Cyberespionnage : quatre ordinateurs disparaissent toutes les heures à Roissy-Charles-de-Gaulle

21 % des utilisateurs d'ordinateurs volés à l'aéroport Roissy-Charles-de-Gaulle estiment qu'ils contenaient des informations confidentielles qui ne sont pour la plupart pas chiffrées (93 %). Autre vulnérabilité pour les entreprises, les smartphones utilisés de façon quotidienne pour des usages professionnels et personnels.
Copyright Reuters

La méthode est vieille comme le micro-processeur et reste toujours aussi efficace pour s'approprier les données confidentielles : voler l'ordinateur dans lequel elles sont stockées. Le lieu idéal pour le faire ? Les aéroports où transitent... tous les grands dirigeants et les hauts cadres des sociétés du CAC 40, leurs sous-traitants ainsi que leurs réseaux de PME-PMI. "Quatre ordinateurs disparaissent toutes les heures à l'aéroport Paris-Charles-de-Gaulle, dont la moitié environ seulement est récupérée", a expliqué lors d'une récente audition à l'Assemblée nationale le sous-directeur adjoint de la protection économique à la Direction centrale du renseignement intérieur (DCRI).

Parmi les victimes de perte ou de vol de matériels informatiques, 56 % indiquent que ceux-ci ne comportent pas d'informations sensibles, 23 % n'en savent rien - "ce qui est inadmissible s'agissant d'informations professionnelles figurant sur des appareils professionnels", a-t-il constaté  - et 21 % ont conscience d'en détenir. Pour 93 % de ceux-ci, "les informations ne sont pas chiffrées, a regretté cet officier de la DCRI. Nous espérons notamment que grâce aux conférences de sensibilisation que nous effectuons, ce taux va descendre au-dessous de 50 %".

La vulnérabilité des smartphones...

Les smartphones ( 24 millions en usage en France en 2012)  sont "l'objet de menaces particulières", a-t-il également relevé. Et de rappeler que "plus ils sont présents sur le marché, plus ils sont attaqués. 45 milliards d'applications étaient téléchargées en 2012 contre 18 milliards en 2011 !" Et la DCRI constate à regret que 53 % des utilisateurs de smartphones s'en servent quotidiennement pour des usages professionnels. Par ailleurs, il existait 8.000 virus ou logiciels malveillants destinés à ces appareils en 2012, selon cet officier.

"La progression des attaques auxquelles dont ils ont été la victime en trois ans correspond à ce qui s'est passé en quatorze ans sur les ordinateurs. Mais, à la différence de ceux-ci, les smartphones comportent peu d'antivirus", a-t-il expliqué. Et de conclure que "cette précaution va devenir essentielle, faute de quoi on s'exposera à des attaques dont on n'aura même pas conscience et qui sortiront des frontières nationales. On en verra les conséquences sans pouvoir en déterminer les causes".

Enfin, en cas de vol de smartphone par exemple, la DCRI explique qu'il est important d'avoir les réactions appropriées : "essayer de le géolocaliser, tenter d'effacer les données à distance, s'abstenir d'utiliser l'appareil s'il est retrouvé et le remettre au responsable compétent qui diligentera une analyse. L'existence d'un code d'accès est évidemment un élément de protection essentiel".

Les clés USB restent une "porte d'entrée" très vulnérable

Attention aussi aux clés USB que l'on peut pirater en quelques secondes. Comment ? On trouve gratuitement et légalement sur Internet des keyloggers, des logiciels que l'on peut placer directement sur un ordinateur ou une clé USB et qui permettent de récupérer les premières frappes sur le clavier, à savoir le login ou mot de passe ou d'accès à l'appareil. La DCRI rappelle que "tout ce qui traite, stocke et transmet de l'information est vulnérable. Une clé USB de 4 gigaoctets correspond, en volume d'informations, à une pile de papier de 400 mètres de haut, et une clé de 500 gigaoctets à des dizaines de kilomètres".

L'officier de la DCRI regrette que "les personnes emploient souvent une clé USB pour différents usages, professionnels et personnels, ce qui constitue une vulnérabilité importante". Et de rappeler qu'il est "préférable de disposer de clés dédiées, de même qu'il convient de bien réfléchir à la façon de connecter tous les outils informatiques".

Et ce n'est pas tout. Les moyens de récupération d'informations confidentielles légaux ou illégaaux sont innombrables :  rapports de stage figurant sur certains sites de partage comme Oodoc.com, reproduction d'informations contenues dans un ordinateur utilisé dans un train par le biais d'un smartphone, exploitation des données d'un disque dur de photocopieuses dont le contrat de location n'a pas prévu expressément le maintien sur place de celui-ci, les risques liés à l'utilisation de Bluetooth, et bien sûr le scanning des réseaux sociaux qui demeurent une mine d'informations.

 

Sujets les + lus

|

Sujets les + commentés

Commentaires 13
à écrit le 07/01/2014 à 18:28
Signaler
Un excellent moment passe a vous lire, un enorme compliment et felicitation. Merci enormement pour cette lecture. Travailler sur Internet http://tinyurl.com/ksuaqbn

à écrit le 07/10/2013 à 9:12
Signaler
Bon sang, mais quelques mesures simples et peu onereuses suffisent à contrer cette praterie. DE plus, la plupart des ordi sont volés par des amateurs. - ne pas stocker de données sensibles (les mettre sur le serveur maison dédié connecté avec VPN ou...

à écrit le 12/07/2013 à 9:25
Signaler
Moi je veux bien les clés usb de 500 Go de la DCRI ...

à écrit le 12/07/2013 à 9:09
Signaler
c est comme les gens qui laissent leurs ports bluetooth et wi fi ouverts en permanance sur leurs smart phone...rien de plus facile a pirater tout en restant tranquilement à distance ...

à écrit le 06/07/2013 à 21:50
Signaler
comment peut on être un cadre du CAC 40 et ne pas garder son ordinateur sur ses genoux?

le 12/07/2013 à 9:11
Signaler
On a essayé de me piquer mon ordi il y a un an ...j espere que ce gars avait avait une bonne mutuelle dentaire ...

à écrit le 04/07/2013 à 14:01
Signaler
ou délinquance ordinaire de notre pays qui préfère condamner à de la prison ferme un innocent interpellé sans motif pour refus de prélèvement d'ADN, que de poursuivre et d'en condamner les auteurs?

à écrit le 04/07/2013 à 12:38
Signaler
Et il n'y a pas qu'à l'aéroport que des ordinateurs disparaissent ! Un ami s'est fait voler le sien dans un TGV en se rendant aux toilettes ! On ne respecte même plus aujourd'hui les gens ... dans le besoin ,sachez le !

à écrit le 04/07/2013 à 9:58
Signaler
au lieu de travailler a chiffrer les ordi, ils faudrait plutot faire le menage de tout les emplois sociaux la bas.

à écrit le 04/07/2013 à 8:20
Signaler
rien d'extraordinaire,on savait que Orly et CDG sont des passoires,des cercles dantesques de 3ème monde.

à écrit le 03/07/2013 à 19:55
Signaler
Faut quand même être distrait....et personne perd sa tête ?

à écrit le 03/07/2013 à 19:20
Signaler
et oui c est la realité mais tous le monde s'en fout

le 03/07/2013 à 22:36
Signaler
Comme toujours à partir du moment où on n'est pas puni en cas de perte d'informations confidentielles, seuls les employés consciencieux se sentent concernés, les autres... Dans le bâtiment désormais beaucoup d'entreprises demandent aux ouvriers d'avo...

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.