L'espionnage économique via le Web entre dans le Top 3 des menaces

le 22/01/2008, par Marie-Anne Delalande, Sécurité, 353 mots

Selon l'institut SANS, spécialisé dans la formation sur la sécurité informatique, le cyber espionnage économique arrive en troisième position dans les menaces informatiques de 2008. Il touchera aussi bien les entreprises que les états.

«L'espionnage économique deviendra de plus en plus courant, les états eux-mêmes n'hésitant pas à faire appel à ces pratiques pour être dans une position avantageuse lors de négociations internationales » annonce l'institut SANS, spécialisé dans la formation sur la sécurité informatique. L'institut aurait même déclaré que les méthodes utilisées reposent pour l'essentiel sur le « phishing » et le « social engineering », deux formes d'attaque qui exploitent la crédulité des gens à travers des mails frauduleux notamment. Si l'Institut ne donne aucun chiffre sur le coût de cette cybercriminalité pour les entreprises, il souligne néanmoins que des trésors d'informations ont déjà été volés. Il ajoute que les moyens déployés sont aujourd'hui similaires à ceux présents dans l'espionnage militaire, c'est dire si le danger est grand. Le problème est d'autant plus difficile à gérer que les cybercriminels ne cherchent pas forcément des données classées confidentielles d'après une enquête menée par notre confrère Ellen Messmer de NetworkWorld.com. Pour John Pescatore, analyste au cabinet Gartner, l'objectif des attaques consiste à récupérer des données d'entreprise telles que les cartes de crédit professionnelles ou encore le carnet de clients. Les sites de réseaux sociaux ainsi que les prestataires d'hébergement, seraient donc des cibles privilégiées, car détenteurs d'une grande masse d'information sur les utilisateurs. Il faut en effet savoir qu'aujourd'hui les cybercriminels vont jusqu'à embaucher des psychologues et des sociologues afin de décrypter les habitudes d'utilisation et de consommation. Ils ne jouent plus seulement sur les messages mais aussi sur la couleur, la position, les réflexes des utilisateurs. Toute information recueillie est donc une nouvelle brique dans la constitution d'une attaque. Contre cette recrudescence de la collecte de données à des fins frauduleuses, les parades sont difficiles. Les produits de sécurité ne suffisent pas. Il faut mettre en place une politique rigoureuse de sensibilisation et de classement des informations. Certains experts vont même jusqu'à préconiser deux réseaux : un pour Internet et les messages électroniques, un autre pour le reste.

La Chine pointée du doigt

Dans une enquête menée auprès de nombreuse entreprises qui avouent avoir été la cible d'attaques de ce type, Ellen Messmer de NetworkWorld.com montre la Chine du doigt. Les experts en sécurité chargés d'analyser les attaques seraient en effet souvent remontés jusqu'en Chine. Les cybercriminels ne sont pas forcément chinois mais il apparaitrait clairement que la source des attaques provienne de serveurs localisés dans ce pays. D'après John Pescatore, anayste au Gartner, « le problème est moins de savoir qui a effectué l'attaque que de constater que la Chine ne fait rien de vraiment concret pour arrêter ces criminels ». Au passage, l'analyste ajoute que les moyens mis en oeuvre par les états pour se prémunir sont rarement à la hauteur du problème.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...