Nous suivre Industrie Techno

Une carte mondiale des cyberattaques sur Internet en temps réel

Julien Bergounhoux
Soyez le premier à réagir

Soyez le premier à réagir

Une carte mondiale des cyberattaques sur Internet en temps réel

Le spécialiste de la cybersécurité Norse a créé une carte du monde où l'on peut voir en temps réel les attaques lancées contre l'un de ses honeypots. Un spectacle presque hypnotisant, mais dont la violence incessante fait également froid dans le dos.

L'utilisateur moyen ne le réalise pas forcément mais Internet est le théatre d'attaques permanentes, qu'elles soient bassement criminelles ou avec une portée géostratégique liées à divers intérêts nationaux (espionnage industriel, politique ou militaire).

Pour mettre en avant son service IPViking, l'entreprise américaine Norse, spécialisée en sécurité informatique, a créé une carte du monde interactive qui montre en temps réel les attaques que subit l'un de ses honeypots. Un honeypot, ou "pot de miel", est un leurre informatique dont le but est d'attirer des attaques sur des ressources (serveurs) préparées à l'avance afin d'identifier les attaquants et de pouvoir mieux les neutraliser. Ce seul honeypot ne représente évidemment qu'une infime fraction des cyberattaques sur Internet, mais ce microcosme permet néanmoins de se faire une idée du volume qu'elles représentent, ainsi que du caractère incessant de ces assauts.

La plupart des attaques exposées ici proviennent en général de la Chine, et leur cible se trouve en général aux Etats-Unis d'Amérique (ce qui n'est pas étonnant, sachant que le honeypot en question s'y trouve lui-même). Non pas que les Etats-Unis eux-mêmes ou les pays européens (la France est assez haut placée dans le classement) soient exempts de tout reproche, bien au contraire. Sachant de plus que la nature même de ces attaques rend leur traçabilité délicate, tous les attaquants utilisant en général plusieurs proxies (serveurs intermédiaires) pour masquer leur véritable identité.

La carte, qui indique en plus du reste le type d'attaque utilisé (SNMP, SSH, ISAKMP, Telnet, Microsoft-DS, SQL Server, SMTP, etc.), peut être consultée en suivant ce lien.

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

Big Data Paris : optimisation sous contrainte et machine learning, les clés de Fashion Data pour rendre la mode « éco-rentable »

Big Data Paris : optimisation sous contrainte et machine learning, les clés de Fashion Data pour rendre la mode « éco-rentable »

La jeune pousse Fashion Data, fondée en 2019, a remporté les Trophées de l’innovation dans la catégorie start-up,[…]

« L’automatisation et l'IoT au service de la production sont plus que jamais stratégiques », soutient Paola Jesson, co-fondatrice du SIDO

« L’automatisation et l'IoT au service de la production sont plus que jamais stratégiques », soutient Paola Jesson, co-fondatrice du SIDO

Neuralink : « Le travail accompli est remarquable mais il manque des détails techniques clés », juge Guillaume Charvet (Clinatec)

Neuralink : « Le travail accompli est remarquable mais il manque des détails techniques clés », juge Guillaume Charvet (Clinatec)

Crypto 2020 : le post-quantique au cœur de l’événement cryptographique de l’année

Crypto 2020 : le post-quantique au cœur de l’événement cryptographique de l’année

Plus d'articles