Quelques exemples
Edit me

La sécurité informatique est mise en lumière principalement par son absence. Virus, Cheval de troie, Ver, Ransomware, APT, … On les retrouve souvent en première page des journaux.

Cette partie liste quelques exemples sur le sujet.

Quelques exemples dans les “temps anciens” de l’informatique

Kévin Mitnick

Kévin Mitnick est un pirate informatique connu, aussi bien pour ces compétences techniques, pour ses faits d’armes mais aussi pour avoir utiliser l’ingénierie sociale pour arriver à ces fins.

Il est connu pour avoir accéder ou tenter d’accéder à de nombreux données, notamment celles du Pentagone.

Il est resté à l’isolement total en prison car des gens étaient convaincus qu’ils pouvaient déclencher une guerre atomique en murmurant les codes via le téléphone de la prison.

Il est depuis consultant en sécurité informatique.

Le FBI a une liste des criminels informatiques les plus recherchés.

Ressources:

  • https://alchetron.com/Kevin-Mitnick-259177-W
  • https://henrikwarne.com/2015/12/27/social-engineering-from-kevin-mitnick/

Morris Worm

Le ver Morris est le premier ver de l’histoire de l’informatique. Il est lancé le 2 novembre 1988. Le ver se propage rapidement et provoque de nombreuses pannes, mettant en difficulté l’Internet de l’époque, constitué de quelques milliers de machines. Bien que non prévu pour provoquer des dégats, des bogues de conception le rendent dangereux car il ralentit énormément les machines sur lesquels il est présent.

Ressources:

I love you

Ce ver, apparu au début de l’année 2000, a fait grands bruits à l’époque. En moins de quatre jours, 3 millions d’ordinateurs furent infectés. Environ 10% des ordinateurs ont été infectés. Il est aussi marquant par la couverture médiatique qui a suivi et par le fait qu’il est apparu lors de l’utilisation par le grand public d’Internet.

Aujourd’hui, face à la menace informatique

Les risques liés à la sécurité sont encore plus présents.

Individuellement

Au niveau d’un individu, la sécurité est visible à différents niveaux.

  • Protection des données personnelles: elles sont devenues un enjeu majeur. Les dernières élections américaines ont montrées leur importance face aux nombreuses manipulations ciblées de l’information
  • Les ransomwares sont de plus en plus présents. Une fois activé, ces programmes chiffrent les documents d’un utilisateur. Ce dernier est alors obligé de payer une rançon s’il souhaite pouvoir

Les entreprises

Yahoo et les 3 milliards de comptes piratés, Google+ et une faille, Facebook et la perte de 29 millions de comptes, ne sont que quelques exemples que même les plus acteurs ne sont pas forcément à l’abri d’attaques informatiques.

Les Etats

Les Etats font aussi face aux menaces liées au piratage.

En 1995, les USA ont défini l’information et la cybersécurité comme le cinquième terrain d’action pour l’armée en complément des quatres précédents: terre, mer, air et espace.

Il est connu de nombreux pays possèdent des équipes spécialisées dans la guerre de l’information. On pourra citer:

  • USA et les principales agences comme le FBI, la CIA ou la NSA. Celle-ci est par exemple soupsonné d’avoir développer le virus Stuxnet qui infecta les centrales nucléaires iraniennes. [STUXNET]
  • La Corée du Nord et le Bureau 121
  • Syrian Electronic Army

La France, par exemple, charge l’ANSSI de “d’accompagner les opérateurs d’importance vitale (OIV) dans la sécurisation de leurs systèmes d’information sensibles.” [OIV].

Ressources:

Tags: