la situation professionnelle de la victime.
Bien qu’il existe de nombreuses techniques pour pirater le compte d’une personne et se faire passer pour elle, le moyen le plus simple est d’apprendre à la connaître personnellement et d’exploiter ses faiblesses. Les pirates utilisent souvent cette technique pour mener des attaques ciblées.

Ce qu’il faut retenir, c’est que lorsqu’une personne est victime d’une cyberattaque, cela ne signifie pas toujours que l’attaque a été menée par un individu ou un groupe inconnu. Il peut s’agir d’une connaissance bien connue du voisin qui a une autre identité.

Raisons de lancer une cyberattaque

Les attaquants ou les hackers exploitent souvent les faiblesses de leurs victimes. Ces faiblesses sont les suivantes :

  • Faiblesse technique : Les attaquants exploitent souvent le manque d’expertise technologique des victimes ou leur manque de force technique pour se défendre contre une cyberattaque. Les particuliers sont souvent victimes de cyberattaques en raison de leur manque de connaissances technologiques. Les organisations sont souvent victimes d’attaques en raison d’une mauvaise posture de sécurité. Ceci est également considéré comme une faiblesse technique.
  • Faiblesse sociale : La faiblesse sociale rend les gens vulnérables en les incitant à cliquer sur des liens suspects, à télécharger des fichiers malveillants ou à fournir des informations sensibles.

En outre, les hackers peuvent lancer une attaque pour un large éventail de raisons, telles que :

  • Gains monétaires : L’une des principales raisons pour lesquelles les hackers font ce qu’ils font est le gain monétaire. Si l’on reprend l’exemple de l’immobilier, le hacker peut avoir reçu des informations selon lesquelles la victime a réalisé des bénéfices lors d’une vente récente. Pour mettre la main sur l’argent, le hacker peut lancer une attaque, menacer la victime et demander une rançon en échange des données.
  • Atteinte à la réputation de la victime : Les cyberattaques peuvent nuire à la réputation de la victime. Par exemple, si la victime est une personne importante dans la société, si l’une de ses données sensibles est rendue publique, cela pourrait provoquer des controverses qui auraient un impact sur sa réputation.
  • La vengeance : Les cyberattaques peuvent également être lancées pour se venger de quelqu’un. Par exemple, un attaquant peut hacker le compte de médias sociaux d’un ami qui l’a insulté et publier des messages controversés qui pourraient nuire à l’autre personne.
  • Gains politiques : Les cyberattaques commanditées par des États sont courantes. Les rivalités politiques jouent un rôle majeur en encourageant les pays à lancer des cyberattaques les uns contre les autres.
  • Le plaisir : Les attaquants piratent parfois pour le plaisir. Par exemple, une organisation annonce qu’elle dispose du meilleur système de sécurité au monde. Un hacker peut considérer cela comme un défi et pirater le système de l’organisation juste pour le plaisir de prouver que cette affirmation est fausse.exemple, une organisation annonce qu’elle dispose du meilleur système de sécurité au monde. Un hacker peut considérer cela comme un défi et pirater le système de l’organisation juste pour le plaisir de prouver que cette affirmation est fausse.

Comment uni-identity peut vous aider

L’uni-identité peut être décrite comme un code d’identification unique (similaire à un numéro de sécurité sociale) qui permet d’authentifier un utilisateur et de garder une trace de toutes les activités de l’utilisateur sur l’internet. En outre, lorsqu’un utilisateur souhaite créer un nouveau compte sur un site web, il doit fournir ce numéro à des fins d’authentification.

Si un utilisateur dispose d’une identité unique à utiliser lors de la création de comptes sur différentes plateformes sur l’internet, il sera plus facile de lier et de suivre les activités de l’utilisateur. Tout comme les voyageurs sont tenus de détenir un document d’identité qui permet aux autorités de retrouver les individus, l’identité unique permet d’identifier les utilisateurs sur l’internet.

Pour ceux qui utilisent massivement les espaces de réalité virtuelle, l’uni-identité est un besoin urgent. Les agressions contre les avatars devenant une menace dans le monde virtuel, l’uni-identité permettrait d’identifier les agresseurs et d’empêcher les attaques répétées.
De même, alors que la cybersalissure menace la sécurité des organisations, l’uni-identité facilitera l’identification des comptes périmés et l’assainissement de leur environnement.

De l’autre côté

Après avoir examiné les avantages de l’identité unique, il est également nécessaire d’aborder certains défis qu’elle pose:

  • L’impact majeur des cyberattaques : L’un des principaux défis liés à la mise en œuvre de l’uni-identité est que si un hacker met la main sur l’uni-identité d’un utilisateur, il pourra facilement se faire passer pour lui sur différents sites web et applications. Il s’agit là d’un tout nouveau niveau d’usurpation d’identité.
  • Authentification : Les experts en sécurité insistent depuis longtemps sur la mise en œuvre d’une authentification à deux ou plusieurs facteurs pour améliorer le système d’authentification. Avec l’identité unique, l’un des principaux problèmes qui pourrait se poser est de savoir comment l’identité peut être authentifiée.
  • Identités personnelles et officielles : Un autre problème lié à l’identité unique est qu’il sera difficile de différencier les identités personnelles des identités officielles. Cela peut causer des problèmes lors de l’intégration d’un employé dans une organisation et peut également entraîner des problèmes de sécurité. Les utilisateurs étant toujours considérés comme le maillon le plus vulnérable d’un réseau, lorsqu’un utilisateur particulier est compromis, son compte officiel, qui peut avoir d’autres privilèges, peut également être affecté.

En conclusion

L’usurpation d’identité est devenue trop courante. Le fait de disposer d’un identifiant unique pouvant être associé à chaque compte d’un utilisateur particulier sur l’internet faciliterait sans aucun doute la traque des cybercriminels et réduirait la cybercriminalité.
Avec le développement incessant du monde virtuel, l’établissement de règles strictes est devenu une nécessité. Sans elles, la survie dans le cyberespace sera un véritable défi.

 

Source : Inside the mind of a hacker: Alternate identities and varied behavioral patterns by Raghav Iyer