La Chine derrière 96 % du cyberespionnage sponsorisé par l'État
Indique un rapport de Verizon

Le , par Stéphane le calme, Chroniqueur Actualités
Les statistiques d’une enquête sur les violations de données, menée par l’entreprise américaine de télécommunication Verizon, révèlent que 21 % des attaques sont menées par des personnes agissant pour le compte du gouvernement.

Bien que la majorité des attaques soit due aux cybercriminels, le rapport montre que le cyberespionnage s’amplifie plus que jamais.

En effet, c’est désormais une attaque sur cinq qui est menée dans l’optique du cyberespionnage.

Sur un peu plus de 95 % des cas, la Chine apparaît comme l’origine des cyberattaques à des fins d’espionnage. Mais, comme l’explique Jay Jacobs, analyste senior dans l’équipe RISK de Verizon, il serait naïf de croire que le cyberespionnage soit une œuvre de la Chine, car « les données collectées sur l’année 2012 reflètent juste plus d’acteurs chinois que d’ailleurs ».

Les études ont été menées sur 47 000 incidents de sécurité dont 621 ont affecté des organismes internationaux de 27 pays. Parmi ces organismes figurent des agences gouvernementales, des institutions financières et des entrepreneurs de la défense.

Avec 37 % des violations de données enregistrées, les institutions financières sont les plus visées par le phénomène. 52 % de toutes ces attaques proviennent de véritables hacks. 76 % « d’intrusions sur le réseau » proviennent de l’exploitation de faiblesses comme un mot de passe évident.

Le crime organisé est derrière 55 % de toutes ces infractions, la majorité en provenance des États-Unis et de l’Europe de l’Est.

Le rapport montre toutefois que les violations de données proviennent dans 92 % des cas « d’acteurs extérieurs à l’organisation », de quoi rassurer les chefs d’entreprise ?

Source : Verizon

Et vous ?

Qu’en pensez-vous ? La Chine championne de l’espionnage industriel ?


Vous avez aimé cette actualité ? Alors partagez-la avec vos amis en cliquant sur les boutons ci-dessous :


 Poster une réponse

Avatar de vampirella vampirella - Membre éclairé https://www.developpez.com
le 24/04/2013 à 11:54
Citation Envoyé par Stéphane le calme
il serait naïf de croire que le cyber espionnage soit une œuvre de la Chine, car « les données collectées sur l’année 2012 reflètent juste plus d’acteurs chinois que d’ailleurs ».

Non, cela est votre opinion. Remettons la phrase originel :

Citation Envoyé par Verizon
96% of espionage cases were attributed to threat actors in China and the remaining 4% were unknown. This may mean that other threat groups perform their activities with greater stealth and subterfuge. But it could also mean that China is, in fact, the most active source of national and industrial espionage in the world today.

La traduction la plus appropriée :
"96% des cas de [cyber]espionnage ont été attribués à des protagonistes néfates chinois et les 4% restants sont d'origine inconnu. Cela peut signifier que les autres groupes effectuent leurs activités avec plus de subterfuges et de discrétion. Mais cela pourrait signifier aussi que la Chine est la source la plus active dans le monde, à l'heure actuelle, en matière d'espionnage industriel et gouvernemental."

Ceci dit, je rejoins votre analyse quant au fait qu'il ne faut pas être naïf en la matière, même si l'analyste de Verizon met un point particulier dans sa formulation à indiquer qu'il croit plutôt que la Chine est l'écrasante source de cyber-espionnage.
Qu'en est-il du "Patriot Act" ? Cette loi permet de saisir n'importe quelles données d'un serveur situé sur territoire américain sous prétexte de soupçon terroriste ; ne peut-on pas considérer cela comme du cyber-espionnage "légalisé" ?
Avatar de Clotho Clotho - Membre expert https://www.developpez.com
le 01/05/2013 à 0:20
Citation Envoyé par Stéphane le calme  Voir le message

[...] 76 % « d’intrusions sur le réseau » proviennent de l’exploitation de faiblesses comme un mot de passe évident.
[...]

Ca me laisse toujours perplexe ce genre de choses.
Comme quand les rapports de mots de passe craqués donnent dans le top 10 des trucs comme 1234, 987654321, 0000, admin ou pwd...

Pour tatie Odette qui pour ses 68 ans se lance dans l'informatique, passe encore, mais là on parle de fuite dans les entreprises, donc de réseaux joignables depuis un poste internet, d'un compte utilisateur sans mot de passe un minimum pas idiot etc...

Je travaille peut être dans un milieu bien particulier, mais chez nous il est logiciellement impossible de faire transiter des infos depuis un poste sensible vers un poste relié au Net (réseaux différents, clés propres aux utilisateurs...) et j'estime qu'on a une boite avec une sécurité informatique faible. J'ose pas imaginer un gars d'une grande banque ou de l'armée regarder une vidéo "Trolol un chat se pète la gueule parce qu'il est déguisé en clown" tout en bouffant des graines de tournesol et en relisant son rapport classé confidentiel...
Avatar de MiaowZedong MiaowZedong - Membre émérite https://www.developpez.com
le 01/05/2013 à 1:26
Citation Envoyé par Clotho  Voir le message
Ca me laisse toujours perplexe ce genre de choses.
Comme quand les rapports de mots de passe craqués donnent dans le top 10 des trucs comme 1234, 987654321, 0000, admin ou pwd...

Pour tatie Odette qui pour ses 68 ans se lance dans l'informatique, passe encore, mais là on parle de fuite dans les entreprises, donc de réseaux joignables depuis un poste internet, d'un compte utilisateur sans mot de passe un minimum pas idiot etc...

Je travaille peut être dans un milieu bien particulier, mais chez nous il est logiciellement impossible de faire transiter des infos depuis un poste sensible vers un poste relié au Net (réseaux différents, clés propres aux utilisateurs...) et j'estime qu'on a une boite avec une sécurité informatique faible. J'ose pas imaginer un gars d'une grande banque ou de l'armée regarder une vidéo "Trolol un chat se pète la gueule parce qu'il est déguisé en clown" tout en bouffant des graines de tournesol et en relisant son rapport classé confidentiel...

Dans l'armée, j'ose esperer que c'est un minimum sécurisé...dans une grande banque, le problème est simple: l'employé de base ne peut pas regarder une vidéo parce que YouTube est bloqué sur son poste, mais quelqu'un de suffisament haut placé pour avoir internet "débloqué" pourrait très bien faire ce que tu décris, quand il est entre deux réunions bien sûr. Ça tombe bien pour les hackers, celui qui n'a qu'un accès super restreint au net ne voit sans doute pas passer grand chose de réellement sensible de toutes façons....

Là où le bât blesse, c'est que si tu veux responsabiliser le chef à le sécurité informatique, t'es complétement dépendant de sa bonne volonté. Autant beaucoup écouteront ce qu'on leur dit et feront un effort derrière, autant il y en aussi qui n'en ont rien à cirer, et comme ils gagnent plus d'argent et ont plus d'autorité qu'un vulgaire expert en sécurité informatique, il n'y a rien à faire.

Dans le même genre, t'as le social engineering: tous les spécialistes de sécurité informatique te diront qu'un subordonné doit obliger son supérieur à toujours suivre le protocole, mais dans 99% des entreprises le mec qui fait ça est vu comme un chieur et en paiera le prix fort. Résultat, le jour où un petit malin se fait passer pour un chef, il a accès à tout malgré tout les protocoles de sécurité mis en place...
Offres d'emploi IT
Responsable transverse - engagement métiers H/F
Safran - Ile de France - Corbeil-Essonnes (91100)
Architecte systèmes études & scientifiques H/F
Safran - Ile de France - Vélizy-Villacoublay (78140)
Architecte sécurité des systèmes d'information embarqués H/F
Safran - Ile de France - 100 rue de Paris 91300 MASSY

Voir plus d'offres Voir la carte des offres IT
Contacter le responsable de la rubrique Accueil