Microsoft Surface Pro 4

Microsoft Surface Pro 4

Une tablette avant tout

La Surface Pro 4 a évidemment une place à part parmi les Ultrabook par sa nature 2-en-1. Son ergonomie est différente de celle d’un PC portable : l’essentiel du poids est réparti dans l’écran (790 g), le clavier étant juste un clavier avec son trackpad (304 g). Sur un bureau, cette conception ne pose pas de problème particulier. Sur les genoux, en revanche la stabilité est moins bonne qu’un PC portable classique. La Surface Pro 4 occupe plus de place sur les jambes puisque son écran est maintenu par un pied qui se déplie à l’arrière. En contrepartie, la Surface Pro 4 peut s’utiliser vraiment comme une tablette : malgré sa taille, son faible poids et sa faible épaisseur permettent de l’utiliser à une main. La finition est excellente : on ne note aucun jeu dans l’assemblage de l’écran, aucune flexion du châssis pendant les manipulations, aucun décalage entre les éléments.

Impossible de ne pas évoquer le stylet. Fourni de base avec la Surface Pro 4, il s’attache magnétiquement sur les flancs de la tablette. Microsoft dit l’avoir encore amélioré sur ce nouveau modèle et il faut bien reconnaître qu’il s’agit d’un des meilleurs stylets du marché. Le décalage entre les mouvements physiques du stylet et le tracé virtuel à l’écran est très faible. La parallaxe est rendue pratiquement inexistante par la très faible épaisseur du verre protégeant l’écran.

Le clavier en tant que tel n’est pas mauvais malgré sa faible épaisseur, toutefois il demandera un temps d’adaptation. Ses touches sont en effet assez resserrées. Microsoft a cependant réussi à leur conserver une course assez longue malgré la faible épaisseur disponible. Le mécanisme utilisé assure des mouvements précis, sans jeu, des touches, à la manière du clavier du MacBook Retina. Mais le confort de frappe est sappé par le manque de rigidité du clavier qui plie et rebondit sous les doigts.Le trackpad quant à lui, est beaucoup plus agréable que sur les précédentes Surface Pro. En verre, il permet une glisse précise, rapide, confortable. Il reconnaît très bien les gestes à plusieurs doigts. Il ne lui reste qu’à grandir encore.

Le seul vrai point faible de la Surface Pro 4 est sa connectique. Elle ne possède qu’un port USB 3 (type A), une sortie vidéo mini DisplayPort, une prise audio 3,5 mm et un lecteur de cartes micro SD. Il faudra forcément envisager l’achat d’un hub USB , mais c’est un mal auquel bien d’autres Ultrabook nous ont habitués.

D’excellentes performances

La Surface Pro 4 est vendue en diverses configurations équipées en Intel Core M, Core i5 ou Core i7, tous de génération Skylake. Celle que nous avons testé est munie d’un Core i5 6300U, une puce double coeur, avec HyperThreading, tournant à 2,4 GHz voire 3 GHz en mode Turbo. Rien de renversant sur le papier et pourtant, la Surface Pro 4 se place parmi les Ultrabooks les plus rapides que nous avons testé jusqu’à ce jour ! Une excellente performance que l’on peut attribuer en partie à l’architecture Skylake, mais aussi à l’excellent système de refroidissement installé par Microsoft qui permet au Core i5 de travailler au maximum de sa fréquence Turbo, soit 2,9 GHz sur ses quatre coeurs. Dans d’autres Ultrabook, le processeur peut se voir forcer de descendre en fréquence pour éviter la surchauffe.

Prenons l’exemple d’un HP Spectre x360 de 2015 : son Core i7 5500U a lui aussi une fréquence Turbo maximum de 2,9 GHz. Sauf qu’après 3 minutes d’utilisation à 100 %, il est forcé de ralentir à 2,33 GHz. Au final, malgré un processeur techniquement presque identique, le Spectre est 30 % plus lent dans notre test que la Surface Pro 4 !

Le SSD choisi par Microsoft appelle moins de félicitations. Certes il utilise une interface PCI-Express 4x et le protocole NVMe. Ses débits en lecture sont ainsi excellents (1,5 Go/s). Mais dans cette version de seulement 128 Go, trop peu de puces sont utilisées en parallèle et les débits en écriture s’écroulent à 300 Mo/s maximum. Les SSD de plus grande capacité n’auront pas ce défaut, mais Microsoft fait payer assez cher l’option.

Un écran parfait

Nous pourrions résumer cette partie en un seul mot : parfait. Ceci dit, rentrons dans les détails.

L’écran de la Surface Pro 4 mesure 12,3 pouces de diagonale et affiche 2736×1824 pixels. Sa résolution est donc de 267 points par pouce, une valeur très proche des MacBook Retina et qui garantit que l’oeil humain ne distinguera pas les pixels individuels à distance normale d’utilisation. Le format est 3:2, un compromis très agréable entre le 4:3 des iPad inadaptés aux vidéos et le 16:9, trop bas pour bien des applications bureautiques.

Cette jolie dalle IPS est très bien étalonnée. Le deltaE 94 ne dépasse pas 1,7 : c’est le plus faible que nous ayons mesuré ! La luminosité est suffisante à 370 cd/m2, le contraste très bon (1179:1), la température de couleur idéale (6593 K). Il n’y a guère que la compensation de gamma qui soit un peu trop basse à 2,1 au lieu de 2,2, mais elle est régulière.

Autonomie correcte

La Surface Pro 4 ne mesure que 8,45 mm d’épaisseur et ne pèse que 790g sans son clavier. On pouvait donc craindre que les ingénieurs de Microsoft aient sacrifié la capacité de la batterie et par conséquent l’autonomie. Il n’en est rien. La Surface Pro 4 embarque une batterie de 38,2 Wh, presque autant que le MacBook Retina. Elle a tenu 328 minutes (5h 28 min) à notre test d’autonomie, un peu plus que le MacBook Retina. Elle n’établit aucun record, certes, mais elle fait mieux que tous les Ultrabook que nous avons testé en 2015 !

Il nous faut souligner que ce résultat n’est valable que pour la configuration que nous avons testée, à savoir celle à 1099 €, muni d’un Core i5 6300U, de 4 Go de RAM et d’un SSD 128 Go. Si les modèles plus haut de gamme (avec 8 Go ou 16 Go de RAM ou avec un Core i7) devraient assurer une autonomie comparable, quoique sans doute légèrement inférieure, le modèle en dessous représente un cas à part.

La Surface Pro 4 à 999 € est en effet équipée d’un Core M, un processeur prévu pour consommer beaucoup mois (5 W contre 15 W). Avec la même batterie, ce modèle devrait garantir une autonomie supérieure.

Du bon son

A chapitre audio, Microsoft livre une copie correcte, sans plus. La sortie casque de la Surface Pro 4 ne souffre pas de bruit parasite (le SNR atteint 72 dB) mais la distorsion est un peu élevée (à 69,4 dB). L’ensemble des fréquences audibles est correctement restituée, seules les infrabasses étant tronquées (- 3 dBA à 70 Hz).

Ultrafine mais silencieuse

La Surface Pro 4 intègre un système de refroidissement hybride. Il comprend à la fois un dissipateur passif, à savoir une large plaque de cuivre en contact avec la coque et un dissipateur actif, refroidit par un petit ventilateur. A l’usage, ce système est performant : la tablette est bien refroidie. En revanche il n’est pas très silencieux : le ventilateur se fait rapidement entendre lorsqu’on augmente la charge sur le processeur et le niveau maximum de bruit monte à 39,4 dBA ce qui est tout à fait audible même dans un open space bien peuplé.

Heureusement, Microsoft a fait en sorte que ce bruit soit doux. Il n’est dominé par aucune fréquence en particulier, on n’entend pas le ronronnement du moteur, seulement le chuintement de l’air brassé. Pour le même nombre de décibels, d’autres ventilateurs sont nettement moins agréables à l’oreille.

Température contenue

Si le ventilateur de la Surface Pro 4 se fait relativement entendre, c’est pour mieux garder la tablette fraîche. Sa température est très homogène : 42,2 °C au maximum sur l’écran, 44,3 °C au maximum sur la coque arrière. Ses températures ne seront absolument pas gênantes sur un bureau ou sur les genoux (d’autant plus que le clavier, lui, ne chauffera absolument pas). Il sera plus désagréable de garder la tablette en mains pendant les phases d’utilisation intensives.

Raspberry Pi : la gamme 2017 en détails

Raspberry Pi Zero, Raspberry Pi 2, Raspberry Pi 3, Compute Module 3. Point d’étape sur les modèles proposés actuellement sur le marché.

Comment faire les bons choix en matière de Raspberry Pi ? Nous vous proposons un tour d’horizon des offres disponibles… et des pièges à éviter.

Raspberry Pi 3 : le best-seller

La star du moment est sans conteste le Raspberry Pi 3. Il est équipé d’un processeur Broadcom BCM2837 comprenant 4 cœurs ARM 64 bits cadencés à 1,2 GHz. Le tout est épaulé par 1 Go de RAM. La connectique comprend une sortie HDMI, quatre ports USB 2.0 et un connecteur Ethernet à 10/100 Mb/s. WiFi 802.11n et Bluetooth 4.1 sont supportés. Un port microSD permettra d’accueillir une carte comprenant OS, applications et données.

Les problèmes d’alimentation des ports USB sont maintenant résolus. Il faudra toutefois opter pour une alimentation puissante : 2,5 A sont conseillés (sur 5 V). Les possibilités d’overclock restent limitées sur le Pi 3. Notez toutefois qu’avec un refroidissement ad hoc, il fonctionnera sans soucis à 1,3 GHz. Côté GPU, Core et RAM, les 500 MHz peuvent être atteints. Enfin, le passage du lecteur SD de 50 MHz à 100 MHz boostera grandement les débits.

Dimensions : 8,6 x 5,7 cm. Prix indicatif : environ 40 euros TTC.

Raspberry Pi Zero : le rare

Avec un prix d’environ 5,5 euros TTC, le Raspberry Pi Zero a été un succès immédiat. À bien des égards, il remplace le Compute Module pour nombre d’électroniciens amateurs. Au cœur de cette offre, un processeur Broadcom BCM2835 pourvu d’un cœur ARM11 cadencé à 1 GHz et de 512 Mo de RAM. Lecteur de carte microSD, sortie microHDMI et port microUSB sont proposés. Le minimum vital.

Le Raspberry Pi Zero est difficile à trouver en stock aujourd’hui. Il sera remplacé avantageusement par le Raspberry Pi Zero W. Deux fois plus cher (environ 11 euros TTC), ce dernier propose un module WiFi 802.11n et Bluetooth 4.1. Ce qui pallie l’absence de connectique Ethernet et le faible nombre de ports USB (1 seul utilisable pour les périphériques).

Dimensions : 6,5 x 3 cm. Prix indicatifs respectifs : environ 5,5 et 11 euros TTC.

Compute Module 3 : l’industriel

Le Compute Module 3 est la grande nouveauté de cette année 2017. Techniquement, nous sommes face à un Raspberry Pi 3. Plus compact (6,7 x 3,1 cm) et sans connectique, ce module étant destiné à prendre place sur des cartes mères conçues par les industriels. Le Compute Module 3 pourra remplacer le Compute Module de première génération. Attention toutefois, car ses besoins en énergie grimpent en flèche : 700 mA, contre 200 mA pour son prédécesseur.

Deux versions du Compute Module 3 sont proposées : la première propose 4 Go de stockage eMMC. La seconde en est dépourvue. Les prix publics se fixent à environ 40 et 48 euros TTC. Un kit de développement comprenant une carte mère de support est proposé à 115 euros TTC. Bien évidemment, ces tarifs baisseront lors de la mise en production du produit fini par l’industriel.

Les modèles à éviter

Le Raspberry Pi Model A+ est toujours en vente, au prix indicatif d’environ 26 euros TTC. Une solution à éviter, car elle est moins compacte, plus chère et moins bien équipée que le Raspberry Pi Zero W. Sans proposer une connectique plus riche. Notez que nous pouvons également encore trouver quelques Raspberry Pi Model B+ en stock ici et là, à environ 34 euros TTC. À réserver à des projets existants ou à des applications non adaptées aux puces plus modernes.

Autre offre à éviter, le Raspberry Pi 2 Model B. Lequel adopte maintenant le même processeur que le Pi 3, mais cadencé à seulement 900 MHz. Et sans la connectivité sans fil. Le tout au même prix que son grand frère, soit environ 40 euros TTC. Méfiance donc pour ceux qui veulent une puce en Cortex-A7. Il leur faudra trouver un Pi 2 2015 de précédente génération.

Technologie SSD : l’avenir du disque dur !

Cela fait maintenant une trentaine d’année que l’informatique a commencé à se démocratiser et à apparaître chez des particuliers, avec par exemple le Macintosh d’Apple, sorti en 1984.

Depuis, tous les composants des ordinateurs ont énormément évolués (processeur, mémoire vive, carte graphique), au point qu’une calculatrice de collège d’aujourd’hui soit plus puissante qu’un ordinateur personnel de l’époque.

Tous, sauf un : le disque dur.

En effet, la majorité des ordinateurs (PC de bureau, portable, netbook), et même certains caméscopes ou baladeurs numériques, utilisent des disques dur mécaniques pour stocker des fichiers.

Disque dur mécanique, une technologie vieillissante

Ces disques enregistrent l’information sur des plateaux magnétiques, à l’aide d’une tête de lecture qui se déplace, un peu comme un tourne disque, mais en beaucoup plus élaboré :

Disque dur mécanique traditionnel

Disque dur mécanique

Tête de lecture d'un disque dur

Têtes de lecture d’un disque dur mécanique (peigne)

Cette technologie est a maturité depuis longtemps (elle a été mise au point il y a une cinquantaine d’années), c’est à dire qu’il n’y a plus de progrès notable, contrairement à ce qui se passe sur d’autres composants.

Elle offre l’avantage d’être bon marché (pas cher du Giga octet), mais elle comporte également de nombreux inconvénients, dûs en grande partie à son fonctionnement mécanique :

  1. Ces disques sont lents : l’accès aux données se fait via la tête de lecture, qui doit sans cesse se déplacer pour la lecture ou l’écriture d’informations. En moyenne, cela prend entre 10 et 20 ms (millième de seconde).
  2. Leur consommation électrique est importante, puisque qu’il faut constamment maintenir en rotation les plateaux (à 5400, 7200 voir 10000 tours/minute) lorsque l’ordinateur est en fonctionnement.
  3. Le bruit, occasionné par les déplacements du peigne de lecture, qui produit des nuisances sonore. Vous avez probablement entendu souvent ce bruit quand votre ordinateur « rame », en fait, contrairement à une idée reçue, ce n’est pas les barrettes de RAM qui font ce bruit, mais le disque.
    On dit que le disque « gratte ».
  4. Enfin, la fiabilité des disques dur mécaniques constitue un de leur principal point faible.
    Ils supportent très mal les mouvements pendant leur fonctionnement, en particulier les chocs, puisque cela perturbe le déplacement du peigne de lecture.
    En effet, les têtes ne sont pas en contact avec le plateau magnétique, elles sont « suspendues » à quelques micro mètres de la surface. Un choc peut faire entrer en contact une tête et un plateau.

    Quand cet incident se produit, le disque est Hors Service (on appelle ça un crash disque) ; et la plupart du temps, une grande partie ou la totalité des données est perdue. On peut alors avoir recours aux services de sociétés spécialisées dans la récupération de données sur des disques crashés.

Mais depuis quelques années, une petite révolution est en marche dans le stockage de données informatique…

SSD : enfin un remplaçant pour les disques mécaniques

disque dur SSD intel

Ces derniers temps, un autre type de mémoire persistante a commencé à se développer, grâce à l’apparition de matériels high-tech comme les appareils photo numériques, les baladeurs ou encore les téléphones avec appareil photo…

Il s’agit de la mémoire flash, celle qui se trouve dans votre clé USB où dans la carte SD de votre APN.

La mémoire flash a tellement évoluée qu’aujourd’hui, il existe des disques durs fonctionnant uniquement avec cette mémoire, en grande quantité.

Cette technologie pour les disques dur porte un nom :
SSD, qui est un acronyme de l’Anglais Solid State Drive.

La comparaison entre disques classiques et SSD n’est pas difficile : le SSD est exactement le contraire du disque dur :

Il est rapide (temps d’accès inférieur à 1ms contre 12ms en moyenne pour un disque classique), consomme peu d’énergie, est totalement silencieux et plus fiable, car il n’a aucune partie mécanique (et l’électronique s’use beaucoup moins que la mécanique).

Même le prix est opposé, un disque SSD est environ 10 fois plus cher qu’un disque dur mécanique !

Et c’est bien là le principal point faible des disques dur SSD, leur prix freine leur diffusion, et les réserve actuellement à des clients bien ciblés :

  • Les serveurs peuvent gagner énormément en performance en utilisant des disques dur SSD
  • Les gamers (jeux vidéos) accros aux performances
  • Les ordinateurs portables
Puces à l'intérieur d'un disque SSD

Puces à l’intérieur d’un disque SSD (Seagate Pulsar)

Des tests montrent que Windows Vista démarre environ 2 fois plus vite sur un disque SSD que sur un disque classique : 30 secondes en SSD contre 1 minute pour le disque mécanique.

Cependant, les SSD ont aussi quelques points faibles, qui s’estompent avec les progrès technologiques, mais qui ne sont pas négligeables.

Les cellules de mémoire flash s’usent au fur et à mesure de leur utilisation. Il existe plusieurs types de cellules, on parle par exemple de 100000 cycles lecture/écriture pour les mémoires SLC, alors que les puces MLC supporteraient uniquement 10000 cycles.

De plus, les cellules ne retiennent pas les données indéfiniment, elles ont tendance à s’effacer d’elle mêmes au bout d’une dizaine d’années.

Flashpoint : le renseignement au service de la cybersécurité

A l’origine pour lutter contre le terrorisme, FlashPoint utilise son expertise d’infiltration du Dark et Deep web dans le cadre de la cybersécurité.

« Derrière les attaques, il y a toujours des humains », explique Gaël Barrez, responsable EMEA de Flashpoint. Cette société américaine a décidé de conquérir l’Europe et la France en particulier, après avoir fait ses preuves aux Etats-Unis. Elle est née au début des années 2000, « après le traumatisme des attentats du 11 septembre, les agences de renseignement ont demandé à des spécialistes d’aller voir ce qui se passer sur Internet et sur les réseaux sociaux dans le cadre de la lutte anti-terroriste, cette structure est devenue Flashpoint », indique le dirigeant.

Puis à la fin des années 2000, « le mode de communication des criminels à basculer en se détournant de Twitter et Facebook pour se réunir au sein de communautés, avec un contrôle stricte pour y entrer (entretiens, cooptation, niveau d’expertise élevé). Ils étaient donc moins visibles », poursuit Gaël Barrez. Dotés de plusieurs experts, Flashpoint a réussi à intégrer ces forums, communautés, au sein du Dark web et du Deep web.

Infiltrer le gratin  du Dark et Deep Web

Dès lors, la société américaine a diversifié son activité en s’intéressant à la cybersécurité pour les entreprises. « L’objectif est de connaître les individus, les groupes, quels sont

leurs liens, leurs expertises et leurs cibles. Nous sommes dans le renseignement », précise le responsable. Au sein de la face cachée et sombre du web, il distingue plusieurs niveaux, « le niveau 0 regroupe les vantards inintéressants, le niveau 1 englobe des amateurs, des juniors qui apprennent et font l’objet d’une surveillance. Le niveau 2 correspond aux experts capables de mener des attaques d’Etat ».

Cette dernière catégorie est la plus intéressante, « ils ont une maîtrise parfaite de l’environnement et des rapports humains, ils sont capables de coopérer, d’obtenir de l’aide, de s’échanger des exploits », observe Gaël Barrez. Ce niveau fait l’objet de toutes les attentions des consultants de Flashpoint. Ces derniers sont aussi des experts dans leur domaine, maîtrisant les différentes langues des cybercriminels, « y compris l’argot du monde cyber » et disposant de plusieurs profils.

Des rapports, du sur-mesure et des tendances

Grâce à cette présence au sein de ces communautés, Flashpoint fournit à ses clients via la plateforme BRI (Business Risk Intelligence) des rapports « exploitables par les entreprises »  sur les différentes menaces comme cela a été le cas pour WannaCry ou NotPetya. Concrètement, les échanges sur le Dark et le Deep Web sont retranscrits manuellement puis intégrés dans une base de données, en liant par exemple une attaque avec le profil d’une personne ou d’un groupe. « L’idée est de faire de la reconnaissance pour dégager des tendances, nous travaillons en amont pas a posteriori » insiste Gaël Barrez. Et de citer l’exemple de Swift, « on a constaté que 2 ou 3 ans avant les attaques, il y avait des échanges assez brouillons sur le sujet. Puis au fil du temps, les demandes étaient plus précises, techniques sur les types de format, comment les altérer, etc ».

Au départ les clients de la firme américaine étaient principalement les gouvernements, mais l’ouverture à la cybersécurité a suscité un intérêt auprès du monde financier et bancaire. Aujourd’hui, elle adresse 18 verticaux, allant des télécoms, des industriels des médias, des sociétés de transport, etc. Dans son portefeuille, Flashpoint propose également des services sur mesure par exemple sur le vol de données, « nous avons intercepté un jour la vente d’une base de données d’une grande entreprise sur le Dark Web par une personne. Nous avons alerté cette société, elle a identifié la base de données dérobée, ainsi que le salarié responsable ». Par ailleurs, le spécialiste du renseignement cyber facilite les échanges entre entreprises du même secteur pour coopérer sur des risques communs.

Sur la concurrence, Gaël Barrez reste évasif en vilipendant la collecte automatique de certains éditeurs sur le Dark et le Deep Web. « Nous sommes sur l’humain, cela demande du temps, de la patience », conclut Gaël Barrez.

SonicSpy contamine plusieurs milliers d’apps Android

 

Un logiciel espion a été découvert dans 3 apps Android sur le Play Store. Il a infecté aussi des milliers d’apps en dehors du magasin officiel.

Des chercheurs de l’éditeur de solutions de sécurité mobile, Lookout, ont découvert au moins 3 applications Android sur le Play Store de Google contenant un logiciel espion, n

ommé SonicSpy, probablement créé par un développeur irakien

Les apps concernées sont Soniac, Hulk Messenger et Troy Chat. La première est une version modifiée de l’application de messagerie sécurisée Telegram. Seule Soniac était active quand les chercheurs ont détecté le logiciel espion. Des traces de code malveillant ont été trouvées dans deux autres applications. Mais elles ont été depuis retirées du carrousel applicatif de Google, probablement par le développeur lui-même.

Dans le détail, SonicSpy comprend 73 actions d’espionnage dont l’enregistrement discret des appels vocaux, la prise de photo à l’insu de l’utilisateur,  l’envoi de  SMS, récupérer des historiques d’appels, envoyer des données à un point d’accès WiFi, etc…

Infection au-delà, similitude en deçà

Le problème est que SonicSpy ne s’est pas contenté de se cantonner au Play Store de Google, mais a contaminé plusieurs milliers d’applications sur des magasins alternatifs. Les chercheurs ont fait une première estimation pour recenser plus de 4000 apps infectées par SonicSpy.

Dans leur analyse, les chercheurs de Lookout estiment que le développeur irakien est à l’origine d’un logiciel similaire SpyNote qui a sévit en 2016 et a été découvert par les spécialistes de Palo Alto Networks. Le modus operandi est proche en utilisant des services DNS dynamiques et s’attaquant au port non standard 2222.

Quelles sont les motivations des cybercriminels ?

Quelles sont les motivations des cybercriminels ?

shutterstock_232815346

Idéologique, financier, espionnage industriel ou stratégique, les motivations des cybercriminels sont variées. Mais quels que soient leurs ressorts, les risques qu’ils courent restent limités.

Les cybercriminels ont évolué au cours du temps. Animés par l’envie de rendre le réseau le plus sécurisé possible, les premiers hackers repéraient les failles de sécurité des systèmes et incitaient les éditeurs à apporter des correctifs. « C’était l’époque des chevaliers blancs de l’Internet, les white hat » note Vincent Nguyen, Manager du CERT-Wavestone.

Puis, dans les années 2000, des cybercriminels motivés par des idéologies sont apparus sur le Net. Parmi les groupes les plus emblématiques de cette mouvance, citons les Anonymous nés en 2006, dont la notoriété a été acquise en 2008 suite à leurs actions menées contre l’Église de scientologie. Aujourd’hui les Anonymous, présents dans tous les pays, restent un des groupes idéologiques les plus actifs sur le net.

Une motivation purement financière

Depuis quelques années les cyberattaques menées à des fins idéologiques ont, en termes de volume, fait place à des motivations financières. « Que ce soit par le biais de ransomwares (virus bloquant l’accès aux données) ou de vol de données, les demandes sont les mêmes : l’accès à vos fichiers vous est rendu en échange d’argent. Face à de telles situations, nombreuses sont les entreprises tentées de verser les rançons demandées tant leurs données sont vitales. Mais, satisfaire ce type de tractation est risqué, ce procédé pouvant donner lieu à une escalade financière, » prévient Vincent Nguyen.

Vincent Nguyen, CERT-Wavestone

Techniquement simples à réaliser – aujourd’hui de nombreux sites proposent gratuitement ou moyennant paiement des malwares ou ransomwares –, ces cyberattaques sont également peu risquées. En effet, profitant de l’anonymat virtuel, les attaquants ont non seulement peu de risque d’être repérés, mais de plus ils bénéficient d’un vide juridique international. « Un excellent ROI et peu risqué, même s’il y a Interpol, les forces de l’ordre de chaque pays n’ont pas toutes le même niveau de maturité en matière de cybercriminalité… » souligne notre expert.

Autre mode opératoire, tout aussi lucratif et aux risques limités, celui réalisé par un groupe de cybercriminels en 2014, connu sous le nom d’Anunak / Carbanak qui, en s’introduisant dans les SI de plusieurs banques de l’Est, a prélevé directement des sommes d’argent sur les comptes de leurs clients et les ont reversé sur leur propre compte. Une malversation pratiquée pendant plusieurs mois avant d’être repérée, mais sans conséquence pour les attaquants.

Un espionnage étatique ou industriel

Troisième motivation des cybercriminels : l’espionnage stratégique ou industriel. Là, les moyens mis en œuvre sont plus sophistiqués. « Souvent pratiquées par les États pour espionner d’autres États ou des groupes internationaux, ces attaques, plus complexes à réaliser, nécessitent d’avantages de moyens financiers, matériels et humains. Parmi les références de ce type d’agression, on se souvient de Stuxnet, un virus conçu par les États-Unis et Israël pour s’attaquer aux centrifugeuses iraniennes pour saboter le programme nucléaire à des fins militaires, ou encore les attaques répétées de la Corée du Nord à l’encontre de la Corée du Sud : l’attaque DarkSeoul avait mis à mal les médias de la Corée du Sud ainsi que ses institutions financières, » raconte Vincent Nguyen.

Dernièrement les cybercriminels déploient d’autres dispositifs pour attaquer les grands groupes internationaux dont les systèmes très sécurisés sont difficilement pénétrables. « Mais aucun système n’est infaillible, rappelle notre expert. Ainsi, nous voyons de plus en plus d’attaques utiliser des chemins de traverse, comme les SI des prestataires de services moins sécurisés et connectés aux SI des grands groupes. Pour la petite histoire, rappelons que des hackers ont piraté le site du groupe de défense américain Lockheed Martin via leur prestataire de solutions de sécurité RSA. »

TPE, PME, grands comptes, aucune entreprise n’est à l’abri d’une cyberattaque. La protection à 100 % n’existe pas. Toute entreprise doit donc investir pour renforcer ses capacités de détection d’attaques, déployer des solutions de protection performantes et assurer son volet juridique en souscrivant des cyberassurances.

Copyright Kamitec informatique Copyright Kamitec© 2000 - 2012
Tous droits réservés [webmaster@kamitec.com] [http://www.kamitec.com] | 25, rue des Abbesses - 77580 Crécy la Chapelle
Mentions legales | lieux d'interventions (Meaux, Marne la vallée, Paris, 77, 75, 91, 92 ...) | Horaires: Lundi au Vendredi de 9H à 17H30