11ème « Panorama de la cybercriminalité » : au cœur de la malveillance 2.0


Aqui.fr

11ème « Panorama de la cybercriminalité » : au cœur de la malveillance 2.0

Copier le lien Partager sur FaceBook Partager sur Twitter Partager sur Linkedin Imprimer
Temps de lecture 3 min

Publication PUBLIÉ LE 22/06/2013 PAR Jonathan Roger

Le CLUSIF (Club de la Sécurité de l’Information Français) est une association sans but lucratif créée au début des années 1980. Aujourd’hui, elle est constituée d’environ 600 membres. Près de la moitié d’entre eux sont des fournisseurs et des prestataires de produits et de services, l’autre moitié rassemble les professionnels de la sécurité de l’information et leurs pendants managériaux. Ce club travaille tant à l’international qu’en région, il dispose ainsi d’antennes en PACA, Rhône-Alpes ou encore à Tahiti. Le panorama de la cybercriminalité présenté vendredi 21 juin est le fruit d’un travail réalisé avec la collaboration d’entreprises comme « McAfee Labs », « Orange labs », « Solucom » ou « Verizon ». Mais il convient de noter aussi la participation de la Gendarmerie Nationale ainsi que du ministère des affaires sociales.

Anonymous et les « enfantillages »

Les groupes de travail constitués par le CLUSIF portent majoritairement sur les codes malveillants  (« malware »), sur la sécurité des applications web et des outils de communication ainsi que sur l’évaluation financière des incidents de sécurité. L’année 2012 a été marquée par une explosion du nombre de programmes malveillants, de même que par une tendance de certains « cybercriminels » aux « enfantillages ». Sous ce terme, ce sont les pirates d’Anonymous que François Paget, secrétaire général du CLUSIF et employé de « McAfee Labs », pointe du doigt. Si la revendication originelle d’un Internet totalement libre était parfaitement défendable, François Paget estime que le mouvement s’est dispersé, en dehors de quelques actions d’éclats, en revendications « farfelues ou mensongères ».

Une année 2012 marquée par de nombreux incidents 

Parmi les événements marquants de l’année écoulée, le congrès sur la sécurité informatique « Breakpoint 2012 » a fait date. C’est en effet lors de ce rendez-vous qu’a été démontrée par un expert la possibilité de pirater un simulateur cardiaque à distance simplement à l’aide d’un ordinateur portable. Suite au piratage, l’expert fut en mesure de délivrer des décharges de 830 Volt à travers le simulateur. De nouvelles potentialités aux effets inimaginables, qu’il convient d’encadrer rapidement et ce dès la conception des objets.

De la même façon, l’incident qu’a subi le courtier américain « Knight Capital » l’été dernier a été évoqué. Le groupe « Knight Capital » gérait alors près des 15% des actions traitées chaque jour à Wall Street. La spécialité de ce courtier, c’est le « trading haute-fréquence », c’est à dire la réalisation simultanée d’un grand nombre d’opérations boursières en l’espace de quelques secondes. L’idée est de réaliser une série de petits profits à la seconde qui, rapportés à une journée d’activité, peuvent prendre des proportions colossales. Au début du mois d’août dernier, le test d’une nouvelle version du logiciel utilisé par « Knight Capital » a dérapé à cause d’une erreur dans l’algorithme. Ce dernier achetait donc au plus cher, et revendait au moins cher. Sur un titre, cela représentait une perte de 15 cents par transaction au rythme de 2400 transactions par minutes. Ce sont au total 4.5 milliards de dollars qui s’évaporèrent dans la nature ce jour là, une douloureuse réduite à 440 millions de dollars après que Goldman Sachs ait épongé le plus gros des pertes.

Des logiciels malveillants toujours plus accessibles… 

La tendance générale dépeinte par les experts présents est celle d’une facilitation d’accès aux outils d’attaque : les logiciels malveillants ont un service d’assistance, une université en ligne crée en novembre 2010 pour former les cybercriminels ; une offre qui se diversifie pour une demande qui augmente. Si on trouve parmi les demandeurs organisations criminelles et particuliers malintentionnés, il faut aussi noter la présence d’entreprises « respectables »et de relais dans les grands médias publics. Tous les services sont achetables en ligne, les tarifs allant pour les demandes les plus pointues de 5000 à 250 000 dollars.

…et des protections toujours en retard

En contrepartie, les enquêtes restent complexes. La faute à des difficultés dans l’attribution des actes de cybercriminalité, la disparité des législations relatives à la sécurité de l’information, la multiplication des acteurs qui va de pair avec celle des cibles. Enfin, la question de l’utilisation par les États de ces technologies a été posée. L’exemple du régime syrien, particulièrement actuel, a été donné. Ainsi, de nombreux piratages ont été constatés de la part des défenseurs du régime de Bachar Al-Assad, lesquels visaient des comptes de réseaux sociaux appartenant à des opposants afin de récupérer des informations et de provoquer de faux rendez-vous.

Cependant, et en dépit d’un jeu d’annonces et de surenchères de plus en plus important, on ne note toujours pas de « cyber-attaque » de grande ampleur officiellement assumée par un État, bien que nombreux soient ceux affirmant disposer ou développer des capacités offensives conséquentes.

 

 

Partagez l'article !
Copier le lien Partager sur FaceBook Partager sur Twitter Partager sur Linkedin Imprimer
Laissez vos commentaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

On en parle ! Nouvelle-Aquitaine
À lire ! SOCIÉTÉ > Nos derniers articles