Nous suivre Industrie Techno

Une carte mondiale des cyberattaques sur Internet en temps réel

Julien Bergounhoux
Soyez le premier à réagir

Soyez le premier à réagir

Une carte mondiale des cyberattaques sur Internet en temps réel

Le spécialiste de la cybersécurité Norse a créé une carte du monde où l'on peut voir en temps réel les attaques lancées contre l'un de ses honeypots. Un spectacle presque hypnotisant, mais dont la violence incessante fait également froid dans le dos.

L'utilisateur moyen ne le réalise pas forcément mais Internet est le théatre d'attaques permanentes, qu'elles soient bassement criminelles ou avec une portée géostratégique liées à divers intérêts nationaux (espionnage industriel, politique ou militaire).

Pour mettre en avant son service IPViking, l'entreprise américaine Norse, spécialisée en sécurité informatique, a créé une carte du monde interactive qui montre en temps réel les attaques que subit l'un de ses honeypots. Un honeypot, ou "pot de miel", est un leurre informatique dont le but est d'attirer des attaques sur des ressources (serveurs) préparées à l'avance afin d'identifier les attaquants et de pouvoir mieux les neutraliser. Ce seul honeypot ne représente évidemment qu'une infime fraction des cyberattaques sur Internet, mais ce microcosme permet néanmoins de se faire une idée du volume qu'elles représentent, ainsi que du caractère incessant de ces assauts.

La plupart des attaques exposées ici proviennent en général de la Chine, et leur cible se trouve en général aux Etats-Unis d'Amérique (ce qui n'est pas étonnant, sachant que le honeypot en question s'y trouve lui-même). Non pas que les Etats-Unis eux-mêmes ou les pays européens (la France est assez haut placée dans le classement) soient exempts de tout reproche, bien au contraire. Sachant de plus que la nature même de ces attaques rend leur traçabilité délicate, tous les attaquants utilisant en général plusieurs proxies (serveurs intermédiaires) pour masquer leur véritable identité.

La carte, qui indique en plus du reste le type d'attaque utilisé (SNMP, SSH, ISAKMP, Telnet, Microsoft-DS, SQL Server, SMTP, etc.), peut être consultée en suivant ce lien.

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

[Avis d’expert] Infiltration des centrales énergétiques : autopsie d’une cyberguerre furtive

Avis d'expert

[Avis d’expert] Infiltration des centrales énergétiques : autopsie d’une cyberguerre furtive

Comment des hackers parviennent-ils à s’infiltrer dans les systèmes d’opération des centrales[…]

Transformateur pour smart grids, reconnaissance gestuelle, polymère de résistance au feu... les innovations qui (re)donnent le sourire

Transformateur pour smart grids, reconnaissance gestuelle, polymère de résistance au feu... les innovations qui (re)donnent le sourire

La commande gestuelle s’intègre dans les technologies de réalité virtuelle et augmentée Qualcomm

La commande gestuelle s’intègre dans les technologies de réalité virtuelle et augmentée Qualcomm

 Un transformateur plus compact pour les smart grids

 Un transformateur plus compact pour les smart grids

Plus d'articles