Risque sécuritaire: la fraude au hit parade des actes criminels en entreprise
Risque pays: les prévisions pour 2008.

Risque informatique: panorama de la cybercriminalité en 2007

Surveillanceordinateuraa042956getty Le Club de la Sécurité de l'Information Français (C.L.U.S.I.F) vient de publier son panorama de la cybercriminalité en 2007. Comme l'indique dans une excellente synthèse le Journal du Net, d'où est issue l'illustration ci jointe, le mot "sophistication" pourrait caractériser cette année, avec en particulier un exposé des menaces sur les nouveaux mondes virtuels très convaincant. Ce qui fait la valeur d'un tel panorama c'est qu'il a été réalisé en collaboration avec des entreprises privées (AIG, MacAfee, CERT-Lexsi, Orange...) et des organismes publics spécialisés dans la lutte contre la cybercriminalité (Police Judiciaire, Gendarmerie Nationale, Sûreté du Québec...). Conçu selon un plan mettant bien évidence les caractéristiques des menaces, chaque partie est conclue par une webographie précise.
Font donc l'objet de développements particuliers:

  • les mondes virtuels, dominés par l'appât du gain,
  • la volonté de déstabiliser, de perturber avec une analyse des attaques en réputation (affaire Castlecops), du hacking, de l'espionnage industriel (sur Mc Laren et Ferrari, Renault et Mc Laren, vols de secrets de fabrique des sociétés DuPont et Duracell), des opportunités de malveillance et de renseignement autour des réseaux sociaux, par la captation et la diffusion de données personnelles et confidentielles,
  • la sophistication des attaques,
  • les enjeux malveillants sur le e-commerce, avec les fraudes aux cartes bancaires via Internet, les escroqueries sur les sites d'enchères, via le "carding, le cashing (escroqueries ou circuits de blanchiment), le skimming" à l'échelle européenne,
  • l'évocation des faits marquants de l'année comme la cyberguerre en Estonie ou les cyberattaques chinoises dont il faut selon les auteurs relativiser la portée, les enjeux de sécurité sur les infrastructures de type Scada.

Le détail de tous ces éléments peut être directement téléchargé sur ce lien vers le site du CLUSIF.

Commentaires

L'utilisation des commentaires est désactivée pour cette note.