La guerre cybernétique

Les particuliers ne sont pas les seuls à souffrir de la fraude informatique sur Internet. Les Etats également sont victimes d’attaques ciblées sur des sites sensibles de l’Industrie ou du Gouvernement. La guerre informatique à distance est permanente sur Internet. Le fondateur de la société européenne de sécurité informatique la plus active en Europe, Eugene Kaspersky, a découvert en effet que le virus « Flame », qui a affecté des sites sensibles en Iran et au Moyen Orient, est proche du virus « Stuxnet ». A son avis, « Flame » a été probablement créé à des fins politiques, car il est capable de bloquer des activités industrielles ou énergétiques. « Flame » est mille fois moins coûteux que des armes conventionnelles et un accord international devrait être conclu entre les Nations afin d’éviter sa propagation.

Mais les terminaux eux-mêmes, peuvent présenter des failles de sécurité et l’industriel chinois ZTE Corp, a constaté que certains terminaux mobiles utilisant le système d’exploitation Android pouvaient être facilement mis sous contrôle par des tiers malveillants, le mot de passe étant accessible directement sur une base de données de la Toile.

Le paysage informatique des entreprises est devenu dangereux, en raison des attaques et des tactiques de plus en plus avancées de l’ingénierie. Aujourd’hui, les pirates exploitent diverses techniques, quelquefois à travers les réseaux sociaux pour collecter des informations personnelles et professionnelles sur un individu, afin de trouver le maillon le plus faible au sein d’une entreprise. Les nouveaux employés et les fournisseurs présentent un risque élevé d’attaques par ingénierie sociale, mais 26 % seulement des 853 personnes interrogées suivent une formation continue sur ce sujet et 34 % des entreprises ne prennent aucune mesure pour sensibiliser les employés. Il devient indispensable de savoir identifier les tentatives d’attaque par ingénierie sociale pour éviter un appel urgent du responsable de la sécurité en fin de soirée. Lorsque la cible est considérée stratégique, les pirates collectent tous les renseignements possibles sur celle-ci avant de lancer leur attaque. Les pirates utilisent une combinaison de techniques d’attaque furtive et sophistiquée, en s’appuyant sur des bots (réseau de robots) pour accéder au réseau d’une entreprise et collecter des informations. L’objectif est de voler des données sensibles qui peuvent échapper au périmètre de sécurité des réseaux d’entreprise à l’aide de techniques bien souvent méconnues.

Du côté de l’Elysée, il a été confirmé qu’au moins une attaque majeure avait été constatée, mettant en évidence de graves défauts de sécurisation dans les systèmes de défense informatique de l’Etat, et un manque de coopération. Les procédures devraient être améliorées au sein des ministères. Ceci confirme que même les gouvernements et les grandes entreprises, peinent à se protéger face aux attaques extérieures.

www.nyt.com/

www.telecomengine.com/

www.thierrykarsenti.ca/

www.linformaticien.com/

© 2015 Strategies Telecoms & Multimedia | Contact |  -