Sécurité, cyber-criminalité : état des lieux

17 juillet 2008 à 15h27
0

Quid du spam ?

00062105-photo-spam.jpg
Bien que Bill Gates ait un jour prédit la fin du spam pour l'année 2006, ce noble objectif est hélas resté lettre morte. Toujours d'actualité donc, le spam existe depuis une dizaine d'années alors que la Russie, selon Symantec, serait le second producteur de pourriels au monde derrière les Etats-Unis. Selon les données communiquées par Kaspersky, on estime à 1 million le nombre de messages indésirables échangés par heure alors que la moitié des spammeurs n'utilisent pas (encore ?) les Botnets. Le business généré par le spam est assez considérable avec environ 3 000 nouvelles campagnes chaque jour, chaque campagne étant diffusée à 7 millions d'exemplaires. Selon les données de Kaspersky, 80% des spams atteindraient qui plus est leur cible.

Au niveau international, la lutte contre le spam reste difficile à mettre en place du fait des législations différentes de pays à pays et de la nature distante du spam. Difficile en effet de faire arrêter tous les spammeurs opérant depuis des localités où les autorités ferment les yeux sur ce type d'activité du fait d'une faiblesse de la législation ou d'une certaine corruption. En attendant diverses initiatives sont mises en place au niveau international avec notamment l'initiative Spamhaus, une organisation à but non lucratif basée en Suisse et traquant au niveau mondial les réseaux de spammeurs. Le site de l'organisation tient à jour une liste des pays les plus actifs en matière de spams et dresse parallèlement un top 10 des spammers les plus actifs. Spamhaus tente d'agir avec les autorités locales des divers pays et propose diverses bases de données regroupant les adresses IP et noms de domaine des spammers pour tenter d'endiguer le fléau. Selon Spamhaus, 80% du spam reçu aux Etats-Unis et en Europe est généré par 200 spammers ou groupes de spammers bien connus.

000000FF01469480-photo-spamhaus.jpg

Le top 10 des spammers selon Spamhaus


Des dangers plus grands que le vol de données ou le détournement de fonds ?

Mais le danger le plus redouté est de voir les technologies de l'information affecter à terme des infrastructures non informatiques. Le terme de cyber-terrorisme ou de « e-terrorisme » revient à plusieurs reprises lors de la conversation et si au premier abord ce genre de vocable peut faire peur, ou être perçu comme jouant sur la corde du marketing de la peur, il faut bien reconnaître que les incidents géopolitiques utilisant l'outil informatique se sont multipliés.

000000FA01469524-photo-dossier-s-cu-cyber-attaques-sur-l-estonie.jpg

L'Estonie, l'un des premiers pays à avoir essuyé une attaque numérique... un acte de guerre ou de terreur ?


Petit rappel des faits, avec la paralysie totale, au printemps 2007, des sites gouvernementaux, bancaires et des opérateurs téléphoniques en Estonie ou encore des incidents outre-Atlantique ayant précipité des pannes de courant électrique et dont l'origine serait plus ou moins liée à des groupes de hackers chinois. Naturellement, dans ce dernier cas il semble difficile d'établir des responsabilités directes même si plusieurs journaux voient dans les hackers de l'empire du milieu une sorte de cyber-milice cherchant par tous les moyens à compromettre la sécurité des réseaux américains.

000000FA01469568-photo-cyber-milice-chinoise-coupures-de-presse.jpg

Coupures de presse des exactions attribués aux cyber-milices chinoises


Les gouvernements au chevet des réseaux de l'information

0000005A01469530-photo-netwarcom.jpg
Les Américains semblent prendre ce type de menace très au sérieux puisque, entre autres dispositifs, la marine américaine dispose d'une unité baptisée Netwarcom ou Naval Network Warfare Command en charge de la protection et de la sécurité des réseaux d'information au sens large. En France, et depuis le 31 juillet 2001, il existe la DCSSI ou Direction centrale de la sécurité des systèmes d'information placée sous la houlette des services de Matignon et pourvue d'un effectif de 110 agents.

Pour autant, cette structure ne fait pas l'unanimité. Ainsi, dans un récent rapport, que vous pourrez consulter ici, le Sénat relève que la menace informatique planant sur les réseaux d'information se fait de plus en plus évidente et devrait s'accentuer. Le sous-effectif de la DCSSI est par ailleurs pointé du doigt, d'autant plus lorsqu'on la compare aux structures équivalentes en Angleterre et en Allemagne, dotées de 450 à 500 agents. Du reste, ce même rapport note que la France ne dispose pas de centralisation des ressources en matière surveillance alors que les capacités d'influence des pouvoirs publics sur le secteur privé est trop faible. Dans ces préconisations, le rapporteur suggère notamment de créer à partir de la DCSSI une agence centralisée et chargée de la sécurité des systèmes d'information.

NDLR : Après publication de ce dossier, nous avons pu nous entretenir avec Patrick Pailloux, responsable de la DCSSI. Retrouvez l'intégralité de cet entretien en suivant ce lien.

0000011301469580-photo-dossier-s-cu-rapport-s-natorial.jpg

Rapport sénatorial sur la cyberdéfense


Le danger d'un monde tout connecté

Dans tous les cas, l'interconnexion des systèmes d'information est aujourd'hui une réalité, avec parfois le risque que l'extérieur puisse, malgré les systèmes de sécurité mis en place, contrôler ou faire dérailler, par exemple, une chaîne de fabrication (si l'on prend l'exemple d'une usine). Selon Microsoft, représenté ici par Bernard Oughanlian, cette tendance semble tellement naturelle qu'elle est difficile à empêcher du fait de ce qu'elle apporte aux utilisateurs. Toutefois, certaines réflexions seraient à mener :

« Honnêtement, il y a un certain nombre de choses qui ont sérieusement besoin d'être remises en cause. Le périmètre de sécurité des systèmes d'information doit être repensé. Un des éléments qui me parait aujourd'hui de plus en plus sujet à caution, c'est le pare-feu. L'expérience prouve que la tendance naturelle de se croire protégé derrière le pare-feu est une illusion. On a effectivement limité le nombre de ports ouverts mais dans la réalité tout passe par le port 80 ou sur le port 443. Dans la réalité, j'ai peut être moins de fenêtres mais une énorme porte par laquelle tout passe. »
Modifié le 01/06/2018 à 15h36
Soyez toujours courtois dans vos commentaires
et respectez le réglement de la communauté.
0
0

Actualités récentes

Soldes Amazon et Cdiscount : le TOP des promos high-tech ce soir !
La France va dédier 1,8 milliard d'euros sur cinq ans aux technologies quantiques
Soldes AliExpress : notre sélection des promos high-tech à ne pas manquer
Soldes : l'excellent casque à réduction de bruit Bose Headphones 700 est à prix cassé chez Amazon
G-Sync Ultimate : NVIDIA réduit ses exigences pour les écrans de demain... bonne ou mauvaise nouvelle ?
L'excellent Huawei P30 Pro est proposé à prix cassé chez Rue du Commerce
Test Realme Watch S : une première montre connectée sympathique et abordable
Solde Fnac : pack gamer avec PC Asus Strix G15 (i7 10870H, RTX 2060) à prix cassé
Ce pack Philips Hue + Echo Dot est à près de -50 % sur Amazon
Haut de page