Suivre ce blog
Administration Créer mon blog
4 juillet 2013 4 04 /07 /juillet /2013 16:55
Cyberespionnage : quatre ordinateurs disparaissent toutes les heures à Roissy-Charles-de-Gaulle

03/07/2013, Michel Cabirol  - LaTribune.fr

 

21 % des utilisateurs d'ordinateurs volés à l'aéroport Roissy-Charles-de-Gaulle estiment qu'ils contenaient des informations confidentielles qui ne sont pour la plupart pas chiffrées (93 %). Autre vulnérabilité pour les entreprises, les smartphones utilisés de façon quotidienne pour des usages professionnels et personnels.

 

La méthode est vieille comme le micro-processeur et reste toujours aussi efficace pour s'approprier les données confidentielles : voler l'ordinateur dans lequel elles sont stockées. Le lieu idéal pour le faire ? Les aéroports où transitent... tous les grands dirigeants et les hauts cadres des sociétés du CAC 40, leurs sous-traitants ainsi que leurs réseaux de PME-PMI. "Quatre ordinateurs disparaissent toutes les heures à l'aéroport Paris-Charles-de-Gaulle, dont la moitié environ seulement est récupérée", a expliqué lors d'une récente audition à l'Assemblée nationale le sous-directeur adjoint de la protection économique à la Direction centrale du renseignement intérieur (DCRI).

Parmi les victimes de perte ou de vol de matériels informatiques, 56 % indiquent que ceux-ci ne comportent pas d'informations sensibles, 23 % n'en savent rien - "ce qui est inadmissible s'agissant d'informations professionnelles figurant sur des appareils professionnels", a-t-il constaté  - et 21 % ont conscience d'en détenir. Pour 93 % de ceux-ci, "les informations ne sont pas chiffrées, a regretté cet officier de la DCRI. Nous espérons notamment que grâce aux conférences de sensibilisation que nous effectuons, ce taux va descendre au-dessous de 50 %".

 

La vulnérabilité des smartphones...

Les smartphones ( 24 millions en usage en France en 2012)  sont "l'objet de menaces particulières", a-t-il également relevé. Et de rappeler que "plus ils sont présents sur le marché, plus ils sont attaqués. 45 milliards d'applications étaient téléchargées en 2012 contre 18 milliards en 2011 !" Et la DCRI constate à regret que 53 % des utilisateurs de smartphones s'en servent quotidiennement pour des usages professionnels. Par ailleurs, il existait 8.000 virus ou logiciels malveillants destinés à ces appareils en 2012, selon cet officier.

"La progression des attaques auxquelles dont ils ont été la victime en trois ans correspond à ce qui s'est passé en quatorze ans sur les ordinateurs. Mais, à la différence de ceux-ci, les smartphones comportent peu d'antivirus", a-t-il expliqué. Et de conclure que "cette précaution va devenir essentielle, faute de quoi on s'exposera à des attaques dont on n'aura même pas conscience et qui sortiront des frontières nationales. On en verra les conséquences sans pouvoir en déterminer les causes".

Enfin, en cas de vol de smartphone par exemple, la DCRI explique qu'il est important d'avoir les réactions appropriées : "essayer de le géolocaliser, tenter d'effacer les données à distance, s'abstenir d'utiliser l'appareil s'il est retrouvé et le remettre au responsable compétent qui diligentera une analyse. L'existence d'un code d'accès est évidemment un élément de protection essentiel".

 

Les clés USB restent une "porte d'entrée" très vulnérable

Attention aussi aux clés USB que l'on peut pirater en quelques secondes. Comment ? On trouve gratuitement et légalement sur Internet des keyloggers, des logiciels que l'on peut placer directement sur un ordinateur ou une clé USB et qui permettent de récupérer les premières frappes sur le clavier, à savoir le login ou mot de passe ou d'accès à l'appareil. La DCRI rappelle que "tout ce qui traite, stocke et transmet de l'information est vulnérable. Une clé USB de 4 gigaoctets correspond, en volume d'informations, à une pile de papier de 400 mètres de haut, et une clé de 500 gigaoctets à des dizaines de kilomètres".

L'officier de la DCRI regrette que "les personnes emploient souvent une clé USB pour différents usages, professionnels et personnels, ce qui constitue une vulnérabilité importante". Et de rappeler qu'il est "préférable de disposer de clés dédiées, de même qu'il convient de bien réfléchir à la façon de connecter tous les outils informatiques".

Et ce n'est pas tout. Les moyens de récupération d'informations confidentielles légaux ou illégaaux sont innombrables :  rapports de stage figurant sur certains sites de partage comme Oodoc.com, reproduction d'informations contenues dans un ordinateur utilisé dans un train par le biais d'un smartphone, exploitation des données d'un disque dur de photocopieuses dont le contrat de location n'a pas prévu expressément le maintien sur place de celui-ci, les risques liés à l'utilisation de Bluetooth, et bien sûr le scanning des réseaux sociaux qui demeurent une mine d'informations.

Partager cet article

commentaires

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

  • HAL Looks To Hulk-Smash IAF's Avro Replacement Effort
    21.12.2014 by Livefist In case you haven't been following the Indian Air Force's effort to replace 56 Hawker-Siddley 748 Avro transport aircraft, I strongly suggest you lose no more time in doing so. It's playing out as one of the most absurdly contentious,...
  • La non-commande de F/A-18 Hornet pour l'aéronavale : un trompe l'oeil ?
    source French Fleet Air Arm. 19.12.2014 par Fauteuil de Colbert Un exemple en matière de politique de défense (française) peut être utile pour illustrer un cas où la réalité, la pratique a démontré les insuffisances des décisions prises. Cependant, l'échec...
  • Obama prépare sa riposte contre la Corée du Nord
    21 décembre 2014 François Clemenceau - Le Journal du Dimanche Le président américain promet de riposter contre la Corée du Nord après le piratage géant de Sony et l’annulation du film L’Interview qui tue!. Barack Obama réfléchit à placer Pyongyang sur...
  • TV Station Gets 1st Video Images Of India's Arihant SSBN
    INS Arihant leaving Visakhapatnam harbour (dec 2014) - source Livefist 18.12.2014 Livefist I've been watching this video on loop for an hour. Don't really care that the actual clip is only a few seconds long. This is awesome because it's the first public...
  • LCA Navy 1st Flight From Shore-Based Ski Jump
    photo Livefist 20.12.2014 Livefist The first prototype of the naval LCA Tejas, NP1, blasted off the shore-based test facility (SBTF) at the INS Hansa naval air station in Goa today, kicking off the next phase of testing on the country's first naval combat...
  • Somalie: retrait des soldats sierra-léonais
    Sierra Leonian troops conduct a foot patrol near the city of Kismayo in Southern Somalia - photo AMISOM 21.12.2014 BBC Afrique L’UA a décidé de remplacer les soldats sierra-léonais partis de la Somalie par des forces en provenance d’autres pays, en raison...
  • "Si l'Etat islamique envahit le Liban..."
    21 décembre 2014 JDD INTERVIEW - Tammam Salam, Premier ministre du Liban, a reçu le JDD pour évoquer la situation de son pays et celle de la Syrie voisine, en proie aux djihadistes de l'Etat islamique et aux frappes de la coalition internationale. Extrait...
  • Remise des prix «Armée de l’air» 2014
    19/12/2014 Sources : CESA Jeudi 18 décembre, la traditionnelle cérémonie de remise des prix «armée de l’air», qui récompensent des travaux universitaires, s’est déroulée à l’École militaire (Paris 7e). Présidée par le général Denis Mercier, chef d’état-major...
  • Coopération franco-italienne pour le Forbin au large de Toulon
    19 Décembre 2014 Source : Marine nationale Du 8 au 12 décembre 2014, la frégate italienne Caio Duilio, basée à La Spezia, a participé à l’exercice trimestriel d’entrainement de la flotte toulonnaise Gabian 14.4, montrant ainsi la grande coopération qui...
  • USS George H.W. Bush is underway to Naval Station Norfolk (oct 2014)
    GULF OF ADEN (Oct. 23, 2014) - U.S. Navy photo by Mass Communication Specialist 2nd Class Abe McNatt/Released The aircraft carrier USS George H.W. Bush (CVN 77) transits the Gulf of Aden. The George H.W. Bush Carrier Strike Group is returning to Naval...

Catégories