IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

Après les Botnets, les ThingBots ?

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Étudiant
    Inscrit en
    Août 2011
    Messages
    283
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Algérie

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Août 2011
    Messages : 283
    Points : 18 073
    Points
    18 073
    Par défaut Après les Botnets, les ThingBots ?
    Après les Botnets, les ThingBots ?
    Proofpoint découvre une cyberattaque basée sur l’Internet des objets

    Proofpoint une firme américaine basée en Californie et spécialisée dans les services de type Security as a service (noté aussi SECaaS) a récemment découvert un système de cyberattaque basé sur l’internet des objets (IoT), en d’autres termes basé sur des objets intelligents connectés.

    Pour être plus précis, c’est lors d’une analyse portant sur la provenance de cette attaque de grande ampleur que l’un des chercheurs de la firme a eu la surprise de découvrir que presque 25 % des spams (700.000 emails) provenaient de l’IoT.

    La cyberattaque s’est déroulée entre le 26 décembre 2013 et le 6 janvier 2014, avec 3 campagnes journalières pour un total de 300.000 spams, répartis sur 450.000 IP distinctes dont plus de 100.000 attribuées à des objets autres que laptops, desktops, tablettes ou smartphones.

    Selon les experts, la croissance du nombre d’objets intelligents connectés tels que : routeurs de réseau domestique, NAS, télévisions intelligentes ou encore réfrigérateurs va atteindre 4 fois le nombre d’ordinateurs connectés, au cours des 5 prochaines années.

    Toutefois, Proofpoint vient de prouver que malgré la forte croissance du secteur, beaucoup reste à faire en matière de sécurité informatique et que la grande insouciance des utilisateurs, mais aussi des professionnels vis-à-vis de l’IoT, exposerait encore plus les entreprises aux différentes vulnérabilités, car il ne s’agit plus de lutter contre les spams reçus par les serveurs de messagerie, mais d’instaurer une politique visant à protéger les utilisateurs de chaque clic de souris.

    Au final, au moment où le monde de l’IT promet un bel avenir aux objets intelligents connectés, les hackers profitent des facteurs qui sont à leur avantage, exploitent les différentes vulnérabilités de sécurité et œuvrent pour soumettre l’IoT à leur volonté, en vue de préparer leur prochaine révolution qui s’appellera Thingbots après celle des Botnets.


    Source : Proofpoint


    Et vous ?

    Qu’en pensez-vous ?

  2. #2
    Membre confirmé
    Profil pro
    Developpeur
    Inscrit en
    Septembre 2013
    Messages
    230
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Developpeur

    Informations forums :
    Inscription : Septembre 2013
    Messages : 230
    Points : 543
    Points
    543
    Par défaut
    J'imagine bien mon frigo américain être piraté. Ils remplaceraient l'eau par du white spirit ^^

    Quoique mine de rien, si les objets intelligents se démocratisent on peut penser que le piratage domestique serait un moyen de contrôle intéressant de la population : bloquer les portes, couper l'eau courante, etc...

  3. #3
    Membre averti
    Homme Profil pro
    Inscrit en
    Novembre 2012
    Messages
    130
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations forums :
    Inscription : Novembre 2012
    Messages : 130
    Points : 373
    Points
    373
    Par défaut
    J'en pense que c'est plutôt malin !

    Par contre je ne comprend pas comme 300 000 spams peuvent avoir 450 000 ip? (vrai question)

    Azmar

  4. #4
    Membre actif
    Homme Profil pro
    Consultant informatique
    Inscrit en
    Octobre 2012
    Messages
    82
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 48
    Localisation : Suisse

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : Finance

    Informations forums :
    Inscription : Octobre 2012
    Messages : 82
    Points : 277
    Points
    277
    Par défaut
    Citation Envoyé par Hannibal90 Voir le message
    Qu’en pensez-vous ?
    Que les raspberry pi, dreambox et autres Synology font de parfait petit spambot; pas seulement du fait qu'on peut y exploiter des failles (peu de mise à jour appliquée de l'OS généralement) mais aussi parce que toutes personnes qui détourne l'utilisation première de ces appareils (et la je pense à la Dreambox et aux Nas) peut se retrouver à installer un soft qu'il n'aurait pas dû, par ignorance souvent..

  5. #5
    Membre confirmé Avatar de KsassPeuk
    Homme Profil pro
    Ingénieur Chercheur
    Inscrit en
    Juillet 2013
    Messages
    138
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur Chercheur
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2013
    Messages : 138
    Points : 635
    Points
    635
    Par défaut
    En même temps, comme les gens le disent "je n'ai rien à cacher", donc "je m'en fous, ils peuvent pirater ce qu'ils veulent, ils trouveront pas grand chose d'intéressant". Par contre si tu leur dis "alors tu ne voies pas d'inconvénients à ce que les autorités installent des caméras de surveillance dans toutes les pièces de ta maison ?", la réponse est "c'est pas pareil !".
    Sauf que si, c'est pareil, parce que quand tu rentreras chez toi avec tes Google Glass (ou Microsoft Glass ou Truc Glass), tu l'auras installé la caméra de surveillance dans toutes les pièces surveillant tous tes faits et geste.
    Et puis dans quelques années quand on sera passé des lunettes aux lentilles, puis des lentilles à tes connexions nerveuses, puis des connexions nerveuses au cerveau, on aura accès à tout. Ce que je trouve terrifiant c'est que ça passe de la "science fiction pessimiste" au "plausible" avec le temps.

  6. #6
    Expert éminent sénior

    Homme Profil pro
    Étudiant
    Inscrit en
    Août 2011
    Messages
    283
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Algérie

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Août 2011
    Messages : 283
    Points : 18 073
    Points
    18 073
    Par défaut
    Citation Envoyé par azmar Voir le message
    J'en pense que c'est plutôt malin !

    Par contre je ne comprend pas comme 300 000 spams peuvent avoir 450 000 ip? (vrai question)

    Azmar
    En fait c'est 450.000 IP distinctes pour l'ensemble de la cyber-attaque (du 26 décembre au 6 janvier), qui était répartie sur 03 campagnes journalières de 100.000 spams chacune (donc chaque jour 300.000 spams envoyés)

  7. #7
    Membre confirmé Avatar de herzleid
    Homme Profil pro
    Directeur des systèmes d'information
    Inscrit en
    Juin 2002
    Messages
    393
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : France, Charente Maritime (Poitou Charente)

    Informations professionnelles :
    Activité : Directeur des systèmes d'information

    Informations forums :
    Inscription : Juin 2002
    Messages : 393
    Points : 509
    Points
    509
    Par défaut
    Citation Envoyé par squizer Voir le message
    Que les raspberry pi, dreambox et autres Synology font de parfait petit spambot; pas seulement du fait qu'on peut y exploiter des failles (peu de mise à jour appliquée de l'OS généralement) mais aussi parce que toutes personnes qui détourne l'utilisation première de ces appareils (et la je pense à la Dreambox et aux Nas) peut se retrouver à installer un soft qu'il n'aurait pas dû, par ignorance souvent..
    Les NAS, effectivement ne sont que rarement mis à jour, et rarement pour des pb de sécurité. Le Raspberry et autre cartes de développement c'est autre chose.
    Soit c'est utilisé comme machine et alors le système embarqué se met à jour comme n'importe quel OS, et les correctifs de sécurité y sont déployable comme sur un laptop. Sa gestion est la même que pour un serveur.

    Soit c'est utilisé comme une carte de développement, elle est donc : 1 rarement opérationnel, et 2 rarement branchée au réseau suffisamment longtemps pour être piratée/membre d'un réseau botnet.

    Le danger reste majoritairement dans les système verrouillés par les fabricants (téléphone, applis que l'on ne met pas à jour pour ne pas valider des augmentations de privilèges, mais qu'on ne peut pas désinstaller car on est pas root sur son téléphone etc..).

  8. #8
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par JackJnr Voir le message
    J'imagine bien mon frigo américain être piraté. Ils remplaceraient l'eau par du white spirit ^^

    Quoique mine de rien, si les objets intelligents se démocratisent on peut penser que le piratage domestique serait un moyen de contrôle intéressant de la population : bloquer les portes, couper l'eau courante, etc...
    Bientôt un petit mail :
    10 euros pour un verre d'eau, 15 pour l'ouverture de la porte du frigo, 200 pour la porte d'entrée (10% de plus le week-end et jour férié).
    paiement par paypal exclusivement.

  9. #9
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 600
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 600
    Points : 4 123
    Points
    4 123
    Par défaut
    ha c'est pour ça que mon lapin nabaztag arretait pas de me faire des signe avec ces oreilles...

  10. #10
    Membre extrêmement actif Avatar de Jon Shannow
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Avril 2011
    Messages
    4 525
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2011
    Messages : 4 525
    Points : 10 280
    Points
    10 280
    Par défaut
    Ce qui me parait le plus étonnant, c'est que la plupart de ces objets sont sous Linux Je croyais que c'était sans faille et sans risque, Linux ?

    Moi, je dis ça...

  11. #11
    Membre expert

    Profil pro
    activité : oui
    Inscrit en
    Janvier 2014
    Messages
    1 262
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : activité : oui

    Informations forums :
    Inscription : Janvier 2014
    Messages : 1 262
    Points : 3 409
    Points
    3 409
    Par défaut
    Pour répondre à ton étonnement je t'invite à lire cette news de notre forum sur les failles nouvellement découvertes à partir du code source. (dont le noyaux Linux) ^^'

  12. #12
    Membre extrêmement actif Avatar de Jon Shannow
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Avril 2011
    Messages
    4 525
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2011
    Messages : 4 525
    Points : 10 280
    Points
    10 280
    Par défaut
    Citation Envoyé par Steinvikel Voir le message
    Pour répondre à ton étonnement je t'invite à lire cette news de notre forum sur les failles nouvellement découvertes à partir du code source. (dont le noyaux Linux) ^^'
    Je reste abasourdi d'apprendre qu'il puisse y avoir des failles dans Linux, moi qui pensait que c'était LE système sans faille, sécurisé de la mort qui tue, bref, je suis ... désappointé...

  13. #13
    Membre expert

    Profil pro
    activité : oui
    Inscrit en
    Janvier 2014
    Messages
    1 262
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : activité : oui

    Informations forums :
    Inscription : Janvier 2014
    Messages : 1 262
    Points : 3 409
    Points
    3 409
    Par défaut
    A prioris, "LE système sans faille" n'existe pas actuellement =/ (à part d'un point de vu hardware), et le problème selon moi, vient du fait qu'une bonne habitude de programmation/conception est de réutilisé des "briques" à bonne escient. Hors rare sont ceux qui peuvent certifier si ces brique sont bien parfaite... et alors c'est la fiabilité de toute la structure (le programme) qui est remise en question.

    La news que je t'ai montré nous montre que le problème survient bien avant la réutilisation de code, elle survient dans le compilateur même (voir la norme elle-même, trop permissive ?).

    Est-ce que si d'un bout à l'autre de la chaîne de fabrication d'un programme, des experts en comportement/sécurité de programmes faisait partie prenante de la conception de tout les outils la composant, afin de ne voir apparaitre aucun défaut, cela permettrait-il de voir émerger un programme sans aucune failles/défaut ?
    ...ou bien serait-ce une utopie de doux rêveur, mainte fois invalidé par une quelconque théorie ?

  14. #14
    Membre extrêmement actif Avatar de Jon Shannow
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Avril 2011
    Messages
    4 525
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2011
    Messages : 4 525
    Points : 10 280
    Points
    10 280
    Par défaut
    Je suis bien d'accord avec toi. Mais, ça me fait marrer, c'est tout. Quand on voit le nombre de sujets du style "Ha, mais t'es sous Windows (je traduis car c'est généralement Windaube), c'est pas sécurisé, faut mettre Linux"

    Alors, bon, quand un sujet semble sérieusement remettre en doute la sécurité de Linux, ça me fait un brin plaisir...

  15. #15
    Membre expert

    Profil pro
    activité : oui
    Inscrit en
    Janvier 2014
    Messages
    1 262
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : activité : oui

    Informations forums :
    Inscription : Janvier 2014
    Messages : 1 262
    Points : 3 409
    Points
    3 409
    Par défaut
    eh bien ma logique à moi me dit que Linux est plus fiable grâce à un point clef >> le nombre des contributeurs

    Je m'explique: quand pour Windows(Microsoft) tu as 10 gars qui planche pour une tâche, dans un équivalent Linux tu en as bien plus, et de manière moins secrète, donc peuvent faire part de leur difficulté avec le contexte pour demander de l'aide.
    >> gain de temps et de performance ?... sûrement

    Aaprès, je ne dit pas que ça fait tout, mais ça rend tout de même la plateforme Linux bien plus réactive que Windows, d'après cette logique =)

    Question sécurité, bah ça dépend des compétences des contributeur, mais les statistiques nous dise que plus il y a de contributeurs, et plus il y a de chance d'y trouver des compétences équivalentes, voir supérieures à ceux de chez Microsoft.

    Donc moi aussi je prônerais qu'il est conseillé de migrer vers Linux pour la sécurité (mais pas pour le coté pragmatique), mais en aucun cas je le décrirais comme une plateforme infaillible.

  16. #16
    Membre extrêmement actif Avatar de Jon Shannow
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Avril 2011
    Messages
    4 525
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2011
    Messages : 4 525
    Points : 10 280
    Points
    10 280
    Par défaut
    Citation Envoyé par Steinvikel Voir le message
    eh bien ma logique à moi me dit que Linux est plus fiable grâce à un point clef >> le nombre des contributeurs

    Je m'explique: quand pour Windows(Microsoft) tu as 10 gars qui planche pour une tâche, dans un équivalent Linux tu en as bien plus, et de manière moins secrète, donc peuvent faire part de leur difficulté avec le contexte pour demander de l'aide.
    >> gain de temps et de performance ?... sûrement

    Aaprès, je ne dit pas que ça fait tout, mais ça rend tout de même la plateforme Linux bien plus réactive que Windows, d'après cette logique =)

    Question sécurité, bah ça dépend des compétences des contributeur, mais les statistiques nous dise que plus il y a de contributeurs, et plus il y a de chance d'y trouver des compétences équivalentes, voir supérieures à ceux de chez Microsoft.

    Donc moi aussi je prônerais qu'il est conseillé de migrer vers Linux pour la sécurité (mais pas pour le coté pragmatique), mais en aucun cas je le décrirais comme une plateforme infaillible.
    Mythes et Croyances Informatiques...
    Vaut-il mieux 100000000000 mecs qui travaillent quand ils peuvent, veulent, de manière non-coordonnées ou 10 (ou plus, je ne sais pas d'où tu tiens ce chiffre) dans un bureau d'études avec une structure bien ordonnée ?
    Pour moi, je préfère la 2ème solution.

  17. #17
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 136
    Points
    23 136
    Par défaut
    Citation Envoyé par Jon Shannow Voir le message
    Mythes et Croyances Informatiques...
    Vaut-il mieux 100000000000 mecs qui travaillent quand ils peuvent, veulent, de manière non-coordonnées ou 10 (ou plus, je ne sais pas d'où tu tiens ce chiffre) dans un bureau d'études avec une structure bien ordonnée ?
    Pour moi, je préfère la 2ème solution.
    Et c'est toi qui parle de Mythes et de Croyances Informatiques ?
    Parmi les contributeurs du libre, il y a aussi des personnes "dans un bureau d'études avec une structure bien ordonnée".
    Il ne faut pas croire qu'il n'y a que de vieux barbus pour participer au libre.

  18. #18
    Membre extrêmement actif Avatar de Jon Shannow
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Avril 2011
    Messages
    4 525
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2011
    Messages : 4 525
    Points : 10 280
    Points
    10 280
    Par défaut
    Citation Envoyé par Neckara Voir le message
    Et c'est toi qui parle de Mythes et de Croyances Informatiques ?
    Parmi les contributeurs du libre, il y a aussi des personnes "dans un bureau d'études avec une structure bien ordonnée".
    Il ne faut pas croire qu'il n'y a que de vieux barbus pour participer au libre.
    Donc, on en revient au "10 de chez Microsoft" et le reste n'est que "Mythes et Croyances" ... CQFD

  19. #19
    Membre averti
    Profil pro
    Inscrit en
    Août 2006
    Messages
    243
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Août 2006
    Messages : 243
    Points : 328
    Points
    328
    Par défaut
    Citation Envoyé par Jon Shannow Voir le message
    Mythes et Croyances Informatiques...
    Vaut-il mieux 100000000000 mecs qui travaillent quand ils peuvent, veulent, de manière non-coordonnées ou 10 (ou plus, je ne sais pas d'où tu tiens ce chiffre) dans un bureau d'études avec une structure bien ordonnée ?
    Pour moi, je préfère la 2ème solution.
    Tu as entendu parler des problèmes de communication entre les branches OS & Office chez Ms (sans troller, juste comme exemple flagrant, Ms occupant plusieurs marchés) ?

    Tiens, un exemple (pas trop HS j'espère) qui m'est tombé dessus il y a quelques temps : une appli VB dont une fenêtre modale ne s'affiche pas toujours en mode RemoteApp, mais qu'en fait, si, c'est juste le client remoteapp qui ne se rafraichit pas.
    En cherchant de l'aide sur le net, pensans réellement que le problème venait de mon côté mais je ne voyais pas où ni pourquoi ni comment faire autrement, et ben, Ms Acces & l'ERP Ms (le "petit" concurrent des SAP & Co) ont eu le même problème : c'est un bug sur la (les ?) première(s) version(s) de ce client.
    Pourtant, ils sont plusieurs dans les deux branches à bosser dessus, dans une structure théoriquement bien ordonnée et il y a des tests unitaires et d'intégration.
    Alors je ne sais pas si cela aurait pu arriver avec 10000 mecs qui travaillent en mode "bazar" mais là, c'est arrivé avec une jolie "cathédrale".

    A moins que derrière la façade proprette de la cathédrale, ce ne soit le bazar ?
    Désole, pas pu résister

  20. #20
    Membre extrêmement actif Avatar de Jon Shannow
    Homme Profil pro
    Responsable de service informatique
    Inscrit en
    Avril 2011
    Messages
    4 525
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 60
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Responsable de service informatique
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : Avril 2011
    Messages : 4 525
    Points : 10 280
    Points
    10 280
    Par défaut
    Citation Envoyé par 250rgv Voir le message
    Tu as entendu parler des problèmes de communication entre les branches OS & Office chez Ms (sans troller, juste comme exemple flagrant, Ms occupant plusieurs marchés) ?
    Et ?
    Là on parle OS et uniquement OS. Parce qu'on pourrait parler de tout un tas d'autres trucs, hein...

Discussions similaires

  1. Requête ne fonctionne plus après avoir 'vider' les champs ?
    Par chapeau_melon dans le forum WinDev
    Réponses: 9
    Dernier message: 14/10/2007, 11h03
  2. Réponses: 3
    Dernier message: 19/08/2006, 19h38
  3. Réponses: 3
    Dernier message: 09/01/2006, 18h23
  4. Urgent - après la migration - les tables "Invalid Objet
    Par nnn2050 dans le forum MS SQL Server
    Réponses: 11
    Dernier message: 27/12/2005, 10h50
  5. Après importation, eviter les doublons
    Par uloaccess dans le forum Access
    Réponses: 6
    Dernier message: 16/11/2005, 16h36

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo