4 juillet 2013 4 04 /07 /juillet /2013 16:55
Cyberespionnage : quatre ordinateurs disparaissent toutes les heures à Roissy-Charles-de-Gaulle

03/07/2013, Michel Cabirol  - LaTribune.fr

 

21 % des utilisateurs d'ordinateurs volés à l'aéroport Roissy-Charles-de-Gaulle estiment qu'ils contenaient des informations confidentielles qui ne sont pour la plupart pas chiffrées (93 %). Autre vulnérabilité pour les entreprises, les smartphones utilisés de façon quotidienne pour des usages professionnels et personnels.

 

La méthode est vieille comme le micro-processeur et reste toujours aussi efficace pour s'approprier les données confidentielles : voler l'ordinateur dans lequel elles sont stockées. Le lieu idéal pour le faire ? Les aéroports où transitent... tous les grands dirigeants et les hauts cadres des sociétés du CAC 40, leurs sous-traitants ainsi que leurs réseaux de PME-PMI. "Quatre ordinateurs disparaissent toutes les heures à l'aéroport Paris-Charles-de-Gaulle, dont la moitié environ seulement est récupérée", a expliqué lors d'une récente audition à l'Assemblée nationale le sous-directeur adjoint de la protection économique à la Direction centrale du renseignement intérieur (DCRI).

Parmi les victimes de perte ou de vol de matériels informatiques, 56 % indiquent que ceux-ci ne comportent pas d'informations sensibles, 23 % n'en savent rien - "ce qui est inadmissible s'agissant d'informations professionnelles figurant sur des appareils professionnels", a-t-il constaté  - et 21 % ont conscience d'en détenir. Pour 93 % de ceux-ci, "les informations ne sont pas chiffrées, a regretté cet officier de la DCRI. Nous espérons notamment que grâce aux conférences de sensibilisation que nous effectuons, ce taux va descendre au-dessous de 50 %".

 

La vulnérabilité des smartphones...

Les smartphones ( 24 millions en usage en France en 2012)  sont "l'objet de menaces particulières", a-t-il également relevé. Et de rappeler que "plus ils sont présents sur le marché, plus ils sont attaqués. 45 milliards d'applications étaient téléchargées en 2012 contre 18 milliards en 2011 !" Et la DCRI constate à regret que 53 % des utilisateurs de smartphones s'en servent quotidiennement pour des usages professionnels. Par ailleurs, il existait 8.000 virus ou logiciels malveillants destinés à ces appareils en 2012, selon cet officier.

"La progression des attaques auxquelles dont ils ont été la victime en trois ans correspond à ce qui s'est passé en quatorze ans sur les ordinateurs. Mais, à la différence de ceux-ci, les smartphones comportent peu d'antivirus", a-t-il expliqué. Et de conclure que "cette précaution va devenir essentielle, faute de quoi on s'exposera à des attaques dont on n'aura même pas conscience et qui sortiront des frontières nationales. On en verra les conséquences sans pouvoir en déterminer les causes".

Enfin, en cas de vol de smartphone par exemple, la DCRI explique qu'il est important d'avoir les réactions appropriées : "essayer de le géolocaliser, tenter d'effacer les données à distance, s'abstenir d'utiliser l'appareil s'il est retrouvé et le remettre au responsable compétent qui diligentera une analyse. L'existence d'un code d'accès est évidemment un élément de protection essentiel".

 

Les clés USB restent une "porte d'entrée" très vulnérable

Attention aussi aux clés USB que l'on peut pirater en quelques secondes. Comment ? On trouve gratuitement et légalement sur Internet des keyloggers, des logiciels que l'on peut placer directement sur un ordinateur ou une clé USB et qui permettent de récupérer les premières frappes sur le clavier, à savoir le login ou mot de passe ou d'accès à l'appareil. La DCRI rappelle que "tout ce qui traite, stocke et transmet de l'information est vulnérable. Une clé USB de 4 gigaoctets correspond, en volume d'informations, à une pile de papier de 400 mètres de haut, et une clé de 500 gigaoctets à des dizaines de kilomètres".

L'officier de la DCRI regrette que "les personnes emploient souvent une clé USB pour différents usages, professionnels et personnels, ce qui constitue une vulnérabilité importante". Et de rappeler qu'il est "préférable de disposer de clés dédiées, de même qu'il convient de bien réfléchir à la façon de connecter tous les outils informatiques".

Et ce n'est pas tout. Les moyens de récupération d'informations confidentielles légaux ou illégaaux sont innombrables :  rapports de stage figurant sur certains sites de partage comme Oodoc.com, reproduction d'informations contenues dans un ordinateur utilisé dans un train par le biais d'un smartphone, exploitation des données d'un disque dur de photocopieuses dont le contrat de location n'a pas prévu expressément le maintien sur place de celui-ci, les risques liés à l'utilisation de Bluetooth, et bien sûr le scanning des réseaux sociaux qui demeurent une mine d'informations.

Partager cet article

commentaires

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

  • Operation Market Garden commemorated 70 years on
    21 sept. 2014 British Army This weekend sees the 70th anniversary commemorations of Operation Market Garden, one of the most notable military operations of World War Two, being held at Arnhem in the Netherlands. Airborne forces of the British, Dutch,...
  • Saab Wins LEDS-50 MK2 Launch Order
    Sep 17, 2014 ASDNews Source : Saab AB Saab has been awarded a contract for their latest advanced Softkill solution, the LEDS-50 MK2. The contract amounts to the value of MSEK 48 (R74 million). The contract is from an undisclosed customer. The LEDS-50...
  • MKU Introduces 6th Generation Armour Technology
    Sep 16, 2014 ASDNews Source : MKU MKU has introduced its 6 th Generation armour technology - Polyshield V6 . The new technology reduces the weight of the armour of a helicopter by up to 40% and is almost 30% thinner than standard solutions. The reduced...
  • Lockheed Martin and AEC to Establish Sniper Pod Support Facility in Saudi Arabia
    Sep 16, 2014 ASDNews Source : Lockheed Martin Corporation Lockheed Martin [NYSE: LMT] and Advanced Electronics Company (AEC) will establish a Sniper ® Advanced Targeting Pod (ATP) Expanded Repair Capability facility in the Kingdom of Saudi Arabia – the...
  • The Future USNS Fall River Delivered
    Sep 16, 2014 ASDNews Source : US Navy The Navy accepted delivery of Joint High Speed Vessel, the future USNS Fall River from the Austal USA shipbuilder, Sept. 15. The delivery marks a major milestone, the official transfer of the vessel from the shipbuilder...
  • V-22 Flight Tests Validate 'Hot and High' Capability for Rolls-Royce AE 1107C Engines
    Sep 18, 2014 ASDNews Source : Rolls Royce Flight tests have validated a new engine upgrade for Rolls-Royce AE 1107C engines powering V-22 aircraft, maximizing "hot and high" capability up to 6,000 feet of altitude and 95°F. The enhanced capability is...
  • Drone Aviation Completes Delivery of Advanced Day/Night Optics Package to State Agency Customer
    Blimp in a Box®-100 aerostat system Sep 17, 2014 ASDNews Source : Drone Aviation Corp. Drone Aviation Holding Corp., a developer of specialized lighter-than-air aerostats and tethered drones, today announced that its wholly owned subsidiary Drone Aviation...
  • Textron Systems G-CLAW Precision Guided Weapon Achieves Successful Live-Fire Demo
    Sep 16, 2014 ASDNews Source : Textron Textron Systems Weapon & Sensor Systems, a Textron Inc. (NYSE: TXT) business, announced today its G-CLAWTM precision guided weapon successfully completed a live-fire demonstration recently at the U.S. Army’s Yuma...
  • Exelis Receives $8 M Army Order for Night Vision Equipment
    Sep 12, 2014 ASDNews Source : Exelis Exelis (NYSE: XLS) has been awarded a contract valued at $8 million to provide the U.S. Army with Generation 3 night vision equipment . The award is under the U.S. Army-managed OMNI VIII indefinite-delivery, indefinite-quantity...
  • NATO launches Industry Cyber Partnership
    From left to right: The official launch of NATO’s Industry Cyber partnership; Ambassador Sorin Dimitru Ducaru, NATO Assistant Secretary General for Emerging Security Challenges; Kusti Salm, Estonian Ministry of Defence; Mr Chris Gibson, Director Computer...

Catégories

Partager cette page Facebook Twitter Google+ Pinterest
Suivre ce blog