Overblog
Suivre ce blog
Editer l'article Administration Créer mon blog
4 juillet 2013 4 04 /07 /juillet /2013 16:55
Cyberespionnage : quatre ordinateurs disparaissent toutes les heures à Roissy-Charles-de-Gaulle

03/07/2013, Michel Cabirol  - LaTribune.fr

 

21 % des utilisateurs d'ordinateurs volés à l'aéroport Roissy-Charles-de-Gaulle estiment qu'ils contenaient des informations confidentielles qui ne sont pour la plupart pas chiffrées (93 %). Autre vulnérabilité pour les entreprises, les smartphones utilisés de façon quotidienne pour des usages professionnels et personnels.

 

La méthode est vieille comme le micro-processeur et reste toujours aussi efficace pour s'approprier les données confidentielles : voler l'ordinateur dans lequel elles sont stockées. Le lieu idéal pour le faire ? Les aéroports où transitent... tous les grands dirigeants et les hauts cadres des sociétés du CAC 40, leurs sous-traitants ainsi que leurs réseaux de PME-PMI. "Quatre ordinateurs disparaissent toutes les heures à l'aéroport Paris-Charles-de-Gaulle, dont la moitié environ seulement est récupérée", a expliqué lors d'une récente audition à l'Assemblée nationale le sous-directeur adjoint de la protection économique à la Direction centrale du renseignement intérieur (DCRI).

Parmi les victimes de perte ou de vol de matériels informatiques, 56 % indiquent que ceux-ci ne comportent pas d'informations sensibles, 23 % n'en savent rien - "ce qui est inadmissible s'agissant d'informations professionnelles figurant sur des appareils professionnels", a-t-il constaté  - et 21 % ont conscience d'en détenir. Pour 93 % de ceux-ci, "les informations ne sont pas chiffrées, a regretté cet officier de la DCRI. Nous espérons notamment que grâce aux conférences de sensibilisation que nous effectuons, ce taux va descendre au-dessous de 50 %".

 

La vulnérabilité des smartphones...

Les smartphones ( 24 millions en usage en France en 2012)  sont "l'objet de menaces particulières", a-t-il également relevé. Et de rappeler que "plus ils sont présents sur le marché, plus ils sont attaqués. 45 milliards d'applications étaient téléchargées en 2012 contre 18 milliards en 2011 !" Et la DCRI constate à regret que 53 % des utilisateurs de smartphones s'en servent quotidiennement pour des usages professionnels. Par ailleurs, il existait 8.000 virus ou logiciels malveillants destinés à ces appareils en 2012, selon cet officier.

"La progression des attaques auxquelles dont ils ont été la victime en trois ans correspond à ce qui s'est passé en quatorze ans sur les ordinateurs. Mais, à la différence de ceux-ci, les smartphones comportent peu d'antivirus", a-t-il expliqué. Et de conclure que "cette précaution va devenir essentielle, faute de quoi on s'exposera à des attaques dont on n'aura même pas conscience et qui sortiront des frontières nationales. On en verra les conséquences sans pouvoir en déterminer les causes".

Enfin, en cas de vol de smartphone par exemple, la DCRI explique qu'il est important d'avoir les réactions appropriées : "essayer de le géolocaliser, tenter d'effacer les données à distance, s'abstenir d'utiliser l'appareil s'il est retrouvé et le remettre au responsable compétent qui diligentera une analyse. L'existence d'un code d'accès est évidemment un élément de protection essentiel".

 

Les clés USB restent une "porte d'entrée" très vulnérable

Attention aussi aux clés USB que l'on peut pirater en quelques secondes. Comment ? On trouve gratuitement et légalement sur Internet des keyloggers, des logiciels que l'on peut placer directement sur un ordinateur ou une clé USB et qui permettent de récupérer les premières frappes sur le clavier, à savoir le login ou mot de passe ou d'accès à l'appareil. La DCRI rappelle que "tout ce qui traite, stocke et transmet de l'information est vulnérable. Une clé USB de 4 gigaoctets correspond, en volume d'informations, à une pile de papier de 400 mètres de haut, et une clé de 500 gigaoctets à des dizaines de kilomètres".

L'officier de la DCRI regrette que "les personnes emploient souvent une clé USB pour différents usages, professionnels et personnels, ce qui constitue une vulnérabilité importante". Et de rappeler qu'il est "préférable de disposer de clés dédiées, de même qu'il convient de bien réfléchir à la façon de connecter tous les outils informatiques".

Et ce n'est pas tout. Les moyens de récupération d'informations confidentielles légaux ou illégaaux sont innombrables :  rapports de stage figurant sur certains sites de partage comme Oodoc.com, reproduction d'informations contenues dans un ordinateur utilisé dans un train par le biais d'un smartphone, exploitation des données d'un disque dur de photocopieuses dont le contrat de location n'a pas prévu expressément le maintien sur place de celui-ci, les risques liés à l'utilisation de Bluetooth, et bien sûr le scanning des réseaux sociaux qui demeurent une mine d'informations.

Partager cet article

commentaires

Présentation

  • : RP Defense
  • RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

  • Civisme et Défense primée au Sénat
    24 juin 2016 DICoD La 15e édition du Trophée Civisme et Défense de l’association Civisme Défense Armée Nation (Cidan) a été remis, le 14 juin 2016, à des collégiens, associations et organisme de défense pour leurs actions communes en 2015. Sept prix ont...
  • Histoire Militaire (24 Juin)
    24.06.2016 source SHD 24 juin 1340 : bataille navale de l’Ecluse (Mer du Nord). La flotte du roi de France Philippe VI est anéantie par celle du roi d’Angleterre Edouard III dans l’estuaire qui mène à Bruges. Les Français ont attaché leurs bateaux pour...
  • Vers une Union européenne de la défense - Un livre blanc comme première étape
    photo European Parliament 18-04-2016 PE 535.011 - Sous-commission "sécurité et défense" - Commission des affaires étrangères La présente étude propose un processus, dans le cadre du traité de Lisbonne, pour l'élaboration par l'Union européenne d'un livre...
  • Prix de la reconversion des militaires 2016
    Le « Prix de la reconversion des militaires » Edition 2016 : un atout pour les militaires ayant un projet de création ou de rachat d’entreprise Créé par l’Association des entreprises partenaires de la Défense et placé sous le Haut patronage du ministre...
  • [RMBS 2016] La reconstruction par l'équitation
    23 juin 2016 DICoD A l'occasion des Rencontres militaires blessure et sports (RMBS), les blessés de la Défense ont participé à une atelier "Equitation", le 16 juin après-midi, à Bourges. Qu’il s’agisse d’un handicap physique ou psychique, la pratique...
  • Les forces spéciales : la brigade se transforme en commandement
    23 juin 2016 Armée de Terre L’armée de Terre attend beaucoup de ses forces spéciales, véritable système d’hommes nécessaire et efficient. Considérant leur importance, elles avaient besoin d’être restructurées ; ce mois-ci, elles deviennent un commandement...
  • 14 juillet 2016 : collecte de sang au musée de l’Armée à Paris au profit des militaires blessés et des patients traités dans les hôpitaux militaires
    La traditionnelle collecte de sang organisée à Paris à l’occasion des cérémonies du 14 juillet se déroulera de 10 heures à 17 heures en salle Turenne du musée de l’Armée (Hôtel national des Invalides, Paris 7ème). L'Association des entreprises partenaires...
  • EDA News Review for Industry - June 2016
    Edition 8 - June 2016 source EU Defence Agency General information Aggregated defence data 2014 and 2015 (estimated) are now available : The EDA collects defence data on an annual basis. The Ministries of Defence of the Agency’s 27 Member States provide...
  • Besoin urgent de sang groupe O, de plasma et de plaquettes pour faire face aux besoins des armées
    Situé à Clamart (Hauts de Seine) le Centre de transfusion sanguine des armées (CTSA) recherche des donneurs pour faire face aux besoins des militaires blessés et des patients traités dans les hôpitaux militaires : don de sang "sang total" de groupe O,...
  • May edition of the EDA News Review for industry
    source European Defence Agency Places to be: workshops, events, exhibitions … 2nd conference of the Consultation Forum for Sustainable Energy in the Defence and Security Sector (CF SEDSS): CF SEDSS has successfully started in January 2016. EDA is now...

Categories