Rapport FBI 2005 : Progression du crime constante depuis 3 ans

le 13/01/2006, par Marc Olanié, Documentation, 304 mots

Comme chaque année à la même date, le rapport CSI FBI (inscription obligatoire avant récupération) dresse un tableau de la criminalité informatique américaine au cours de l'année écoulée. 2005, estime cette étude, aura, tout comme l'an passé, connu une croissance de cette criminalité en col blanc, et ceci en dépit d'une augmentation notable des investissements en matière de protection. 2066 sondés, un questionnaire de 23 pages, et des conclusions parfois cruelles. 5000 incidents recensés en dépit de la présence de matériels et logiciels de sécurités installés sur le réseau d'entreprise. Aucun ralentissement, bien au contraire, de l'activité des troyens, virus, chevaux de Troie etc, alors que la quasi-totalité des personnes interrogées étaient protégées par des passerelles de filtrage et équipements ou logiciels adéquats. Des attaques qui proviennent principalement des USA, puisque le « hit parade » des pays pirates émetteurs de virus et assimilés s'établit comme suit : USA, Chine, Nigeria, Allemagne, Russie et Roumanie. Un état de fait qui ne doit pas masquer les attaques lancées depuis l'intérieur de l'entreprise ou du réseau, que ce soit depuis un poste de travail ou avec des techniques plus classiques du genre Social Engineering. 44 % des malversations ou tentatives recensées sont internes, rappel le FBI. Mais, avec le développement des accès distants, avec la disparition progressive des véritables frontières du SI, il est parfois difficile de situer l'attaquant. 25% des personnes ayant rapporté un accès non autorisé pensent qu'ils ont été attaqués tant depuis l'intérieur que depuis l'extérieur du réseau local. Remarquons au passage que 50 % des attaques par tentative d'intrusion sont le fait de deux pays uniquement : USA et Chine. Encore un Week-end de fichu à potasser une littérature indispensable. La prospective Danchev, le rapport du CSI FBI... tiens, ajoutons également l'excellent état des lieux sur la situation virale établi par le très français Clusif, soit 59 pages de faits objectifs et de statistiques de menaces.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...