50's pour toujours Index du Forum

50's pour toujours
Échange d'idées, humour, philatélie, photo, informatique et beaucoup plus.

 FAQFAQ   RechercherRechercher   MembresMembres   GroupesGroupes   S’enregistrerS’enregistrer 
 ProfilProfil   Se connecter pour vérifier ses messages privésSe connecter pour vérifier ses messages privés   ConnexionConnexion 



 Bienvenue 



 


Date de fondation du forum: 15 avril 2012.
Multiplication des cyberattaques

 
Poster un nouveau sujet   Répondre au sujet    50's pour toujours Index du Forum -> fiftiz pour toujours -> Informatique
Sujet précédent :: Sujet suivant  
Auteur Message
Ninete
Administrateur

Hors ligne

Inscrit le: 15 Avr 2012
Messages: 24 909
Localisation: PAS DE CALAIS

MessagePosté le: Sam 20 Mai - 23:03 (2017)    Sujet du message: Multiplication des cyberattaques Répondre en citant

Le virus WannaCry a infecté des dizaines de milliers d’ordinateurs dans le monde depuis le 12 mai. Ces attaques ont perturbé le fonctionnement de nombreuses entreprises et administrations, notamment le constructeur automobile français Renault, la banque centrale russe ou les hôpitaux britanniques. Y a-t-il eu des précédents d’une telle ampleur ? Qui sont les auteurs des principales cyberattaques et quelles sont leurs motivations ? Comment évoluent les modes opératoires ?

Qu’est-ce qu’une cyberattaque ?

Une cyberattaque est une agression envers un système informatique. Elle peut cibler un seul ordinateur, un réseau informatique ou toute une infrastructure. Une cyberattaque vise à voler, altérer, détruire des informations, ou à rendre indisponible un ordinateur et ce qu’il contient. Elle peut servir à modifier des contenus, à espionner ou simplement à perturber le fonctionnement d’une entreprise ou d’une administration. Les cyberattaques peuvent être de nature criminelle. On parle alors de cybercriminalité.

Comment les cyberattaques fonctionnaient-elles avant Internet ?

Les premières cyberattaques se sont développées avant même la création d’Internet. « La cybercriminalité peut aussi survenir via des outils physiques : utilisation d’une disquette ou d’une clé USB, usurpation d’identité pour entrer dans le système, vol d’un équipement », décrit pour Brief.me Nacira Salvan, docteure en informatique, experte en cybersécurité et enseignante à l’université Paris Descartes. Les logiciels malveillants comme les virus et les vers peuvent ainsi se propager dans un ordinateur puis dans un réseau après l’insertion d’un support de stockage amovible. Créé en 1986, le virus Brain, qui gênait la lecture des disquettes introduites dans l’ordinateur, est considéré comme le premier virus à s’être répandu sur les ordinateurs personnels.

De quand datent les cyberattaques de grande ampleur ?

« Plus Internet s’est ouvert – aux universités, aux entreprises, aux collectivités locales puis au grand public –, plus le cyberespace est devenu vulnérable, permettant à n’importe qui de faire des attaques réussies et de grande ampleur », explique Nacira Salvan. En 2000, le ver informatique baptisé « Iloveyou » se propage via des pièces jointes. Un ver est un programme malveillant qui se reproduit d’ordinateur en ordinateur en utilisant un réseau informatique, mais sans avoir besoin d’infecter un logiciel, contrairement à un virus. Environ 50 millions d’ordinateurs sont contaminés et la plupart de leurs fichiers détruits. L’entreprise américaine TJX, qui regroupe plusieurs chaînes de magasins, est, en 2007, l’une des premières à subir un vol de données considérable après une cyberattaque : 94 millions de comptes d’utilisateurs sont concernés.

Quels sont les premiers États à avoir été visés ?

Les cyberattaques peuvent également chercher à perturber l’activité des États. L’Estonie, pays pionnier en matière d’utilisation d’Internet au sein de l’Union européenne, est le premier État exposé à une telle agression. En 2007, les sites des services gouvernementaux, de certains journaux et banques sont inaccessibles pendant trois semaines. Plusieurs membres du gouvernement accusent la Russie, avec laquelle le pays est alors en crise diplomatique. L’Iran est ensuite victime, en 2010, du ver Stuxnet qui vise à rendre inopérantes ses centrifugeuses d’enrichissement d’uranium. La responsabilité des États-Unis, avec l’aide d’Israël, est révélée par le New York Times.

Quelles cyberattaques ont cherché à perturber un scrutin politique ?

Dès 2008, les sites de campagne des partis républicain et démocrate sont piratés aux États-Unis. « L’objectif d’une cyberattaque, en amont d’une élection, est de faire de la désinformation ou de semer le doute », rappelle Nacira Salvan. Hillary Clinton, candidate démocrate à la présidentielle américaine de 2016, en est victime. Des e-mails de responsables de son parti et de son équipe de campagne sont mis en ligne par WikiLeaks, semant le trouble sur ses actions et sa stratégie. Emmanuel Macron subit un sort similaire : le 5 mai, des documents internes de son mouvement sont publiés. Ils ne recèlent aucune information compromettante susceptible de peser sur le scrutin deux jours avant le deuxième tour de l’élection présidentielle.

Quel est le profil des auteurs de cyberattaques ?

Derrière les cyberattaques, les auteurs ont beaucoup changé. L’amateur d’informatique cherchant à détourner des fonctionnalités ou à mettre à jour une faille, par goût du défi ou mauvais esprit, a largement laissé sa place à des professionnels, la plupart du temps organisés en groupe, souhaitant faire reconnaître une cause, extorquer des documents contre rançon ou dérober des données pour gagner de l’argent. Parmi les collectifs les plus connus, les Anonymous ont visé plusieurs entreprises (PayPal, MasterCard, Sony) et des sites gouvernementaux (Arabie Saoudite, Tunisie). L’Armée électronique syrienne a ciblé plusieurs médias considérés comme hostiles à Bachar el-Assad.

Pourquoi les attaques se sont-elles multipliées ?

Le cabinet d’audit PwC estime qu’entre 2009 et 2014, les cyberattaques ont augmenté en moyenne de 66 % par an, passant de 3,4 millions à 42,8 millions de cas détectés. Pour Nacira Salvan, ce phénomène est lié à l’essor du numérique : « Les frontières entre les États se sont effacées et les systèmes industriels sont devenus contrôlés par la bureautique, facilitant les attaques. Les nouvelles technologies, censées faciliter la vie des utilisateurs et rendre les entreprises plus compétitives (cloud, big data, objets connectés à Internet), sont apparus avec des vulnérabilités, laissant la porte ouverte à de nouvelles menaces. » La première cyberattaque menée avec des objets connectés fut détectée en 2013 : smartphones, consoles de jeux, télévision et même frigo ont été utilisés.

Comment les procédés ont-ils évolué ?

Les techniques des cyberattaques n’ont guère changé : les virus, les vers, le cheval de Troie (logiciel en apparence légitime, dont l’une des composantes est malveillante), les logiciels de rançon (qui chiffrent des données et demandent de l’argent pour les restituer) ou les attaques par déni de service (saturation d’un service pour le rendre indisponible) existent depuis la fin des années 1980. Leurs formes et leurs méthodes d’intrusion se sont toutefois perfectionnées. Les auteurs de cyberattaques décryptent plus facilement les mots de passe. Ils exploitent désormais les réseaux sociaux. Le hameçonnage (phishing) par e-mail, pour obtenir des informations confidentielles ou faire cliquer sur une pièce jointe frauduleuse, a pris des apparences légitimes (messages imitant ceux d’une banque ou d’une compagnie d’assurance) et cible des personnes par profession ou centre d’intérêt.

Sur quoi le logiciel malveillant WannaCry s’est-il reposé ?

Les cyberattaques s’appuient souvent sur les failles de sécurité des appareils. Le logiciel de rançon WannaCry a procédé ainsi pour se déployer sur près de 200 000 ordinateurs répartis dans 150 pays du 12 au 14 mai, selon l’Office européen de police Europol. Il a exploité une faille sur les ordinateurs dont le système d’exploitation Windows n’avait pas été mis à jour. Celle-ci avait été révélée en avril par le collectif de hackers The Shadow Brokers, qui avait publié une série de documents dérobés à la NSA l’année dernière. L’agence de renseignement américaine avait en effet repéré cette faille sans alerter personne.

Source : https://www.brief.me/
 

_________________
La règle d'or de la conduite est la tolérance mutuelle, car nous ne penserons jamais tous de la même façon, nous ne verrons qu'une partie de la vérité et sous des angles différents.


Revenir en haut
Publicité






MessagePosté le: Sam 20 Mai - 23:03 (2017)    Sujet du message: Publicité

PublicitéSupprimer les publicités ?
Revenir en haut
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet    50's pour toujours Index du Forum -> fiftiz pour toujours -> Informatique Toutes les heures sont au format GMT + 2 Heures
Page 1 sur 1

 
Sauter vers:  

Index | Panneau d’administration | Creer un forum | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation
Powered by phpBB © 2001, 2005 phpBB Group
Traduction par : phpBB-fr.com