Sécurité, cyber-criminalité : état des lieux

17 juillet 2008 à 15h27
0
L'expansion rapide de l'outil informatique et la très grande multiplicité de ses usages ont très rapidement constitué une tentation pour des personnes aux scrupules dirons-nous limités. Si initialement les premiers virus comme « Brain », apparu en 1986, ou « Michaelangelo », apparu en 1991, étaient le fait de programmeurs amateurs en quête de reconnaissance par leurs pairs, la démocratisation des ordinateurs, la vague multimédia sans oublier l'arrivée de l'Internet ont constitué autant de vecteurs d'accélération de ce qu'il convient d'appeler la piraterie numérique, un terme il est vrai un peu fourre-tout qui peut regrouper plusieurs activités situées pour la plupart en bordure de la légalité. Et si la dite piraterie peut prendre plusieurs formes, le résultat pour l'utilisateur final est toujours le même : une insécurité croissante lors de ses activités numériques.

Des premiers virus aux macro-virus en passant par les vers, chevaux de troie et autres attaques de phishing, l'insécurité numérique a de multiples visages et les mémorables épisodes Blaster, Melissa et autres Sasser ont probablement convaincu les plus réticents des utilisateurs à prêter une attention toute particulière à la sécurité de leur système et de leurs données. Une sensibilité accrue qui est particulièrement bienvenue puisque les plus pessimistes vous diront que plus les utilisateurs d'Internet seront nombreux, plus les rangs des cyber-criminels seront garnis.

A l'occasion du Virus Analyst Summit, organisé par l'éditeur Kaspersky à Saint Petersbourg, nous nous proposons de dresser un panorama, le plus complet possible, de la cyber-criminalité d'aujourd'hui. Mais nous ne nous contenterons pas du seul avis de Kaspersky, puisque nous avons également interrogé le monsieur sécurité de Microsoft.

00057391-photo-illustration-virus.jpg


Le virus de Papa... est mort !

0000007800645284-photo-virus-informatique.jpg
Nous l'esquissions en introduction, le monde des virus a connu de nombreuses mutations. Les experts en sécurité de Kaspersky estiment d'ailleurs que le paysage des attaques numériques change fondamentalement tous les trois ans. Nous sommes en effet consécutivement passés de l'ère des virus sous MS-DOS/Windows à celle des macro-virus puis à celle des vers et chevaux de troie, pour ne citer que quelques-unes des grandes familles de virus ou de logiciels malveillants. Il faut d'ailleurs souligner que chaque évolution technologique s'accompagne en général d'un nouveau type de menace.

La popularisation du réseau des réseaux, autrement dit de l'Internet, a en effet donné naissance aux vers, les « worms » en anglais dans le texte, qui ont connu leur heure de gloire avec l'épisode Blaster notamment, mais aussi à de véritables fléaux comme le spam, les attaques de Phishing, l'arrivée des Rootkits ou encore la transformation de nos ordinateurs en PC zombies pour créer de gigantesques réseaux de machines utilisables à loisir par des pirates, à l'insu des utilisateurs, et ce pour lancer des attaques à l'encontre de diverses cibles.

Aparté sur les Botnets, l'un des fléaux du moment

Le phénomène des Botnets est suffisamment inquiétant pour être mentionné puisque son usage dépasse de bien loin le cadre de l'individu. Car comme le soulignent les chercheurs en sécurité de Kaspersky, les pirates commercialisent le temps processeur des réseaux Botnets qu'ils ont constitué à d'autres criminels : bienvenue dans l'ère du C2C ou de la vente de « Criminel à Criminel ». Quant au temps processeur de nos Botnets, il peut être mis à profit aussi bien pour envoyer des spams que pour lancer des attaques de type dénie de service (DoS) contre des entreprises, administrations ou même contre une région entière. Dans ce dernier cas, les problématiques géopolitiques ressurgissent au premier plan et il est alors question de cyber-terrorisme, un terme peut être un rien grandiloquent.

Et de redouter des usages encore plus dangereux avec les Botnets puisqu'il existe bel et bien un risque que les criminels utilisent le temps de calcul de ces réseaux d'ordinateurs pour casser, par exemple, des clés de cryptage utilisées pour sécuriser certains protocoles sensibles. Bien qu'effectivement rares, des exemples d'un tel usage existent selon Microsoft. La firme de Redmond dit de son côté surveiller de près l'activité des Botnets, transmettant les informations glanées ça et là aux autorités compétentes. Bernard Ourghanlian, directeur technique et sécurité de Microsoft France mentionne d'ailleurs des Botnets toujours plus sophistiqués qui, adossés à des rootkits, pourrait devenir totalement furtifs. Une évocation qui fait froid dans le dos...
Modifié le 01/06/2018 à 15h36
0
0
Partager l'article :

Actualités récentes

Guide d'achat Noël 2020 : notre sélection d'idées cadeaux à tous les prix
Quel est le meilleur VPN du moment ?
Le meilleur des séries documentaires et historiques modernes pour clore la saison 4
Essai de la Mazda MX30 : que vaut la première Mazda électrique ?
Place des Libraires, la marketplace qui pousse le lecteur à la rencontre de son libraire (Interview)
Guide crypto : l’intérêt de Bitcoin pour se constituer un portefeuille diversifié de long terme
Bon plan Noël : l'aspirateur iRobot Roomba en promo chez Amazon
Le TOP des bons plans tech du week-end en attendant le vrai Black Friday
Bon plan Dyson : deux aspirateurs à prix cassé à saisir ce week-end
Le plus grand parc éolien du monde sera au large des côtes britanniques
Haut de page