Bilan 2005 : le Clusif pointe du doigt le retour des robots, keyloggers et chevaux de Troie

le 16/01/2006, par Christophe Bardy, RFID, 339 mots

Dans son panorama 2005 de la cybercriminalité, le Clusif (Club de la sécurité des systèmes d'information français) pointe du doigt la propagation exponentielle des robots, chevaux de Troie et autres Keyloggers ( voir à ce propos l'article de CSO sur les logiciels espions) au cours de l'année. Selon le Clusif, ces outils sont utilisés à des fins malveillantes, mais aussi pour alimenter toute une économie parallèle, parfois au détriment d'acteurs économiques établis (voir à ce propos l'article " 50% des grandes entreprises victime de piratage" de Marc Olanié). Le Clusif cite en exemple plusieurs cas emblématiques comme celui de ces trois jeunes Hollandais (19,22 et 27 ans) accusés à l'origine de s'être infiltrés dans 100 000 PC pour les contrôler à l'aide d'un programme viral baptisé Toxbot. L'enquête révélera qu'ils contrôlaient en fait 1,5 millions de machines, qu'ils détournaient pour la diffusion de spyware et adware (voir l'article Le nombre de spywares en circulation a doublé en huit mois), la destruction de données,... Selon certains experts cités par le Clusif, un réseau de 5000 machines diffusant des adwares permettrait un revenu de plus de 22 000 $ par mois, des dollars légaux, versés le plus souvent à ces affiliés un peu particuliers, par des sociétés de diffusion de publicités ciblées. Un autre phénomène marquant en 2005 aura été la montée en puissance des détournements d'informations privées, ou leur mauvaise gestion par certaines grandes sociétés, avec par exemple la perte par Bank Of America, de bandes de sauvegarde comprenant les informations personnelles de 1,2 million de clients, ou la mise en péril des informations personnelle de près de 40 millions de titulaires de cartes bancaires par Cardsystems aux Etats-Unis. Deux grands exemples parmi les millions de détournements d'informations personnelles liées à la prise de contrôle à distance de PC personnels par des pirates du fait de failles dans Windows ou dans des logiciels internet. Un paysage sombre que viennent appuyer plusieurs rapports récents dont celui du FBI (voir l'article Rapport FBI 2005 : Progression du crime constante depuis 3 ans) ou le récent rapport sur les virus du Clusif. Et dire que 2006 ne s'annonce guère mieux serait un euphémisme...

Un projet de bague avec une puce NFC intégrée séduit les internautes

La technologie sans fil NFC, de plus en plus intégrée dans les smartphones, permet l'échange de do

le 29/07/2013, par Relaxnews, 146 mots

L'armée française suit ses équipements avec des puces RFID

Le projet SILRIA (Système d'Information Logistique de suivi de la Ressource Inter-Armées) prévoit d'étiqueter le matériel avec des puces RFID. Il vient d'être attribué par le ministère de la Défense à un...

le 02/04/2013, par Bertrand LEMAIRE, 235 mots

MWC 2013 : Les grands opérateurs mobiles asiatiques coopèrent sur les...

Les trois plus grands opérateurs de Chine, Japon et Corée sont tombés d'accord pour assurer l'interopérabilité de leu

le 25/02/2013, par Jean Pierre Blettner avec IDG News Services, 255 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...