Par Matthieu Estrade, Directeur Technique Bee Ware
En moins d’un an, la cybercriminalité a repoussé les limites du possible en portant atteinte aux plus grandes compagnies et institutions : Sony, Fox, une société de sécurité informatique liée au FBI (Infraguard), la police de l’Arizona… Toutes ces organisations ont été touchées par des attaques plus ou moins étendues: attaques massives des systèmes et machines, injection SQL… autant d’intrusions impactant les entreprises, leur réputation, leurs clients et partenaires. Ainsi, les attaques ciblées de LulzSec ont mis en évidence la vulnérabilité des plus grandes entreprises qui doivent se donner les moyens de lutter contre ce fléau, qui pourrait faire boule de neige en entraînant d’autres comportements déviants.
Rappelons-nous des premières vagues de piratage des années 90 où des groupes de pirates se défiaient en attaquant des systèmes d’information et sites vitrines de grandes institutions et firmes. Cela se traduisait, par exemple, par une modification des contenus des sites ou de leur page d’accueil… Oui mais voilà, les actions d’aujourd’hui n’ont pas la même portée et touchent les données personnelles et les contenus de serveurs qui sont tout simplement largement publiés, notamment grâce au Peer to Peer. Les actions pour supprimer ces informations sont alors impossibles et la diffusion toujours plus importante.
En effet, tout type d’information est alors accessible, par exemple les mails des entreprises attaquées. Rappelons-nous du dernier piratage d’« Anonymous » qui a conduit le Président de HBGary Federal à démissionner! Le préjudice est alors particulièrement important et peut aller jusqu’à bouleverser la vie des entreprises. La valorisation des entreprises peut également être affectée, notamment pour les entreprises cotées. Le patrimoine informatique et les données sont donc des cibles de plus en plus convoités par les pirates.
Au regard de ces éléments, il apparaît donc que de nombreuses informations, dont les fameux logins et mots de passe, circulent librement sur la toile. Ce facteur est un élément important et un risque à prendre en compte. En effet, il est fréquent que les utilisateurs recourent aux mêmes login et mot de passe pour gérer leur vie numérique : mail, services, e-commerce… autant de domaines exposés à une potentielle menace. L’on peut imaginer que d’ores et déjà des systèmes ont été développés pour tester ces fameuses combinaisons sur de nombreux services en ligne et donc anticiper d’éventuelles nouvelles actions. Attention donc à rester vigilants et à mettre en œuvre une nouvelle manière de se protéger. Les organisations stratégiques doivent se saisir de ce sujet et agir rapidement.
La pression croissante sur les PME en matière de cybersécurité bouleverse les équilibres du marché.…
Alors que les communications unifiées s’imposent dans les environnements professionnels, les périphériques audios occupent une…
L’éditeur 8x8, spécialiste des plateformes cloud intégrant UCaaS, CCaaS et CPaaS, annonce deux nominations stratégiques…
Face aux attentes croissantes des acteurs publics et privés en matière de souveraineté numérique, plusieurs…
L'intelligence artificielle redessine profondément le paysage des compétences professionnelles, créant une opportunité sans précédent pour…
Hewlett Packard Enterprise (HPE) enrichit sa plateforme de gestion réseau HPE Aruba Networking Central avec…