Jusqu'à 2001, on pensait que les conflits opposaient des Etats sur des territoires. Or l'attaques sur les Twins Towers en septembre 2001 a rendu évident que ces attaques se déroulaient en réalité entre des Etats et des réseaux (intégristes religieux, politiques et cyber-mafias). Cette tragédie a démontré que désormais les batailles se concentraient sur l'information et la maîtrise que l'on possédait de cette information.
Pour analyser les risques encourus par les systèmes d'informations informatiques, il est indispensable de comprendre quel est le contexte de développement de ces systèmes.
Internet est de nos jours le média de communication qui s'est le plus développé ces 10 dernières années.
C'est près d'un milliard d'hommes et de femme qui seront internautes entre fin 2006 et début 2007. Ils échangeront alors plus de 35 milliards de messages et transactions par jours (tous fichiers confondus). Nous parlons ici de flux considérables.
Or ces flux sont vulnérables car de sérieuses menaces pèsent sur ce secteur. En 2004, le cyber-racket ou chantage exercés par des « cyber-bandes » professionnels pour extorquer de l'argent aux entreprises et aux consommateurs après leur avoir dérobé des informations sur leur système s'est largement répandu. Les spams ou spims quant à eux envahissent les messageries électroniques, les agendas et les téléphones portables.
Depuis 1995, Internet a connu un succès foudroyant, avec un trafic qui double en moyenne tous les 3 mois.
Or cette croissance exponentielle ne se fait pas sans problèmes. En effet, l'absence de connaissances et d'expertise sur Internet peut rendre extrêmement vulnérable les entreprises et les informations qu'elles échangent avec leur entourage. Deuxième réalité incontournable : la prise de risques stratégique que peut représenter l'absence d'une vraie politique de sécurité pour les systèmes d'information et leurs utilisateurs.
Trop d'entreprises et de particuliers ignorent les risques et menaces qu'ils encourent ou n'en font pas leur première priorité. Or ces risques sont nombreux.
[...] Non, car les attaques sophistiquées en dénis de service utilisent, en général, des serveurs relais tout à fait honnêtes mais investis le temps du forfait, car manquant des sécurités indispensables. Et il est alors plus difficile de remonter à l'origine des attaques. C'est ainsi que des serveurs très sollicités dans le monde internet, comme yahoo, et même comme des serveurs principaux de noms de domaine, ont cessé virtuellement d'exister sur le net, durant quelques heures. Ce qui est arrivé sur ces serveurs, peut aussi arriver à tous les serveurs sans dispositif de protection. [...]
[...] On sait que chaque année copieurs changent de mains. Cela signifie que des quantités importantes d'informations stratégiques sont stockées à tout moment sur le disque dur de la machine. Compte tenu du fait qu'un contrat de location s'étend typiquement sur une durée de trois à cinq ans, il est plus que probable qu'en 2004, des milliers de sociétés échangeront des machines contenant des informations sensibles. Ces machines d'occasion seront louées ou vendues par les sociétés de leasing à de nouveaux utilisateurs Le Peer-to-Peer 95% des fichiers partagés sont pornographiques ou soumis à des droits d'auteur. [...]
[...] La sensibilisation aux dangers encourus par la cybercriminalité passera donc forcément par les FAI[4]. N'oublions pas le gigantesque marché provoqué par le téléchargement légal ou illégal de fichiers de toutes sortes. Les logiciels sont souvent piratés et téléchargés pour servir de façon illégale aux cyber criminels. En effet, de nombreux utilisateurs trouvent sur certains sites des outils de hacking[5] ne nécessitant aucune connaissance particulière. Une des autres conséquences de ce type d'action est le piratage des fichiers vidéo ou musicaux qui inquiètent bien évidemment les majors du disque. [...]
[...] Le nombre de vulnérabilités découvertes et publiées ne fait qu'augmenter. Il existe toutefois aujourd'hui un débat sur le bien-fondé de la recherche des vulnérabilités. La loi a désormais défini des limites aux possibilités de recherche de vulnérabilités à des fins de hacking. Le délit existe donc avant même l'attaque dès sa préparation possible. De nombreuses communautés de chercheurs se sont élevées contre ces interdictions et ont affirmé que la recherche devait être libre et sans contrainte pour faire progresser la qualité des logiciels. [...]
[...] Les attaques sur le web 6. Les attaques combinées Le phishing Le panaché Les autres Le spim Le googlebombing Les attaques sur les téléphones portables Les attaques sur les photocopieurs Le Peer-to-Peer Conclusion : - La e-sécurité, un marché à part entière - La nécessité de créer une e-chaine Jusqu'à 2001, on pensait que les conflits opposaient des Etats sur des territoires. Or l'attaque sur les Twins Towers en septembre 2001 a rendu évident que ces attaques se déroulaient en réalité entre des Etats et des réseaux (intégristes religieux, politiques et cyber-mafias). [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture