La cybercriminalité, un phénomène sous-estimé par beaucoup

Publié dans Actualité

Lors des votes virtuels pour la présidence de l’UMP, le site internet a été victime d’une cyber-attaque trente minutes après le début du scrutin. C’était une attaque massive et très organisée qui a saturé le site et n'a pas eu trop de mal à le faire à cause d'une absence totale de sécurisation du Back Office. Les exemples sont nombreux, le 24 Novembre dernier, Sony Pictures a été victime d’un vol très important de données confidentielles comprenant notamment des films qui n’étaient pas encore sortis sur les écrans. Trend Micro estime que la sécurité informatique arrive à un point critique.

 

Tout d’abord, l'augmentation du nombre d'utilisateurs des darknets représente une menace importante, ils sont utilisés notamment par des agents de sécurité nationale pour communiquer sans être suivis. Ce réseau attire de plus en plus de pirates qui y partagent des outils et des techniques d’attaques tout en y commercialisant des données volées. Trend Micro prévoit au moins deux incidents majeurs par mois, impliquant des organisations qui gèrent des données hautement confidentielles.

De plus, les outils récents représentent une vulnérabilité. C’est notamment le cas de l’interconnexion entre les appareils et la mobilité : il y a des failles sur les terminaux, des applications fragiles tout comme les plates-formes servant à les distribuer. De nombreux risques se développent à cause de ces fragilités tels que la possibilité d’installer des applications malicieuses, la redirection vers des sites Web malveillants, l’exploitation « automatisée » de brèches et bien d’autres. Les nouvelles méthodes de paiement électronique sans contact représentent une autre menace. Enfin, près de la moitié des entreprises utilisant le cloud ont été touchées par des problèmes de sécurité.

Egalement, la faille BadUSB, découverte cet été, permet des attaques via un firmware modifié grâce à une clé USB branchée. En effet, si la plupart des antivirus sont capables de détecter un malware classique tentant d’infecter l’ordinateur via une clé USB branchée, rares sont ceux capables de détecter une attaque venant du firmware de ce même matériel.

Malgré de nombreux exemple, les dirigeants français, hors DSI, sont relativement indifférents aux questions de sécurité IT. Moins de 4 sur 10 la considèrent comme une activité vitale pour leur entreprise en dehors des DSI et moins d’un dirigeant sur trois affirme que son entreprise possède un plan de réponse à incident en cas de faille. C’est une priorité nationale qui se heurte à la réalité budgétaire. Un changement fondamental est à envisager pour que le monde de la sécurité informatique devienne pro-actif : en plus des chercheurs et des hackers, toute personne en lien avec l'informatique se devrait de trouver les failles des logiciels et maintenir les système à jour pour pouvoir répondre rapidement aux attaques.

 

http://www.bfmtv.com/mediaplayer/video/retour-sur-le-piratage-du-site-de-lump-361765.html

http://www.itespresso.fr/securite-it-point-inflexion-2015-80979.html

http://www.itespresso.fr/pres-de-la-moitie-des-entreprises-utilisant-le-cloud-ont-ete-touchee-par-des-problemes-de-securite-43660.html

http://www.itespresso.fr/google-chrome-roi-des-failles-de-securite-48317.html

http://www.silicon.fr/securite-informatique-dirigeants-francais-moquent-102064.html

http://www.zdnet.fr/actualites/badusb-une-faille-dans-le-firmware-des-peripheriques-usb-39804521.htm

http://www.20minutes.fr/web/1494339-20141204-sony-pictures-reconnait-vaste-vol-donnees-confidentielles

http://fr.wikipedia.org/wiki/Cybercrime

http://pixabay.com/fr/politique-de-confidentialit%C3%A9-445153/

http://rue89.nouvelobs.com/2014/11/29/pourquoi-lelection-presidence-lump-est-cyber-fiasco-256306

http://reflets.info/elections-ump-et-le-gagnant-est-bozo-le-clown/