IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

La Chine derrière 96 % du cyberespionnage sponsorisé par l’Etat

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Mars 2013
    Messages
    8 437
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Mars 2013
    Messages : 8 437
    Points : 197 394
    Points
    197 394
    Par défaut La Chine derrière 96 % du cyberespionnage sponsorisé par l’Etat
    La Chine derrière 96 % du cyberespionnage sponsorisé par l’État
    indique un rapport de Verizon

    Les statistiques d’une enquête sur les violations de données, menée par l’entreprise américaine de télécommunication Verizon, révèlent que 21 % des attaques sont menées par des personnes agissant pour le compte du gouvernement.

    Bien que la majorité des attaques soit due aux cybercriminels, le rapport montre que le cyberespionnage s’amplifie plus que jamais.

    En effet, c’est désormais une attaque sur cinq qui est menée dans l’optique du cyberespionnage.

    Sur un peu plus de 95 % des cas, la Chine apparaît comme l’origine des cyberattaques à des fins d’espionnage. Mais, comme l’explique Jay Jacobs, analyste senior dans l’équipe RISK de Verizon, il serait naïf de croire que le cyberespionnage soit une œuvre de la Chine, car « les données collectées sur l’année 2012 reflètent juste plus d’acteurs chinois que d’ailleurs ».

    Les études ont été menées sur 47 000 incidents de sécurité dont 621 ont affecté des organismes internationaux de 27 pays. Parmi ces organismes figurent des agences gouvernementales, des institutions financières et des entrepreneurs de la défense.

    Avec 37 % des violations de données enregistrées, les institutions financières sont les plus visées par le phénomène. 52 % de toutes ces attaques proviennent de véritables hacks. 76 % « d’intrusions sur le réseau » proviennent de l’exploitation de faiblesses comme un mot de passe évident.

    Le crime organisé est derrière 55 % de toutes ces infractions, la majorité en provenance des États-Unis et de l’Europe de l’Est.

    Le rapport montre toutefois que les violations de données proviennent dans 92 % des cas « d’acteurs extérieurs à l’organisation », de quoi rassurer les chefs d’entreprise ?

    Source : Verizon

    Et vous ?

    Qu’en pensez-vous ? La Chine championne de l’espionnage industriel ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre éclairé
    Homme Profil pro
    Inscrit en
    Juin 2010
    Messages
    319
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France

    Informations forums :
    Inscription : Juin 2010
    Messages : 319
    Points : 843
    Points
    843
    Par défaut
    Citation Envoyé par Stéphane le calme
    il serait naïf de croire que le cyber espionnage soit une œuvre de la Chine, car « les données collectées sur l’année 2012 reflètent juste plus d’acteurs chinois que d’ailleurs ».
    Non, cela est votre opinion. Remettons la phrase originel :

    Citation Envoyé par Verizon
    96% of espionage cases were attributed to threat actors in China and the remaining 4% were unknown. This may mean that other threat groups perform their activities with greater stealth and subterfuge. But it could also mean that China is, in fact, the most active source of national and industrial espionage in the world today.
    La traduction la plus appropriée :
    "96% des cas de [cyber]espionnage ont été attribués à des protagonistes néfates chinois et les 4% restants sont d'origine inconnu. Cela peut signifier que les autres groupes effectuent leurs activités avec plus de subterfuges et de discrétion. Mais cela pourrait signifier aussi que la Chine est la source la plus active dans le monde, à l'heure actuelle, en matière d'espionnage industriel et gouvernemental."


    Ceci dit, je rejoins votre analyse quant au fait qu'il ne faut pas être naïf en la matière, même si l'analyste de Verizon met un point particulier dans sa formulation à indiquer qu'il croit plutôt que la Chine est l'écrasante source de cyber-espionnage.
    Qu'en est-il du "Patriot Act" ? Cette loi permet de saisir n'importe quelles données d'un serveur situé sur territoire américain sous prétexte de soupçon terroriste ; ne peut-on pas considérer cela comme du cyber-espionnage "légalisé" ?
    "Donnez un poisson à un Homme, et il mangera un jour. Apprenez-lui à pêcher, et il mangera tous les jours."

  3. #3
    Membre expert
    Avatar de Clotho
    Homme Profil pro
    R&D
    Inscrit en
    Avril 2011
    Messages
    1 524
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : R&D
    Secteur : Industrie

    Informations forums :
    Inscription : Avril 2011
    Messages : 1 524
    Points : 3 383
    Points
    3 383
    Par défaut
    Citation Envoyé par Stéphane le calme Voir le message

    [...] 76 % « d’intrusions sur le réseau » proviennent de l’exploitation de faiblesses comme un mot de passe évident.
    [...]
    Ca me laisse toujours perplexe ce genre de choses.
    Comme quand les rapports de mots de passe craqués donnent dans le top 10 des trucs comme 1234, 987654321, 0000, admin ou pwd...

    Pour tatie Odette qui pour ses 68 ans se lance dans l'informatique, passe encore, mais là on parle de fuite dans les entreprises, donc de réseaux joignables depuis un poste internet, d'un compte utilisateur sans mot de passe un minimum pas idiot etc...

    Je travaille peut être dans un milieu bien particulier, mais chez nous il est logiciellement impossible de faire transiter des infos depuis un poste sensible vers un poste relié au Net (réseaux différents, clés propres aux utilisateurs...) et j'estime qu'on a une boite avec une sécurité informatique faible. J'ose pas imaginer un gars d'une grande banque ou de l'armée regarder une vidéo "Trolol un chat se pète la gueule parce qu'il est déguisé en clown" tout en bouffant des graines de tournesol et en relisant son rapport classé confidentiel...
    Un message vous a aidé? Votez pour moi! J'aime qu'on me dise qu'on m'aime.

    Si la question a obtenu sa réponse, passez le sujet en résolu.

    "Citer les pensées des autres, c'est regretter de ne pas les avoir trouvées soi-même" S.Guitry

  4. #4
    Membre extrêmement actif

    Profil pro
    Grand Timonier des Chats
    Inscrit en
    Décembre 2011
    Messages
    879
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Grand Timonier des Chats

    Informations forums :
    Inscription : Décembre 2011
    Messages : 879
    Points : 3 302
    Points
    3 302
    Par défaut
    Citation Envoyé par Clotho Voir le message
    Ca me laisse toujours perplexe ce genre de choses.
    Comme quand les rapports de mots de passe craqués donnent dans le top 10 des trucs comme 1234, 987654321, 0000, admin ou pwd...

    Pour tatie Odette qui pour ses 68 ans se lance dans l'informatique, passe encore, mais là on parle de fuite dans les entreprises, donc de réseaux joignables depuis un poste internet, d'un compte utilisateur sans mot de passe un minimum pas idiot etc...

    Je travaille peut être dans un milieu bien particulier, mais chez nous il est logiciellement impossible de faire transiter des infos depuis un poste sensible vers un poste relié au Net (réseaux différents, clés propres aux utilisateurs...) et j'estime qu'on a une boite avec une sécurité informatique faible. J'ose pas imaginer un gars d'une grande banque ou de l'armée regarder une vidéo "Trolol un chat se pète la gueule parce qu'il est déguisé en clown" tout en bouffant des graines de tournesol et en relisant son rapport classé confidentiel...
    Dans l'armée, j'ose esperer que c'est un minimum sécurisé...dans une grande banque, le problème est simple: l'employé de base ne peut pas regarder une vidéo parce que YouTube est bloqué sur son poste, mais quelqu'un de suffisament haut placé pour avoir internet "débloqué" pourrait très bien faire ce que tu décris, quand il est entre deux réunions bien sûr. Ça tombe bien pour les hackers, celui qui n'a qu'un accès super restreint au net ne voit sans doute pas passer grand chose de réellement sensible de toutes façons....

    Là où le bât blesse, c'est que si tu veux responsabiliser le chef à le sécurité informatique, t'es complétement dépendant de sa bonne volonté. Autant beaucoup écouteront ce qu'on leur dit et feront un effort derrière, autant il y en aussi qui n'en ont rien à cirer, et comme ils gagnent plus d'argent et ont plus d'autorité qu'un vulgaire expert en sécurité informatique, il n'y a rien à faire.

    Dans le même genre, t'as le social engineering: tous les spécialistes de sécurité informatique te diront qu'un subordonné doit obliger son supérieur à toujours suivre le protocole, mais dans 99% des entreprises le mec qui fait ça est vu comme un chieur et en paiera le prix fort. Résultat, le jour où un petit malin se fait passer pour un chef, il a accès à tout malgré tout les protocoles de sécurité mis en place...

Discussions similaires

  1. Les États-Unis attaquent la Chine en justice pour cyberespionnage
    Par Hinault Romaric dans le forum Actualités
    Réponses: 55
    Dernier message: 16/06/2014, 21h30
  2. Réponses: 28
    Dernier message: 29/11/2010, 16h19
  3. Réponses: 2
    Dernier message: 04/03/2009, 11h00
  4. [sérieux]Combien de temps passez vous derrière votre écran par jour?
    Par haltabush dans le forum La taverne du Club : Humour et divers
    Réponses: 63
    Dernier message: 26/07/2007, 08h47
  5. se connecter à un PC qui est derrière un routeur par socket?
    Par damien99 dans le forum Développement
    Réponses: 12
    Dernier message: 10/05/2007, 18h42

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo