Nous suivre Industrie Techno

Une carte mondiale des cyberattaques sur Internet en temps réel

Julien Bergounhoux
Soyez le premier à réagir

Soyez le premier à réagir

Une carte mondiale des cyberattaques sur Internet en temps réel

Le spécialiste de la cybersécurité Norse a créé une carte du monde où l'on peut voir en temps réel les attaques lancées contre l'un de ses honeypots. Un spectacle presque hypnotisant, mais dont la violence incessante fait également froid dans le dos.

L'utilisateur moyen ne le réalise pas forcément mais Internet est le théatre d'attaques permanentes, qu'elles soient bassement criminelles ou avec une portée géostratégique liées à divers intérêts nationaux (espionnage industriel, politique ou militaire).

Pour mettre en avant son service IPViking, l'entreprise américaine Norse, spécialisée en sécurité informatique, a créé une carte du monde interactive qui montre en temps réel les attaques que subit l'un de ses honeypots. Un honeypot, ou "pot de miel", est un leurre informatique dont le but est d'attirer des attaques sur des ressources (serveurs) préparées à l'avance afin d'identifier les attaquants et de pouvoir mieux les neutraliser. Ce seul honeypot ne représente évidemment qu'une infime fraction des cyberattaques sur Internet, mais ce microcosme permet néanmoins de se faire une idée du volume qu'elles représentent, ainsi que du caractère incessant de ces assauts.

La plupart des attaques exposées ici proviennent en général de la Chine, et leur cible se trouve en général aux Etats-Unis d'Amérique (ce qui n'est pas étonnant, sachant que le honeypot en question s'y trouve lui-même). Non pas que les Etats-Unis eux-mêmes ou les pays européens (la France est assez haut placée dans le classement) soient exempts de tout reproche, bien au contraire. Sachant de plus que la nature même de ces attaques rend leur traçabilité délicate, tous les attaquants utilisant en général plusieurs proxies (serveurs intermédiaires) pour masquer leur véritable identité.

La carte, qui indique en plus du reste le type d'attaque utilisé (SNMP, SSH, ISAKMP, Telnet, Microsoft-DS, SQL Server, SMTP, etc.), peut être consultée en suivant ce lien.

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Des micro-aéronefs instrumentés dispersés en chute libre maîtrisée pour scruter l'air ambiant

Des micro-aéronefs instrumentés dispersés en chute libre maîtrisée pour scruter l'air ambiant

Une équipe de recherche internationale a mis au point des structures volantes en trois dimensions de très petite taille pouvant[…]

Un guide d'ondes compact et à faible bruit pour amplifier la lumière

Fil d'Intelligence Technologique

Un guide d'ondes compact et à faible bruit pour amplifier la lumière

[FIC 2021] Airbus Cybersecurity et Alstom déploient une offre commune pour la cybersécurité des trains

[FIC 2021] Airbus Cybersecurity et Alstom déploient une offre commune pour la cybersécurité des trains

Avec Cybersecurity for industry, le FIC veut devenir le rendez-vous de la cybersécurité industrielle en Europe

Avec Cybersecurity for industry, le FIC veut devenir le rendez-vous de la cybersécurité industrielle en Europe

Plus d'articles