Nous suivre Industrie Techno

Une carte mondiale des cyberattaques sur Internet en temps réel

Julien Bergounhoux
Soyez le premier à réagir

Soyez le premier à réagir

Une carte mondiale des cyberattaques sur Internet en temps réel

Le spécialiste de la cybersécurité Norse a créé une carte du monde où l'on peut voir en temps réel les attaques lancées contre l'un de ses honeypots. Un spectacle presque hypnotisant, mais dont la violence incessante fait également froid dans le dos.

L'utilisateur moyen ne le réalise pas forcément mais Internet est le théatre d'attaques permanentes, qu'elles soient bassement criminelles ou avec une portée géostratégique liées à divers intérêts nationaux (espionnage industriel, politique ou militaire).

Pour mettre en avant son service IPViking, l'entreprise américaine Norse, spécialisée en sécurité informatique, a créé une carte du monde interactive qui montre en temps réel les attaques que subit l'un de ses honeypots. Un honeypot, ou "pot de miel", est un leurre informatique dont le but est d'attirer des attaques sur des ressources (serveurs) préparées à l'avance afin d'identifier les attaquants et de pouvoir mieux les neutraliser. Ce seul honeypot ne représente évidemment qu'une infime fraction des cyberattaques sur Internet, mais ce microcosme permet néanmoins de se faire une idée du volume qu'elles représentent, ainsi que du caractère incessant de ces assauts.

La plupart des attaques exposées ici proviennent en général de la Chine, et leur cible se trouve en général aux Etats-Unis d'Amérique (ce qui n'est pas étonnant, sachant que le honeypot en question s'y trouve lui-même). Non pas que les Etats-Unis eux-mêmes ou les pays européens (la France est assez haut placée dans le classement) soient exempts de tout reproche, bien au contraire. Sachant de plus que la nature même de ces attaques rend leur traçabilité délicate, tous les attaquants utilisant en général plusieurs proxies (serveurs intermédiaires) pour masquer leur véritable identité.

La carte, qui indique en plus du reste le type d'attaque utilisé (SNMP, SSH, ISAKMP, Telnet, Microsoft-DS, SQL Server, SMTP, etc.), peut être consultée en suivant ce lien.

Bienvenue !

Vous êtes désormais inscrits. Vous recevrez prochainement notre newsletter hebdomadaire Industrie & Technologies

Nous vous recommandons

« Les puces électroniques bio-inspirées pourraient disrupter le marché dans la décennie », prédit Pierre Cambou, analyste chez Yole Développement

« Les puces électroniques bio-inspirées pourraient disrupter le marché dans la décennie », prédit Pierre Cambou, analyste chez Yole Développement

L'électronique neuromorphique, inspirée du cerveau, a le potentiel de disrupter le marché dans la prochaine décennie.[…]

Comment l'implant cérébral de Clinatec permet de commander un exosquelette par la pensée

Comment l'implant cérébral de Clinatec permet de commander un exosquelette par la pensée

EuraTechnologies renforce son incubateur dédié à l'industrie

EuraTechnologies renforce son incubateur dédié à l'industrie

Cyberattaque Triton, puce quantique Sycamore et Starship… les meilleures innovations de la semaine

Cyberattaque Triton, puce quantique Sycamore et Starship… les meilleures innovations de la semaine

Plus d'articles