Suivre ce blog
Administration Créer mon blog
4 juillet 2013 4 04 /07 /juillet /2013 16:55
Cyberespionnage : quatre ordinateurs disparaissent toutes les heures à Roissy-Charles-de-Gaulle

03/07/2013, Michel Cabirol  - LaTribune.fr

 

21 % des utilisateurs d'ordinateurs volés à l'aéroport Roissy-Charles-de-Gaulle estiment qu'ils contenaient des informations confidentielles qui ne sont pour la plupart pas chiffrées (93 %). Autre vulnérabilité pour les entreprises, les smartphones utilisés de façon quotidienne pour des usages professionnels et personnels.

 

La méthode est vieille comme le micro-processeur et reste toujours aussi efficace pour s'approprier les données confidentielles : voler l'ordinateur dans lequel elles sont stockées. Le lieu idéal pour le faire ? Les aéroports où transitent... tous les grands dirigeants et les hauts cadres des sociétés du CAC 40, leurs sous-traitants ainsi que leurs réseaux de PME-PMI. "Quatre ordinateurs disparaissent toutes les heures à l'aéroport Paris-Charles-de-Gaulle, dont la moitié environ seulement est récupérée", a expliqué lors d'une récente audition à l'Assemblée nationale le sous-directeur adjoint de la protection économique à la Direction centrale du renseignement intérieur (DCRI).

Parmi les victimes de perte ou de vol de matériels informatiques, 56 % indiquent que ceux-ci ne comportent pas d'informations sensibles, 23 % n'en savent rien - "ce qui est inadmissible s'agissant d'informations professionnelles figurant sur des appareils professionnels", a-t-il constaté  - et 21 % ont conscience d'en détenir. Pour 93 % de ceux-ci, "les informations ne sont pas chiffrées, a regretté cet officier de la DCRI. Nous espérons notamment que grâce aux conférences de sensibilisation que nous effectuons, ce taux va descendre au-dessous de 50 %".

 

La vulnérabilité des smartphones...

Les smartphones ( 24 millions en usage en France en 2012)  sont "l'objet de menaces particulières", a-t-il également relevé. Et de rappeler que "plus ils sont présents sur le marché, plus ils sont attaqués. 45 milliards d'applications étaient téléchargées en 2012 contre 18 milliards en 2011 !" Et la DCRI constate à regret que 53 % des utilisateurs de smartphones s'en servent quotidiennement pour des usages professionnels. Par ailleurs, il existait 8.000 virus ou logiciels malveillants destinés à ces appareils en 2012, selon cet officier.

"La progression des attaques auxquelles dont ils ont été la victime en trois ans correspond à ce qui s'est passé en quatorze ans sur les ordinateurs. Mais, à la différence de ceux-ci, les smartphones comportent peu d'antivirus", a-t-il expliqué. Et de conclure que "cette précaution va devenir essentielle, faute de quoi on s'exposera à des attaques dont on n'aura même pas conscience et qui sortiront des frontières nationales. On en verra les conséquences sans pouvoir en déterminer les causes".

Enfin, en cas de vol de smartphone par exemple, la DCRI explique qu'il est important d'avoir les réactions appropriées : "essayer de le géolocaliser, tenter d'effacer les données à distance, s'abstenir d'utiliser l'appareil s'il est retrouvé et le remettre au responsable compétent qui diligentera une analyse. L'existence d'un code d'accès est évidemment un élément de protection essentiel".

 

Les clés USB restent une "porte d'entrée" très vulnérable

Attention aussi aux clés USB que l'on peut pirater en quelques secondes. Comment ? On trouve gratuitement et légalement sur Internet des keyloggers, des logiciels que l'on peut placer directement sur un ordinateur ou une clé USB et qui permettent de récupérer les premières frappes sur le clavier, à savoir le login ou mot de passe ou d'accès à l'appareil. La DCRI rappelle que "tout ce qui traite, stocke et transmet de l'information est vulnérable. Une clé USB de 4 gigaoctets correspond, en volume d'informations, à une pile de papier de 400 mètres de haut, et une clé de 500 gigaoctets à des dizaines de kilomètres".

L'officier de la DCRI regrette que "les personnes emploient souvent une clé USB pour différents usages, professionnels et personnels, ce qui constitue une vulnérabilité importante". Et de rappeler qu'il est "préférable de disposer de clés dédiées, de même qu'il convient de bien réfléchir à la façon de connecter tous les outils informatiques".

Et ce n'est pas tout. Les moyens de récupération d'informations confidentielles légaux ou illégaaux sont innombrables :  rapports de stage figurant sur certains sites de partage comme Oodoc.com, reproduction d'informations contenues dans un ordinateur utilisé dans un train par le biais d'un smartphone, exploitation des données d'un disque dur de photocopieuses dont le contrat de location n'a pas prévu expressément le maintien sur place de celui-ci, les risques liés à l'utilisation de Bluetooth, et bien sûr le scanning des réseaux sociaux qui demeurent une mine d'informations.

Partager cet article

commentaires

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

  • Avec les techniciens de la flottille 21F
    30 Janvier 2015 Marine nationale La flottille 21F est installée depuis 2011 sur la BAN de Lann-Bihoué. Pour mettre en œuvre ses Atlantique 2 (ATL2) et conduire ses missions, elle s’appuie sur 240 marins, dont 120 techniciens aéronautiques. Comme pour...
  • Les Britanniques appontent sur le Monge
    29 Janvier 2015 Source : Marine nationale Le 27 janvier 2015, le Bâtiment d’Essais et de Mesures (BEM) Monge a mené des manœuvres aviations avec un hélicoptère seaking britannique. Il est 10h20 (heure locale) ce mardi 27 janvier quand le commandant du...
  • State-sponsored hackers: hybrid armies?
    30 January 2015 Patryk Pawlak , Gergana Petkova Alert - No5 - EU ISS Cyber-attacks are rarely disconnected from political realities. CyberBerkut – a pro-Russian group of ‘patriot’ hackers – has, for example, hacked German government websites in retaliation...
  • NATO’s achievements and challenges in 2014
    30.01.2015 NATO Today, Jens Stoltenberg released his first annual report as NATO Secretary General. The report highlights NATO’s achievements and challenges in 2014, which included NATO providing assurance to Allies, completing its longest and largest...
  • Hybrid tactics: neither new nor only Russian
    30 January 2015 Nicu Popescu Alert - No4 - EU ISS Since the annexation of Crimea in March 2014, the spectre of ‘hybrid’ tactics (or threats) is haunting both European and American security debates. This seems to suggest that this is a new, highly effective...
  • US Army negotiating new AH-64 Apache agreement with Boeing
    A US Army AH-64D Apache helicopter at forward operating base in Speicher, Iraq. Photo: courtesy of the US Army, photo by Tech Sgt Andy Dunaway. 30 January 2015 army-technology.com The US Army is reportedly in talks with Boeing regarding a new multi-year...
  • Chammal : fin de mission pour le Jean-Bart
    29/01/2015 Sources : Etat-major des armées Du 22 octobre 2014 au 27 janvier 2015, la frégate Jean Bart a été intégrée à la Task Force 50 articulée autour du porte-avions USS Carl Vinson et de son groupe aéronaval, dans le cadre de l’opération Chammal....
  • Le général Caspar-Fille-Lambie rencontre les élèves et cadres du Lycée naval
    30 Janvier 2015 Marine nationale Jeudi 29 janvier 2015, le général de corps aérien (GCA) Thierry Caspar-Fille-Lambie, inspecteur général des armées – air, s’est rendu au Lycée naval, dans le cadre du suivi des directives relatives à la transmission des...
  • Kaman to supply KC-46A fixed trailing edge kits to Boeing
    The KC-46 Pegasus EMD aircraft during its maiden flight in US. Photo US Air Force. 30 January 2015 airforce-technology.com Kaman has secured a contract to manufacture and supply fixed trailing edge (FTE) kits for the Boeing KC-46A Pegasus tanker programme....
  • La course aux abysses
    29.01.2015 Aspirant Alexia Pognonec - Centre d’études stratégiques de la Marine Le 18 novembre 2014, l'Ifremer[1] signait son deuxième contrat d’exploration dans la zone internationale des fonds marins, dite la « Zone ». Peu relayée par les médias, cette...

Catégories