Nous suivre Industrie Techno

Une carte mondiale des cyberattaques sur Internet en temps réel

Julien Bergounhoux
Soyez le premier à réagir

Soyez le premier à réagir

Une carte mondiale des cyberattaques sur Internet en temps réel

Le spécialiste de la cybersécurité Norse a créé une carte du monde où l'on peut voir en temps réel les attaques lancées contre l'un de ses honeypots. Un spectacle presque hypnotisant, mais dont la violence incessante fait également froid dans le dos.

L'utilisateur moyen ne le réalise pas forcément mais Internet est le théatre d'attaques permanentes, qu'elles soient bassement criminelles ou avec une portée géostratégique liées à divers intérêts nationaux (espionnage industriel, politique ou militaire).

Pour mettre en avant son service IPViking, l'entreprise américaine Norse, spécialisée en sécurité informatique, a créé une carte du monde interactive qui montre en temps réel les attaques que subit l'un de ses honeypots. Un honeypot, ou "pot de miel", est un leurre informatique dont le but est d'attirer des attaques sur des ressources (serveurs) préparées à l'avance afin d'identifier les attaquants et de pouvoir mieux les neutraliser. Ce seul honeypot ne représente évidemment qu'une infime fraction des cyberattaques sur Internet, mais ce microcosme permet néanmoins de se faire une idée du volume qu'elles représentent, ainsi que du caractère incessant de ces assauts.

La plupart des attaques exposées ici proviennent en général de la Chine, et leur cible se trouve en général aux Etats-Unis d'Amérique (ce qui n'est pas étonnant, sachant que le honeypot en question s'y trouve lui-même). Non pas que les Etats-Unis eux-mêmes ou les pays européens (la France est assez haut placée dans le classement) soient exempts de tout reproche, bien au contraire. Sachant de plus que la nature même de ces attaques rend leur traçabilité délicate, tous les attaquants utilisant en général plusieurs proxies (serveurs intermédiaires) pour masquer leur véritable identité.

La carte, qui indique en plus du reste le type d'attaque utilisé (SNMP, SSH, ISAKMP, Telnet, Microsoft-DS, SQL Server, SMTP, etc.), peut être consultée en suivant ce lien.

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Hydrogène vert, souveraineté du cloud et Lab Robotique, le best of de la semaine

Hydrogène vert, souveraineté du cloud et Lab Robotique, le best of de la semaine

Cette semaine, vous avez été nombreux à vous intéresser à la technologie d’électrolyse alcaline que[…]

« Que Bpifrance choisisse AWS quand le président de la République réclame la souveraineté numérique, ce n'est pas acceptable ! », assène Frans Imbert Vier (Ubcom)

« Que Bpifrance choisisse AWS quand le président de la République réclame la souveraineté numérique, ce n'est pas acceptable ! », assène Frans Imbert Vier (Ubcom)

Michel Morvan, président de Cosmo Tech : l'amoureux de la complexité

Interview

Michel Morvan, président de Cosmo Tech : l'amoureux de la complexité

StopCovid : La France prépare une appli plus performante en cas de deuxième vague

StopCovid : La France prépare une appli plus performante en cas de deuxième vague

Plus d'articles