Pour gérer vos consentements :
Categories: Cloud

Le retour des rootkits et l’essor des vols de données inquiètent le Clusif

En fin de semaine dernière, le Clusif a dévoilé son panorama 2005 de la cybercriminalité. Le Club de la sécurité des systèmes d’information français a établi quatre grands points préoccupants pour le monde de l’informatique.

Tout d’abord, il confirme l’existence d’une économie souterraine (à travers des outils de piratage comme les robots, les keyloggers et les rootkits). Le document aborde également le cas de l’intelligence économique, un thème au centre des nouvelles technologies, ne serait-ce qu’à travers le prisme du Google hacking (voir édition du 14 octobre 2005).

De nombreux faits d’actualités de l’année dernière montrent que le vol et des pertes de données – et plus globalement les risques d’usurpation d’état civil prennent une dimension effrayante. Enfin, les menaces se sont plus pressantes, le Clusif ayant décidé de consacrer une sous-partie dédiée au harcèlement et aux agressions physiques.

Le retour des rootkits

C’est le coeur du sujet dans ce panorama : une économie souterraine vit de la cybercriminalité. Le Clusif a relevé trois éléments parasitaires : la « persistance » des robots, la « vitalité des chevaux de Troie conventionnels » via les backdoors (portes dérobées) et les keyloggers (outil permettant d’enregistrer les frappes sur un clavier d’un utilisateur à son insu), et le « retour des rootkits ».

Ce dernier élement « prend de l’ampleur et se complexifie », estime le club des responsables français en charge de la sécurité des systèmes d’informations dans les entreprises. De plus, c’est l’un des malware les plus difficiles à détecter car sa fonction est justement de favoriser une meilleure furtivité pour des programmes malicieux déjà connus (robots, renifleurs de mots de passe, portes dérobées?).

Le cas du rootkit découvert dans la technologie de protection anticopie eXtended Copy Protection (XCP), installée sur certaines gammes de CD de Sony-BMG, est emblématique (voir édition du 18 novembre 2005).

Des données personnelles disséminées en volume

Autre problématique dont la vitesse de propagation est inquiétante : le vol et les pertes de données. Une dizaine de cas sont répertoriés dans ce sens dans le panorama de la cybercriminalité. Cela commence souvent par des simples vols d’ordinateurs.

Le Clusif note le cas du groupe médical américain San Jose qui a perdu 185 000 fichiers de données personnels de ces clients en mars 2005.

A l’université de Berkely, un ordinateur portable contenant les données personnelles de 98 000 personnes (dont leur numéro de sécurité social) a été dérobé en avril 2005.

Cyberdélinquance

Le dernier volet, traité par le Clusif, dépasse largement le cadre de la cybercriminalité professionnelle puisqu’il recense des faits divers comprenant des dérapages verbaux, des propos injurieux, la diffusion de contenus illicites et d’appels à la violence par le biais des nouvelles technologies.

L’usage de terminaux multimédia mobiles s’accompagne d’un nouveau type de cyberdélinquance. Par exemple, le fait de filmer des agressions physiques sur un photophone (mobile équipé d’un appareil et d’une caméra vidéo) afin de diffuser ce contenu sur les réseaux.

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago