IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

La moitié des attaques informatiques bénéficient de complicités internes
Selon les Services Secrets américains et Verizon

Le , par Gordon Fowler

0PARTAGES

1  0 
Le fournisseur d'accès américain Verizon publie une étude très intéressante sur les brèches de sécurité informatique. Intéressante parce que pour une fois, elle ne vient pas d'un éditeur et qu'elle n'a donc pas pour but de promouvoir des solutions.

Intéressante également parce que cette année, le FAI a collaboré avec les services secrets américains. Dès la couverture du rapport, le ton est donné : empreinte digitale géante, fond noir, logo gouvernemental. On est au pays des Experts et du NCIS.

Mais la forme « roman noir » ne doit pas détourner du fond, particulièrement sérieux.

Le rapport commence par constater un fait bien connu : le crime organisé est à l'origine de 85 % des vols de données sur 2009. Fini le mythe du hacker (plus ou moins pirate) qui agit depuis son garage pour se prouver ses qualités d'informaticien.

Mais là où l'étude devient pleine d'enseignements, c'est lorsqu'elle pointe du doigt qu'une très grande part des attaques bénéficient de complicités internes (le fameux concept de « Insider », littéralement « celui qui est à l'intérieur », si cher aux romans... d'espionnage).

Dans 48 % des 900 vols de données les plus importants recensés par les services secrets et Verizon, ce type de complice a été impliqué. Souvent, le pirate en interne se joue des droits d'administration et arrive à consulter des données auxquelles ils n'avaient, normalement, pas accès. Ne lui reste plus qu'à les transmettre à des acheteurs potentiels.

Dans 28 %, l'ingénierie sociale (escroquerie jouant sur les faiblesses - dont la crédulité - de l'humain) joue également un rôle. Une autre part non négligeable des vols de données (14 %) résultent d'attaques physiques dans la « vraie vie » (vol, agression, etc) – Lire par ailleurs « Les sociétés savent-elles gérer la sécurité de leurs terminaux mobiles ? Alors que les vols augmentent de manière préoccupante ».

Pire selon les auteurs de l'étude, seulement 4 % des attaques auraient nécessité des « mesures de protections coûteuses ». Autrement dit, 96 % d'entre elles auraient pu être évité avec... un peu de bon sens.

Extrait affligeant du rapport : « la plupart des organisations visées ont les preuves d'une intrusion grâce à leurs logs de sécurité. Mais bien souvent, elles passent outre cette information par manque de personnel, d'outils ou de process ».

Bref, la faille de sécurité la plus importante reste bien entre la chaise et le clavier.

Source : Le rapport de Verizon et des services secrets US

Lire aussi :

Google vs Chine : Les services secrets américains sollicités par Google pour enquêter sur les attaques

La rubrique Sécurité (actu, forums, tutos) de Développez

Et vous ?

Soupçonniez vous que les complicités internes jouaient un rôle aussi important dans le piratage informatique ou trouvez-vous les conclusions de cette étude bizarres ?

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Thorna
Membre éprouvé https://www.developpez.com
Le 29/07/2010 à 18:37
Les complicités internes interviennent dans de nombreux délis de vol un peu partout, ce n'est pas particulier au domaine informatique.
Et, euh, 48%, ce n'est pas la majorité ! Informaticien, mais pas trop matheux, hein?
1  0 
Avatar de elaps
Membre à l'essai https://www.developpez.com
Le 30/07/2010 à 0:43
Citation Envoyé par Flaburgan Voir le message
48% peut être la majorité si tu redivises les 52% restant en d'autres catégories...
Il n'y a pas à faire plus de 2 catégories, soit il y a complicité soit il n'y en a pas.
1  0 
Avatar de bi_turbo
Membre actif https://www.developpez.com
Le 29/07/2010 à 11:08
Citation Envoyé par Gordon Fowler Voir le message


.... Fini le mythe du hacker (plus ou moins pirate) qui agit depuis son garage pour se prouver ses qualités d'informaticien....
Oh que non! Rien qu'à voir la prolifération des black,white,gray hat. (il y a d'autre couleur certainement )

Citation Envoyé par Gordon Fowler Voir le message

Soupçonniez vous que les complicités internes jouaient un rôle aussi important dans le piratage informatique ou trouvez-vous les conclusions de cette étude bizarres ?
Bien souvent oui. Dans des forums ,il m'est arrivé de voir des personnes fournir des détails sur des logiciels dont l'éditeur est leur employeur. Et ce, plus d'une fois...
0  0 
Avatar de guilhem91
Membre régulier https://www.developpez.com
Le 29/07/2010 à 11:42
Pas du tout étonné. J'ai lu de nombreux récits d'exploits de hackers, et trop souvent hélas, ceux-ci s'appuient sur des failles dans la politique de sécurité des entreprises. Le maillon faible est effectivement l'être humain.
0  0 
Avatar de kaymak
Membre émérite https://www.developpez.com
Le 29/07/2010 à 12:27
Hello,

j'ai parcouru le document pour essayer de voir ce que pouvait être le but de ces attaques. Et je n'ai pas trouvé la réponse, aussi, on parle ici de vols de données exclusivement à des fins de reventes (email etc) / analyses(pi) / distribution( typiquement le warez et les produits sous copyright) ?

On ne parle pas ici de chantage ?? de blocage de système d'information jusqu'à paiement d'une rançon ? etc

fin voilà,
a plus
0  0 
Avatar de DjiLow
Membre habitué https://www.developpez.com
Le 29/07/2010 à 14:10
Soupçonniez vous que les complicités internes jouaient un rôle aussi important dans le piratage informatique ou trouvez-vous les conclusions de cette étude bizarres ?
Ce n'est que peu étonnant de voir de tel chiffre
0  0 
Avatar de Flaburgan
Modérateur https://www.developpez.com
Le 29/07/2010 à 23:24
48% peut être la majorité si tu redivises les 52% restant en d'autres catégories...
0  0 
Avatar de doublex
Membre confirmé https://www.developpez.com
Le 31/07/2010 à 10:00
L'étude révèle exactement ce que je pense. Quand on a un mot de passe admin inviolable (genre 12 caractères, aléatoire, avec des minuscules, des majuscules, des caractères spéciaux et des chiffres), seule une faille humaine peut vous rooter.
0  0