Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

- Page 3

  • Cybercriminalité : les chiffres 2014 du vol des données

    Publié le 16 février 2015 dans Technologies

    Avec une hausse du vol de données de 78%, le cyberespace a été globalement «moins sûr» en 2014 qu’en 2013.

    Par Thierry Berthier

    Le vol de données est en augmentation de 78%

    Une étude menée par SafeNet, Gemalto, société spécialisée en cybersécurité vient d’être publiée et révèle que plus d’un milliard vingt trois millions de données ont été volées durant l’année 2014. Il s’agit d’un record absolu marqué par une hausse de 78% sur un an en volume. Ce milliard de données volées a été réalisé par l’intermédiaire de 1541 opérations d’intrusion dans les systèmes avec un pic de deux millions huit cent mille données volées en une seule journée ! Les opérations de hacking d’acquisition de données ont augmenté de 49 % en un an. Le vol d’identité arrive en pole position dans le classement des motivations de la cybercriminalité et représente à lui seul 54% des attaques. Les secteurs d’activité les plus touchés sont la vente de détail avec 55% du volume total de données volées, suivi du secteur des services financiers avec 20% des vols. L’étude montre que 76% des opérations de vol de données de 2014 ont eu lieu en Amérique du Nord.

    Les grandes tendances 2014

    La cybercriminalité a adapté ses pratiques aux évolutions des solutions de protection des systèmes et à celles des usagers. La durée fonctionnelle des opérations de hacking d’acquisition augmente nettement avec un scénario typique : vol d’identité puis ouverture de comptes de crédits à partir de ces données. Le tableau ci-dessous fournit le top10 des groupes industriels et administrations les plus impactés par le vol de données en 2014.

    La création de fausses identités donne accès à de nombreux services qui le plus souvent se contentent des informations fournies sans plus de contrôle. L’usurpation d’identité numérique est à la fois très simple à mettre en œuvre et très difficile à contrer. Le risque d’exposition de l’usager à ce type de vol a considérablement augmenté entre 2013 et 2014. Cette augmentation prouve que le cyberespace a été globalement «moins sûr» en 2014 qu’en 2013. Qu’en sera-t-il en 2015 ? Peut-on anticiper et prévenir ?

    Détecter les structures de données fictives avant l’attaque

    Lutter contre le vol de données passe d’abord par une éducation à «l’hygiène numérique» de l’usager, et ceci le plus tôt possible. La prévention et l’enseignement des pratiques minimisant le risque peuvent contribuer à faire baisser les mauvaises statistiques de 2014.

    Au niveau technique, il devient urgent de s’intéresser à une phase du hacking souvent négligée, celle de l’ingénierie sociale précédant l’attaque. Les messages frauduleux du type «mon oncle millionnaire vient de mourir, il me laisse un héritage de plus de dix millions d’euros, pouvez-vous m’aider à récupérer cette somme ? Vous toucherez 10% de l’héritage si vous cliquez sur ce lien»  ne fonctionnent plus aujourd’hui. Ils ne dupent presque plus personne. L’attaquant doit inventer des stratagèmes bien plus sophistiqués pour espérer tromper sa cible. Son objectif premier est d’instaurer la confiance durant un intervalle de temps suffisant puis d’exploiter cette confiance en diffusant sur la cible un malware furtif de collecte d’identifiants et/ou de données. Le coût d’installation de la confiance auprès de la cible augmente régulièrement pour l’attaquant. Il faut dépenser plus (en termes de niveau de ruse et d’énergie) pour espérer obtenir un gain.

    En défense, le fait d’agir le plus tôt possible dans la chronologie de la construction d’une attaque peut donner En déun avantage informationnel décisif. Il faut ainsi s’orienter vers la construction d’infrastructures automatisées permettant de tester en temps réel la véracité d’une donnée et la cohérence globale d’un ensemble de données. Ce défi est un problème algorithmiquement complexe mais, même partiellement résolu, ses sous-solutions peuvent s’avérer rentables en termes d’anticipation de l’attaque. Nous ne devons pas oublier que pour l’attaquant comme pour le défenseur du système, il s’agit d’un duel à la fois temporel et informationnel. Seule l’anticipation donnera l’avantage…
     
  • Qui dit conspirationnistes ?

    Canal+, France 2, et France 5 sont-ils conspirationnistes ?

    15 février, 2015 by Rédaction

     

    On pouvait craindre que certains sujets étaient un peu trop sensibles pour être abordés dans les grands médias, alors qu’il suffisait de faire preuve d’un peu de patience. Espérons que ces médias ne vont pas s’arrêter en si bon chemin, et que d’autres vont les rejoindre !

     


     Canal+ : Extrait du Grand Journal diffusé le 13 février

     

    Le journaliste du Monde Serge Michel évoque un trafiquant israélien qui serait impliqué dans le financement du 11-Septembre. L’information proviendrait des fichiers de la filiale suisse de la banque britannique HSBC (affaire SwissLeaks).

     


    France 2 : Extrait de "FBI : recherche terroristes à tout prix"
    diffusé le 12 février dans le cadre de l’émission Envoyé Spécial

     

    Cela fait plusieurs années que nous vous parlons des méthodes "très controversées" du FBI , elles ont été exposées au grand public l’année dernière grâce à un rapport de l’organisation Human Rights Watch. Cette fois-ci, c’est l’équipe d’Envoyé Spécial qui a mené l’enquête.

     


    France 5 : Extrait de l’émission "C dans l’air"
    consacrée à "
    L’argent sale du terrorisme" diffusé le 13 février

     

    Nous faisions récemment la liste des médias qui ont mentionné les fameuses 28 pages censurées du rapport du congrès sur le 11-Septembre. On peut y ajouter Arrêt sur images20 MinutesRFI, et aujourd’hui l’émission "C dans l’air" de France 5 qui y a consacré un reportage.

     


     

    • Phrygane

      En effet, les choses semblent bien évoluer.

      Mais n’est-ce pas un effet, surtout, de l’échec US en Irak et ailleurs, qui a mis le monde d’aujourd’hui face à une menace terroriste plus inquiétante qu’avant Saddam Hussein, « le tyran le plus laïque du Moyen orient » ?

      Le grand public sent bien que la politique étatsunienne a complètement « foiré » et que les choses vont de mal en pis.

      N’est-ce pas la perte de confiance grandissante envers les initiatives de l’Oncle Sam qui pousse les médias à rejoindre l’inquiétude du grand public et à dire des choses que l’on n’aurait pas jugée « politiquement correctes » dans les années qui ont suivi les attentats ?

      Je doute, cependant, si « Inside-job » il y avait, que cela ait été consigné, quelque part, dans des documents prêts à être déclassifiés.

      Restons curieux de voir où l’on veut nous emmener.

      février 16th, 2015 at 17:31
    • Phrygane

      https://wikileaksactu.wordpress.com/tag/origines-dal-qaida/

      En même temps, si ces 28 pages nous ramenaient, peu ou prou à cela :

      la création de Al Qaeda par la CIA, son financement par l’allié Saoudien, pour bouter les Russes hors d’Afghanistan…

      Pauvre Oncle Sam trahit par ses amis !

      février 16th, 2015 at 17:48