Dans son 20e rapport semestriel, MELANI passe en revue ses dix premières années et les menaces actuelles du cyberespace

Berne, 30.04.2015 - La Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI) fête son dixième anniversaire. A cette occasion, le 20e rapport semestriel ne se concentre pas uniquement sur les principaux événements du deuxième semestre 2014, qui a été marqué en particulier par des chantages et des attaques contre des systèmes mal protégés. Paru aujourd’hui, le rapport examine également l’évolution de la cybercriminalité ces dix dernières années.

La centrale MELANI est opérationnelle depuis le 1er octobre 2004. Entre-temps, le développement fulgurant d’Internet s’est accompagné de cyberrisques en constante évolution.

MELANI fête ses dix ans

Ces dix dernières années, le nombre des internautes s’est accru de façon exponentielle, tout comme le nombre de plateformes et de services proposés. Mais les nouveaux services et les nouvelles applications peuvent présenter de nouvelles failles. Les structures criminelles se sont adaptées rapidement à ces changements et savent en tirer profit. Un véritable marché clandestin a vu le jour, où n’importe qui peut acheter tout ce qu’il faut pour lancer une cyberattaque. En outre, certains Etats n’hésitent pas à se servir d’Internet à des fins d’espionnage et de surveillance. Un coup d’œil au premier rapport semestriel MELANI, paru en 2005, révèle toutefois que les thèmes abordés n’ont guère changé: à l’époque déjà, il était question d’attaques ciblées à des fins d'espionnage, d’hameçonnage (phishing), d’attaques par déni de service distribué (Distributed-Denial-of-Service, DDoS), de défiguration de sites (defacement) et d’ingénierie sociale.

Apparition de nouveaux logiciels de chantage au deuxième semestre 2014

La liste des logiciels de chantage n’a cessé de s’allonger au cours du deuxième semestre 2014. Après Cryptolocker, un cheval de Troie chiffrant les données pour les rendre inutilisables, un nouveau maliciel appelé Synolocker est apparu dans la période sous revue. La caractéristique de Synolocker est que l’infection exploite de façon ciblée une faille de sécurité d’un serveur. Dans le cas de Cryptolocker, l’infection était moins aisée, car le cheval de Troie ne pouvait entrer clandestinement qu’au moment où l’utilisateur effectuait une opération. Grâce au cheval de Troie, les agresseurs pénètrent dans le système et en chiffrent les données, dans le but d’extorquer de l’argent.

Dans le domaine du chantage, de plus en plus de pirates accèdent à des données sensibles et menacent de les publier si l’entreprise concernée refuse de payer un montant déterminé. Dans certains cas, l’intégralité de la base de données d’un site web est cryptée, ce qui en rend impossible la consultation. Seul le paiement d’une rançon permet de libérer le site concerné.

Systèmes mal protégés – un danger pas seulement pour les exploitants

A première vue, les agressions contre des systèmes mal protégés tels que les webcaméras, les réseaux sans fil et les systèmes de gestion de contenu (content management system, CMS) ne causent de préjudice qu’à l’exploitant ou au responsable du contenu. Il ne faut toutefois pas oublier que les sites Web compromis peuvent servir à des opérations d’hameçonnage ou à la diffusion de maliciels, et les comptes de messagerie piratés à l’envoi de pourriels pouvant contenir des pièces jointes infectées ou des liens vers des sites nuisibles. L‘actuel rapport semestriel présente des exemples concrets et fournit des recommandations visant à prévenir les dangers.

Mise en réseau totale. Une solution intelligente et sûre ?

Grâce au smartphone, il devient de plus en plus facile de contrôler à distance les object de tous les jours, l’auto et le logement. Même l’état de santé devient visible sur Internet au moyen d’applications vouées à la gestion de la santé. En dépit de tous les avantages qu’offrent ces solutions, il faut se souvenir qu’Internet présente des risques et des dangers contre lesquels il convient de se prémunir au mieux. Le deuxième rapport semestriel de MELANI pour l’année 2014 présente les menaces que comporte ce nouveau monde intelligent.


Adresse pour l'envoi de questions

Max Klaus, responsable adjoint de MELANI
Unité de pilotage informatique de la Confédération UPIC
n° tél. 058 463 45 07
max.klaus@isb.admin.ch



Auteur

Unité de pilotage informatique de la Confédération (nouveau: Transformation numérique et gouvernance de l’informatique)
http://www.upic.admin.ch

Secrétariat général du DDPS
https://www.vbs.admin.ch/

https://www.admin.ch/content/gov/fr/accueil/documentation/communiques.msg-id-57083.html