eBay a dévoilé l'architecture de Kylin, son moteur d'analyse distribuée Kylin qu'il propose maintenant à la communauté Open Source.

L'Image du jour

eBay a dévoilé l'architecture de Kylin, son moteur d'analyse distribuée Kylin qu'il propose maintenant à la communauté Open Source.

OpenStack, clef de voûte du cloud Open Source

Dernier Dossier

OpenStack, clef de voûte du cloud Open Source

OpenStack est-il la clef de voûte des infrastructures cloud Open Source, comme l'a été Linux, en quelque sorte, pour les systèmes d'exploitation pour ...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

ESPACE PARTENAIRE

Webcast

FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
0
Réagissez Imprimer Envoyer

Bilan Sécurité 2012 : Failles, données personnelles et cyberattaques au menu

Crédit Photo: D.R

Crédit Photo: D.R

A bien regarder dans le rétroviseur de l'actualité sur la sécurité, on pourrait croire que les années se suivent et se ressemblent. Mais c'est sans compter sans l'ingéniosité des pirates de tout bord où mobilité, réseaux sociaux et systèmes industriels, données personnelles, sont leurs nouveaux terrains de chasses. Petit tour d'horizon des évènements marquants.

Qu'on les nomme failles, malwares, trojans, l'année 2012 a été riche en exploits en tout genre et touche des acteurs qui auparavant été épargnés. Ainsi, Apple a vu plusieurs malwares (Crisis, Flashback) cibler les Mac. Au point, que selon Trend Micro, la firme de Cupertino s'est retrouvée en tête des failles de sécurité sur les OS et les logiciels devant Oracle et Google au premier trimestre 2012. Apple a même participé pour la première fois à la Black Hat de Las Vegas, pour chercher des réponses à la recrudescence du piratage.

Android et iOS vulnérables


La mobilité, domaine pourtant très sécurisé de la firme de Tim Cook, n'est pas non plus épargnée avec un hacker russe qui a réussi à rendre gratuit le service d'achat in-app sur iOS et étendre sa méthode au Mac App Store. Android demeure cependant l'OS mobile privilégié des hackers. Un audit réalisé par des chercheurs montrant plusieurs failles SSL sur des applications populaires disponibles sur Google Play. Toujours dans la téléphonie mobile, une faille USSD a touché plusieurs smartphones Samsung pouvant aller jusqu'à la destruction de la carte SIM. Toutes ces vulnérabilités inquiètent le directeur général de l'ANSSI, Patrick Pailloux, qui a exhorté les RSSI a dire non au phénomène du Byod (Bring Your Own Device). Il a aussi publié 40 règles de sécurité indispensables dans les entreprises pour avoir une bonne hygiène informatique.

Failles critiques et imagination sans limite


Apple n'est cependant pas à clouer au pilori, surtout que les vulnérabilités sont issues d'éditeurs tiers comme Oracle avec Java. Une faille de type zero day a été trouvée dans Java 7. Elle a touché les PC, mais aussi les Mac et a été exploitée par la boîte à outils BlackHole. Les yeux se sont tournés vers Oracle, surtout que la société était au courant depuis un petit moment. Microsoft n'est pas en reste avec la découverte de failles de type zero day dans Internet Explorer. Les premiers malwares sur Windows 8 ont fait leur apparition, dont un utilisant Google Docs. La firme de Redmond a même bloqué en Chine un botnet directement installé sur une chaîne de montage de PC.

L'imagination des attaquants est sans limite. Lors des évènements sur la sécurité (Black Hat, Defcon), des chercheurs ont réussi à pirater des serrures de chambre d'hôtel et à dialoguer avec des compteurs intelligents. D'autres scientifiques ont démontré le piratage des pacemakers, mais aussi du cerveau humain.

Les hacktivistes restent sur le pied de guerre


Le début de l'année 2012 a vu les Anonymous se mobiliser contre la fermeture du site Megaupload par le FBI. Les sites du gouvernement français ont été touchés et le groupe de pirates a utilisé des méthodes pour recruter des internautes sans leur consentement. Le Parlement européen a été aussi la cible des hacktivistes en représailles à la signature par l'UE du traité ACTA. Cette lutte contre la censure s'est exprimée par des actions contre les opérateurs ayant bloqués le site Pirate Bay. Enfin, plus récemment, ils avaient prémédité une attaque contre le site de l'UIT pour dénoncer la réunion de Dubaï sur l'avenir des télécommunications et d'Internet.

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité