IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Actualités Discussion :

La majorité des attaques informatiques bénéficient de complicités internes

  1. #1
    Expert éminent sénior

    Inscrit en
    juillet 2009
    Messages
    3 407
    Détails du profil
    Informations forums :
    Inscription : juillet 2009
    Messages : 3 407
    Points : 148 705
    Points
    148 705
    Par défaut La majorité des attaques informatiques bénéficient de complicités internes
    48 % des attaques informatiques bénéficient de complicités internes
    Selon les Services Secrets américains et Verizon



    Le fournisseur d'accès américain Verizon publie une étude très intéressante sur les brèches de sécurité informatique. Intéressante parce que pour une fois, elle ne vient pas d'un éditeur et qu'elle n'a donc pas pour but de promouvoir des solutions.

    Intéressante également parce que cette année, le FAI a collaboré avec les services secrets américains. Dès la couverture du rapport, le ton est donné : empreinte digitale géante, fond noir, logo gouvernemental. On est au pays des Experts et du NCIS.

    Mais la forme « roman noir » ne doit pas détourner du fond, particulièrement sérieux.

    Le rapport commence par constater un fait bien connu : le crime organisé est à l'origine de 85 % des vols de données sur 2009. Fini le mythe du hacker (plus ou moins pirate) qui agit depuis son garage pour se prouver ses qualités d'informaticien.

    Mais là où l'étude devient pleine d'enseignements, c'est lorsqu'elle pointe du doigt qu'une très grande part des attaques bénéficient de complicités internes (le fameux concept de « Insider », littéralement « celui qui est à l'intérieur », si cher aux romans... d'espionnage).

    Dans 48 % des 900 vols de données les plus importants recensés par les services secrets et Verizon, ce type de complice a été impliqué. Souvent, le pirate en interne se joue des droits d'administration et arrive à consulter des données auxquelles ils n'avaient, normalement, pas accès. Ne lui reste plus qu'à les transmettre à des acheteurs potentiels.

    Dans 28 %, l'ingénierie sociale (escroquerie jouant sur les faiblesses - dont la crédulité - de l'humain) joue également un rôle. Une autre part non négligeable des vols de données (14 %) résultent d'attaques physiques dans la « vraie vie » (vol, agression, etc) – Lire par ailleurs « Les sociétés savent-elles gérer la sécurité de leurs terminaux mobiles ? Alors que les vols augmentent de manière préoccupante ».

    Pire selon les auteurs de l'étude, seulement 4 % des attaques auraient nécessité des « mesures de protections coûteuses ». Autrement dit, 96 % d'entre elles auraient pu être évité avec... un peu de bon sens.

    Extrait affligeant du rapport : « la plupart des organisations visées ont les preuves d'une intrusion grâce à leurs logs de sécurité. Mais bien souvent, elles passent outre cette information par manque de personnel, d'outils ou de process ».

    Bref, la faille de sécurité la plus importante reste bien entre la chaise et le clavier.



    Source : Le rapport de Verizon et des services secrets US


    Lire aussi :

    Google vs Chine : Les services secrets américains sollicités par Google pour enquêter sur les attaques

    La rubrique Sécurité (actu, forums, tutos) de Développez


    Et vous ?

    Soupçonniez vous que les complicités internes jouaient un rôle aussi important dans le piratage informatique ou trouvez-vous les conclusions de cette étude bizarres ?

  2. #2
    Membre actif
    Homme Profil pro
    Ingénierie des systemes embarqués temps réels
    Inscrit en
    juin 2006
    Messages
    152
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 37
    Localisation : France

    Informations professionnelles :
    Activité : Ingénierie des systemes embarqués temps réels
    Secteur : Santé

    Informations forums :
    Inscription : juin 2006
    Messages : 152
    Points : 231
    Points
    231
    Par défaut
    Citation Envoyé par Gordon Fowler Voir le message

    .... Fini le mythe du hacker (plus ou moins pirate) qui agit depuis son garage pour se prouver ses qualités d'informaticien....
    Oh que non! Rien qu'à voir la prolifération des black,white,gray hat. (il y a d'autre couleur certainement )

    Citation Envoyé par Gordon Fowler Voir le message
    Soupçonniez vous que les complicités internes jouaient un rôle aussi important dans le piratage informatique ou trouvez-vous les conclusions de cette étude bizarres ?
    Bien souvent oui. Dans des forums ,il m'est arrivé de voir des personnes fournir des détails sur des logiciels dont l'éditeur est leur employeur. Et ce, plus d'une fois...
    Pendant 25 ans j'ai toujours cru que le soleil se levait à l'est et se couchait à l'ouest... 1/4 de siècle à remettre en cause...
    _______________________ ______________
    Systèmes embarqués RT et Informatique Industrielle.
    Conception, intégration électronique et logicielle.
    Développement des drivers ,GUI,et softs pour vos applications.
    _______
    Debian ,CentOS,Suse,Windows(xp pro,7).

  3. #3
    Membre régulier
    Homme Profil pro
    Étudiant
    Inscrit en
    mars 2010
    Messages
    58
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : mars 2010
    Messages : 58
    Points : 105
    Points
    105
    Par défaut
    Pas du tout étonné. J'ai lu de nombreux récits d'exploits de hackers, et trop souvent hélas, ceux-ci s'appuient sur des failles dans la politique de sécurité des entreprises. Le maillon faible est effectivement l'être humain.

  4. #4
    Membre chevronné
    Profil pro
    Inscrit en
    janvier 2007
    Messages
    1 448
    Détails du profil
    Informations personnelles :
    Âge : 36
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : janvier 2007
    Messages : 1 448
    Points : 2 184
    Points
    2 184
    Par défaut
    Hello,

    j'ai parcouru le document pour essayer de voir ce que pouvait être le but de ces attaques. Et je n'ai pas trouvé la réponse, aussi, on parle ici de vols de données exclusivement à des fins de reventes (email etc) / analyses(pi) / distribution( typiquement le warez et les produits sous copyright) ?

    On ne parle pas ici de chantage ?? de blocage de système d'information jusqu'à paiement d'une rançon ? etc

    fin voilà,
    a plus

  5. #5
    Membre habitué
    Profil pro
    Développeur informatique
    Inscrit en
    avril 2009
    Messages
    195
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : avril 2009
    Messages : 195
    Points : 146
    Points
    146
    Par défaut
    Soupçonniez vous que les complicités internes jouaient un rôle aussi important dans le piratage informatique ou trouvez-vous les conclusions de cette étude bizarres ?
    Ce n'est que peu étonnant de voir de tel chiffre

  6. #6
    Membre éprouvé
    Profil pro
    Inscrit en
    décembre 2004
    Messages
    581
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2004
    Messages : 581
    Points : 1 091
    Points
    1 091
    Par défaut
    Les complicités internes interviennent dans de nombreux délis de vol un peu partout, ce n'est pas particulier au domaine informatique.
    Et, euh, 48%, ce n'est pas la majorité ! Informaticien, mais pas trop matheux, hein?
    L'avis publié ci-dessus est mien et ne reflète pas obligatoirement celui de mon entreprise.

  7. #7
    Modérateur
    Avatar de Flaburgan
    Homme Profil pro
    Développeur Web
    Inscrit en
    avril 2010
    Messages
    1 229
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Électronique et micro-électronique

    Informations forums :
    Inscription : avril 2010
    Messages : 1 229
    Points : 3 541
    Points
    3 541
    Par défaut
    48% peut être la majorité si tu redivises les 52% restant en d'autres catégories...
    "Historiquement, techniquement, économiquement et moralement, Internet ne peut pas être contrôlé. Autant s’y faire." Laurent Chemla

    Je soutiens Diaspora*, le réseau social libre.

    Veillez à porter une attention toute particulière à l'orthographe...

    Blog collaboratif avec des amis : http://geexxx.fr

    Mon avatar a été fait par chiqitos, merci à lui !

  8. #8
    Membre à l'essai
    Profil pro
    Inscrit en
    décembre 2009
    Messages
    4
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2009
    Messages : 4
    Points : 12
    Points
    12
    Par défaut
    Citation Envoyé par Flaburgan Voir le message
    48% peut être la majorité si tu redivises les 52% restant en d'autres catégories...
    Il n'y a pas à faire plus de 2 catégories, soit il y a complicité soit il n'y en a pas.

  9. #9
    Membre confirmé

    Homme Profil pro
    Mâle reproducteur chez Amazon
    Inscrit en
    mars 2006
    Messages
    207
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Mâle reproducteur chez Amazon

    Informations forums :
    Inscription : mars 2006
    Messages : 207
    Points : 463
    Points
    463
    Par défaut
    L'étude révèle exactement ce que je pense. Quand on a un mot de passe admin inviolable (genre 12 caractères, aléatoire, avec des minuscules, des majuscules, des caractères spéciaux et des chiffres), seule une faille humaine peut vous rooter.
    Pour vivre heureux, vivons cachés. Proverbe alien.

Discussions similaires

  1. Réponses: 13
    Dernier message: 26/08/2015, 15h40
  2. Réponses: 10
    Dernier message: 25/01/2014, 00h59
  3. Réponses: 0
    Dernier message: 31/03/2013, 16h38
  4. Réponses: 0
    Dernier message: 02/07/2010, 13h07
  5. Réponses: 3
    Dernier message: 27/08/2009, 14h31

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo