Cybercriminalité : les entreprises de plus en plus vulnérables

Publié le par Gestion Efficiente, Faciliteur de Gestion

GESTION Efficiente ombre FONCEENotre avis :

Si vous saviez le nombre d'entreprises qui ne sont pas préparées face aux nouveaux risques !

 

 


A l'ère du digital, il est possible d'infiltrer une centrale nucléaire iranienne, de faire tomber le site d'un conseil général, de pirater la carte bancaire du chef de l'Etat ou de pénétrer la forteresse informatique de Bercy. L'entreprise, de plus en plus dépendante du numérique, est aussi plus vulnérable. Florilège.

 

Source LEntreprise.com

 

Le compte Twitter d'Obama piraté, des centaines d'euros prélevés sur le compte bancaire de Nicolas Sarkozy... Les chefs de l'Etat eux-mêmes ne sont pas à l'abri. Pas plus que les institutions. L'hiver dernier, une pièce jointe dans un e-mail a suffi pour infiltrer 150 ordinateurs de Bercy permettant à des pirates de se procurer des dossiers sur la présidence française du G20. Les antivirus n'avaient rien signalé. Attaqué, en mai 2011, le réseau PlayStation Network de Sony (qui permet d'acheter en ligne des films, des jeux et de la musique avec une console PS3) avait dû fermer quelques jours en avril au grand dam de ses 75 millions d'utilisateurs quotidiens. Sony n'excluant pas "que les données bancaires aient été dérobées". 93 000 comptes d'utilisateurs du géant japonais de l'électronique ont à nouveau été piratés début octobre. Les comptes ont été suspendus et leur utilisateurs légitimes invités à changer de mot de passe. Aux Etats-Unis en avril, Epsilon, entreprise de marketing en ligne, s'est fait voler quelque 100 millions de noms et d'adresses électroniques de clients de groupes bancaires et commerciaux. Un record historique ! Moralité : plus notre monde devient dépendant du digital, plus les menaces qui pèsent sur lui et sur les entreprises se multiplient. Et se démocratisent...

 

Graines de pirates

Plus besoin d'être un ingénieur en informatique comme il y a un quart de siècle pour s'instaurer hacker. La culture du contournement est devenue très populaire. Dès la cour de récréation, en réalité. "Vous savez ce qu'est une carte R4 ? Sa vente est licite - pour les consoles de jeu DS - mais certains de ses usages le sont moins, révèle Nicolas Arpagian, qui dirige le cycle "Sécurité numérique" à l'Institut national des hautes études de la sécurité et de la justice (INHESJ). Les enfants s'en servent pour débrider des jeux vidéo ou en pirater."

 

L'an passé, un collégien d'Arras en classe de cinquième a réussi à s'introduire dans le serveur de son collège pour modifier ses notes et ses appréciations. L'ex-champion cycliste Floyd Landis est soupçonné d'avoir, avec son entraîneur, réalisé une cyberattaque sur le laboratoire antidopage de Châtenay-Malabry afin de trafiquer les résultats de ses analyses.

 

Ce patron de PME s'étonne que le distributeur automatique de confiseries de sa boîte soit si souvent vide... Des salariés indélicats avaient reprogrammé le système de la machine : tous les produits vendus l'étaient à zéro euro aux heures de bureau ! Le piratage informatique est devenu un sport populaire. Mais, pratiqué par des pros, il peut vite devenir très menaçant.

 

Attaques de zombies

Le phénomène des "botnets" a pris de l'ampleur en 2010, selon le Clusif (Club de la sécurité de l'information français). Pour quelques centaines d'euros, ces petits programmes installés sur des milliers d'ordinateurs peuvent les transformer en "zombies". Les objectifs d'une attaque par botnets sont vastes : relayer du spam pour du commerce illégal, infecter d'autres machines, paralyser le trafic, voler des données personnelles et bancaires...

 

Les attaques portent sur les tuyaux comme sur les contenus. Il s'agit d'abord de se brancher sur votre système d'information pour espionner votre contenu, sans vous déranger ni ralentir votre activité : une attaque informatique réussie est indolore ! Mais, même quand elle se sait attaquée, l'entreprise hésite à le faire savoir. "C'est un peu comme les maladies vénériennes, on a honte d'en parler !" observe Nicolas Arpagian. Quand Bercy a été attaqué, l'Agence nationale de la sécurité des systèmes d'information (Anssi, rattachée au Premier ministre) a pourtant préféré communiquer sur l'attaque plutôt que la garder secrète. "Pour inciter d'autres organisations et entreprises piratées à le faire savoir. Un but prophylactique en quelque sorte...", estime l'expert en sécurité numérique. Les réseaux de l'entreprise peuvent aussi être utilisés à leur insu. "Un peu comme un porteur sain peut diffuser une pathologie sans être affecté par elle", remarque Nicolas Arpagian. En 2010, de nombreux responsables de sécurité informatique (RSOI) ont ainsi vu passer un ver informatique, Stuxnet, dans leur système d'information : il était inoffensif tant qu'il n'avait pas trouvé sa cible... des installations nucléaires iraniennes !

Pour être informé des derniers articles, inscrivez vous :

Commenter cet article