Actualités

Tenant pour sa onzième édition salon au Cercle National des Armées, le panorama 2011 de la cybercriminalité, dressé chaque année par le Clusif (CLUb de la Sécurité de l’Information Français), a dressé un tableau complet de l’état de la cybercriminalité : la part belle y est faite aux attaques sur les mobiles, et aux mouvements hacktivistes, animés par la mouvance des « Anonymous ». 

Olivier Caleffe, responsable du CERT-Devoteam, a commencé en soulignant l’importance des attaques en 2011, et en pointant du doigt le rôle de l’ »intox ». L’année 2011 a vu se multiplier des attaques de grande ampleur (Bercy, Sony, Areva), et la communication officielle n’a pas été toujours réussie. Néanmoins, un travail de fond a été mené. Olivier Caleffe note aussi que 2011 est l’année des attaques sur mobiles. 

Le FBI, derrière Carrier IQ ? 

Sur ce point, Pierre Caron, expert sécurité chez Orange, a souligné une faille sur les femtocells, ces antennes de relais des mobiles, failles qui a été corrigée. Pierre Caron établit aussi que 2011 aura marqué des faits d’usurpation d’identité sur les mobiles, avec des SMS surtaxés. Il a aussi souligné le phénomène Carrier IQ, un rootkit sur l’utilisation du téléphone, où 150 millions de téléphones ont été concernés. Des procès ont lieu aux Etats-Unis, et le FBI pourrait être derrière cette affaire. 

Pierre Caron s’attache aussi à démontrer l’importance de la fraude financière : la fuite d’informations personnelles a augmenté, de même que les attaques de skimming; avec la vente de Cartes Bleues sur Internet : la copie de pistes magnétiques ou l’enregistrement de codes avec un matériel très sophistiqué est de plus en plus fréquent.

Les accidents existent aussi 

Parmi les tendances constatées, on peut noter qu’il n’y a pas que les menaces : les accidents, comme ceux d’une pelleteuse qui a endommagé de la fibre optique, ou bien le plantage des serveurs de RIM, existent aussi : contre cela, une seule parade, pour Gérôme Billois, manager sécurité et risk management chez Solucom : anticiper, prévoir des PCA et des PRA. Il cite en exemple le Japon, qui, après le tsunami et la catastrophe de Fukushima, a été capable de rétablir un réseau téléphonique en état de marche en un temps record. L’opérateur NTT a notamment distribué 2.000 téléphones gratuits. 

Cyberhacktivistes : des mouvances floues

François Paget, chercheur chez Mc Afee, a dressé un panorama inquiétant du cyberhacktivisme : il a notamment stigmatisé les attaques d’Anonymous, qui ne sont pas tous des « script kiddies » en mal de sensations fortes, mais parfois des informaticiens chevronnés oeuvrant dans un but bien précis : déstabiliser une personnalité politique, ou bien une force malfaisante, comme ca a été le cas de la lutte d’Anonymous contre le cartel de la drogue en Amérique Centrale, et dont un reportage de France 2 s’est fait l’écho. 2011 a en tous cas marqué une montée de l’hacktivisme, mais il est difficile de s’y retrouver dans les différentes mouvances, qui peuvent, soit jouer un rôle bénéfique dans le cas du printemps arabe ou de la lutte  contre le cartel de la drogue, soit s’avérer des éléments de propagande navrant quand ils attaquent le site de Valérie Boyer (députée UMP qui défend la reconnaissance du génocide arménien). 



Pages: 1 de 2 Page suivante


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145464
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12

Mag-Securs n°57

Dernier numéro

Événements SSI

Réduire