{"id":904,"date":"2013-04-30T15:00:52","date_gmt":"2013-04-30T15:00:52","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=904"},"modified":"2025-07-18T15:00:33","modified_gmt":"2025-07-18T13:00:33","slug":"linfosec-2013-en-bref","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/linfosec-2013-en-bref\/904\/","title":{"rendered":"L&rsquo;Infosec 2013 en bref"},"content":{"rendered":"<p>Alors que l\u2019Infosecurity Europe 2013 touche \u00e0 sa fin, nous passons en revue les \u00e9l\u00e9ments cl\u00e9s, les sujets tendances et les expressions phare de cette ann\u00e9e.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/04\/06104104\/infosec2_title_FR.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-905\" alt=\"infosec_en bref\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/04\/06104104\/infosec2_title_FR.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Afin de co\u00efncider avec l\u2019Infosec, Verizon a sorti son <a href=\"http:\/\/www.verizonenterprise.com\/DBIR\/2013\/\" target=\"_blank\" rel=\"noopener nofollow\">rapport<\/a> tr\u00e8s attendu sur la violation des donn\u00e9es en 2013 (Data Breach Investigation Report) cette semaine. Selon ce rapport, la Chine est impliqu\u00e9e dans la fabrication de presque toutes les menaces avanc\u00e9es persistantes connues (APT) : 96% des campagnes de cyber-espionnage surveill\u00e9es par Verizon ont \u00e9t\u00e9 attribu\u00e9es \u00e0 des acteurs situ\u00e9s en Chine. Le rapport \u00e9tablit que 19% de ces violations \u00e9taient li\u00e9es au gouvernement Chinois alors qu\u2019il essaie de s\u2019emparer de la propri\u00e9t\u00e9 intellectuelle \u00e9trang\u00e8re sensible.<\/p>\n<p>Les APT ont compromis de nombreuses organisations m\u00e9diatiques c\u00e9l\u00e8bres au cours de l\u2019ann\u00e9e, y compris le New York Times, l\u2019automne dernier, et la semaine derni\u00e8re, le compte Twitter de l\u2019Associated Press, dont le piratage a eu un effet dramatique qui n\u2019a heureusement dur\u00e9 que quelques instants (bien qu\u2019il ne s\u2019agissait pas n\u00e9cessairement d\u2019APT). La Chine a peut-\u00eatre un r\u00f4le central dans les APT et le vol de la propri\u00e9t\u00e9 intellectuelle, mais elle est loin d\u2019\u00eatre le seul coupable. Nombreuses des attaques d\u2019hame\u00e7onnage les plus sophistiqu\u00e9es dont le but est de voler de l\u2019argent viennent de l\u2019Europe de l\u2019Est; l\u2019Afrique et l\u2019Am\u00e9rique du Sud ne sont pas non plus \u00e9trang\u00e8res \u00e0 la cybercriminalit\u00e9 car ces r\u00e9gions connaissent un boom de cybercriminels. Bien que les Etats-Unis soient une cible fr\u00e9quente des APT, ils sont aussi \u00e0 l\u2019origine de nombreuses attaques malveillantes, avec un nombre important d\u2019attaques motiv\u00e9es par l\u2019argent venant des Etats-Unis.<\/p>\n<p>Comme Eug\u00e8ne Kaspersky l\u2019a rappel\u00e9 au public pendant son discours, mardi dernier, \u00ab\u00a0nous ne pouvons pas pr\u00e9dire la suite, mais nous pouvons essayer de contr\u00f4ler ce qui existe d\u00e9j\u00e0\u00a0\u00bb. Il n\u2019est peut-\u00eatre pas possible de se prot\u00e9ger contre toutes les attaques potentielles, DDoS ou autres. Mais nous pouvons faire tout notre possible pour nous prot\u00e9ger d\u2019un grand nombre de ces attaques. Eug\u00e8ne Kaspersky a r\u00e9parti les motivations des cybercriminels d\u2019aujourd\u2019hui selon les cat\u00e9gories suivantes : financi\u00e8res, politiques, dommages de r\u00e9putation, militaires, et tactiques de sabotage\/d\u2019intimidation.<\/p>\n<p>Il y a 15 ans, les principales sources d\u2019attaque venaient de pirates comme on les imagine habituellement \u2013 des \u00e9tudiants boutonneux solitaires op\u00e9rant de leur chambre et motiv\u00e9s par le d\u00e9sire de r\u00e9aliser quelque chose d\u2019ill\u00e9gal. Ce st\u00e9r\u00e9otype est d\u00e9sormais d\u00e9pass\u00e9, la cybercriminalit\u00e9 \u00e9tant aujourd\u2019hui une industrie qui repr\u00e9sente des millions d\u2019euros et qui grandit de plus en plus, les gangs organis\u00e9s gagnant des millions en extorquant l\u2019argent de leurs victimes en ligne. Et ce n\u2019est malheureusement qu\u2019une question de temps avant que les cyber-terroristes utilisent des armes cybern\u00e9tiques sponsoris\u00e9es par des gouvernements telles que Gauss et Flame pour endommager des syst\u00e8mes d\u2019infrastructures critiques. Scott Cruse, attach\u00e9 juridique du FBI \u00e0 l\u2019Ambassade des Etats-Unis \u00e0 Londres, a confirm\u00e9 les commentaires d\u2019Eug\u00e8ne Kaspersky, mercredi dernier, lors d\u2019une table ronde sur la lutte contre la cybercriminalit\u00e9. \u00ab\u00a0La cybercriminalit\u00e9 \u00e9merge rapidement comme l\u2019une des plus grandes menaces \u00e0 l\u2019horizon\u00a0\u00bb, a-t-il expliqu\u00e9. \u00ab\u00a0Elle surpasse peut-\u00eatre m\u00eame le terrorisme tel que nous le connaissons, de par la menace qu\u2019elle repr\u00e9sente pour la s\u00e9curit\u00e9 nationale\u00a0\u00bb.<\/p>\n<p>Le conseil d\u2019Eug\u00e8ne Kaspersky est simple. Les consommateurs doivent prot\u00e9ger leurs PC. Si vous ne le faites pas, c\u2019est assez simple, vous aidez les pirates. Dans le pire des cas, vous pourriez m\u00eame \u00eatre en train d\u2019aider le terrorisme. Les entreprises sont en premi\u00e8re ligne. Les cybercriminels essaieront d\u2019obtenir des donn\u00e9es corporatives afin de les attaquer : il est donc essentiel d\u2019avoir une strat\u00e9gie de cyber-s\u00e9curit\u00e9 robuste et de mettre des politiques en place. Les gouvernements ont \u00e9galement besoin de changer leurs syst\u00e8mes TI critiques et d\u2019investir davantage dans l\u2019\u00e9ducation sur la s\u00e9curit\u00e9 TI.<\/p>\n<p>Comme le rapport Verizon le montre, chaque entreprise (et donc chaque individu) est la cible potentielle d\u2019une menace : qu\u2019il s\u2019agisse de pirates amateurs, d\u2019hacktivistes (des activistes politiques), de gangs criminels organis\u00e9s afin d\u2019extorquer de l\u2019argent, ou d\u2019espionnage industriel sponsoris\u00e9 par un \u00c9tat.<\/p>\n<p>L\u2019Information Security Breaches Survey 2013 a engendr\u00e9 des discussions tr\u00e8s int\u00e9ressantes \u00e0 l\u2019Infosec, mercredi dernier, en soulignant le fait que la cybers\u00e9curit\u00e9 devrait \u00eatre l\u2019une des pr\u00e9occupations centrales des entreprises. 93% des grandes entreprises ont souffert de violations de s\u00e9curit\u00e9 l\u2019ann\u00e9e derni\u00e8re. Et 63% des petites et moyennes entreprises (PME) ont \u00e9t\u00e9 attaqu\u00e9es par des tiers dans la m\u00eame p\u00e9riode, une augmentation de 41% par rapport \u00e0 l\u2019ann\u00e9e pr\u00e9c\u00e9dente. Il s\u2019agit d\u2019un \u00e9cart signifiant qui illustre le fait que les PME sont de plus en plus la cible des pirates. Les violations internes sont aussi en augmentation \u2013 et on pr\u00e9voit, l\u2019ann\u00e9e qui vient, une forte augmentation du nombre de violations touchant les technologies cloud et les services mobiles, du fait que les entreprises adoptent de plus en plus ces technologies.<\/p>\n<p>Mais les c\u00e9l\u00e8bres organisations m\u00e9diatiques ou les gouvernements ne sont pas les seules entit\u00e9s en danger. Les industries et les entreprises ne sont pas les seules concern\u00e9es \u2013 nous sommes tous menac\u00e9s par la cybercriminalit\u00e9. La police au Royaume-Uni est pr\u00eate \u00e0 fournir une r\u00e9ponse ad\u00e9quate \u00e0 l\u2019industrie et aux particuliers. \u00ab\u00a0La cybercriminalit\u00e9 est un monstre en \u00e9volution constante\u00a0\u00bb, a comment\u00e9 Charlie McMurdie, chef de l\u2019unit\u00e9 sp\u00e9cialis\u00e9e en cybercriminalit\u00e9 de la police centrale \u00e0 Londres, \u00ab\u00a0nous avons besoin d\u2019une r\u00e9ponse contenue et mesur\u00e9e\u00a0\u00bb \u00e0 tous les types de cybercriminalit\u00e9. Et c\u2019est pour cette raison qu\u2019une unit\u00e9 nationale contre la cybercriminalit\u00e9 sera officiellement form\u00e9e en octobre 2013.<\/p>\n<p>Mais il n\u2019y a pas que des statistiques terrifiantes et des sc\u00e9narios catastrophes. Comme Mikko Hypponem, directeur de la recherche chez F-Secure, l\u2019a soulign\u00e9 alors qu\u2019il rejoignait le Hall of Fame de l\u2019Infosec, ces dix derni\u00e8res ann\u00e9es, nous avons pu observer d\u2019immenses progr\u00e8s en s\u00e9curit\u00e9 TI. Les expressions phare cette semaine ont \u00e9t\u00e9 : collaboration internationale (entre les gouvernements, l\u2019industrie et le monde universitaire), infrastructure de protection TI, et par dessus tout, l\u2019\u00e9ducation (\u00e0 l\u2019\u00e9cole, \u00e0 l\u2019universit\u00e9 ou dans les entreprises). Quelque soit votre perspective, c\u2019est sans aucun doute un moment excitant pour le secteur de la s\u00e9curit\u00e9 TI. L\u2019\u00e9l\u00e9ment cl\u00e9 de cette semaine, a \u00e9t\u00e9 remarquablement soulign\u00e9 par le professeur Fred Piper membre du Information Security Group Royal Holloway, \u00e0 l\u2019universit\u00e9 de Londres : \u00ab\u00a0Le crime organis\u00e9 s\u2019est bien plus organis\u00e9 que nous l\u2019avons fait \u2013 il est temps pour nous de riposter !\u00a0\u00bb.<\/p>\n<p>Alors que l\u2019Infosec se termine, que les stands se ferment et que les salles de conf\u00e9rences se vident, les discussions et les d\u00e9bats eux vont continuer. Il sera d\u2019ailleurs int\u00e9ressant de voir l\u2019\u00e9volution du paysage de la cybers\u00e9curit\u00e9 dans le contexte des d\u00e9bats qui auront lieu l\u2019ann\u00e9e prochaine. A la prochaine !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alors que l\u2019Infosecurity Europe 2013 touche \u00e0 sa fin, nous passons en revue les \u00e9l\u00e9ments cl\u00e9s, les sujets tendances et les expressions phare de cette ann\u00e9e. Afin de co\u00efncider avec<\/p>\n","protected":false},"author":200,"featured_media":906,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[311,61],"class_list":{"0":"post-904","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-infosec-2013","9":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/linfosec-2013-en-bref\/904\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/infosec-2013\/","name":"INFOSEC 2013"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/200"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=904"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/904\/revisions"}],"predecessor-version":[{"id":8363,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/904\/revisions\/8363"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/906"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}