Archives de catégorie : Entreprise

Actualités liées à la sécurité informatique des entreprises, PME, PMI, TPE, association, communes.

IP-tracking: Le Parlement européen demande une enquête à la Commission européenne

Une semaine après le rapport de la CNIL et de la DGCCRF, les eurodéputés demandent à la Commission européenne d’agir. Le Parlement européen a adopté aujourd’hui à une large majorité une résolution sur l’application de la directive 2005/29/CE sur les pratiques commerciales déloyales. Dans cette résolution, les eurodéputés « s’inquiètent du nombre croissant de plaintes concernant des usagers de sites d’achat de billets en ligne qui ont été victimes d’IP tracking »[1] ;

Les parlementaires demandent à la Commission européenne d’enquêter sur la fréquence de cette pratique « qui génère une concurrence déloyale et qui constitue un détournement des données personnelles des utilisateurs, et, le cas échéant, de proposer une législation adéquate pour protéger les consommateurs[2]« ;

Françoise Castex, qui avait reproché à l’enquête de la CNIL et de la DGCCRF, rendue publique le 27 janvier dernier, de ne pas lever pas le doute sur les tarifs obscurs pratiqués par les grands opérateurs de transports sur la toile, s’est félicitée de ce vote: « C’est la preuve que les usagers ne sont pas paranoïaques et que l’IP-tracking n’est pas qu’une préoccupation franco-française« .

« Nous demandons à la Commission européenne de protéger comme il se doit les millions de consommateurs victimes d’espionnage, notamment via l’utilisation de leur historique de navigation, » poursuit l’eurodéputée du Gers. « Le consentement explicite de l’utilisateur doit être la règle, et non l’exception!« , conclut Françoise Castex, qui presse le Conseil d’adopter le nouveau règlement européen sur les données personnelles.

[1] Pratique qui vise à retenir le nombre de connections d’un internaute via la même adresse IP puis à faire monter artificiellement les prix d’un bien en fonction de l’intérêt démontré par plusieurs recherches similaires

[2] Article 18

Le Groupement des Industries Françaises Aéronautiques et Spatiales attaqué

Depuis plus de trois semaines, des pirates informatiques louchent sur des données militaires appartenant à des sociétés américaines et Françaises. D’après la société WebSense, dans la liste des sites visés, celui du Groupement des Industries Françaises Aéronautiques et Spatiales (GIFAS). Les pirates, une nouvelle fois des Chinois sont montrés du doigt, auraient exploité un 0Day [CVE-2014-0322  – faille non publique, ndr] visant Internet Explorer 9 et 10.

Les pirates auraient diffusé des courriels ciblés à l’encontre d’employés membre de le GIFAS. Missives électroniques qui incitaient à visiter un site malveillant. Page web, comme le montre notre capture écran, qui  déclenche le téléchargement d’un outil d’espionnage à partir d’une « pixel » flash pirate.

L’url proposé dans le courriel usurpait l’adresse web de l’association : https://www.gifas.asso.fr. Les pirates ayant enregistré gifas.assso.net [assso.net, avec trois S, ndr datasecuritybreach.fr]. La page se fait passer, elle est toujours active, pour l’espace presse du GIFAS.

Finalité de l’attaque, intercepter mots de passe et permettre des accès à des documents sensibles. Les pirates (qui utilisent la même technique que les groupes Deputy Dog et Ephemeral Hydra) ont-ils cherché à connaitre les « contrats »/ »accords » signés entre les USA et le FRANCE lors de la visite du Président de la République Française sur le sol de l’Oncle Sam ? Il faut dire que de nombreux patrons de l’aéronautique française/US (Jean-Paul Herteman, PDG de Safran, David Joyce, PDG de GE Aviation, Jean-Paul Ebanga, PDG de CFM International, …) se sont retrouvés ces derniers jours à Washington.

A noter que Microsoft conseille de passer à Internet Explorer 11 pour éviter d’être piéger par de vieille faille. Voilà une bonne idée… comme celle de penser à stopper l’utilisation de Windows XP !

Piratage de KickStarter

Nouvelle attaque, nouvelle fuite et nouveau vol de données appartenant à des internautes. Cette fois, c’est le portail de financement participatif KickStarter (Un MajorCompagny américain, ndr) qui vient de subir le passage d’un pirate dans sa base de données.

Une injection SQL plus tard et le malveillant est reparti avec les données clients : noms, adresses … Les mots de passe compris. Ces derniers sont chiffrés en MD5, détail technique qui ne devrait pas durer bien longtemps face à un logiciel de reverse de mot de passe.

KickStarter ne s’est jamais rendu compte de rien. C’est la police qui a contacté l’entreprise, mercredi 12 février, pour l’avertir de l’attaque. Depuis, la faille SQL a été corrigée. Pas être rassurant, KickStarter indique que les données bancaires de ses clients n’ont été impactés. Il n’avait aucune preuve de l’utilisation des données volées. Déjà qu’ils n’ont pas vu l’attaque, alors dire qu’il n’y a pas eu d’utilisation est légèrement prématurée. « Par mesure de précaution, nous vous recommandons fortement de créer un nouveau mot de passe pour votre compte Kickstarter, et autres comptes où vous utilisez ce même mot de passe« .

 

La commission « Libertés civiles » du Parlement européen ouvre la voie à une réelle protection de la neutralité du Net

Le 12 février, la commission « Libertés civiles » (LIBE) du Parlement européen a adopté son rapport pour avis [1] sur la proposition de règlement relatif au marché unique européen pour les communications électroniques. Des amendements clés ont été adoptés, qui, s’ils étaient inclus dans la version finale du texte, garantiraient l’application de la neutralité du Net au sein de l’Union européenne. La Quadrature du Net met en garde la commission « Industrie » (ITRE), en charge du dossier, contre les tentatives d’adoption d’amendements édulcorés qui permettraient aux opérateurs de télécommunication de distribuer des services spécialisés d’une manière qui limiterait radicalement la liberté de communication et l’innovation sur Internet.

Grâce aux amendements déposés par les groupes Verts, S&D et ALDE, des versions solides des articles clés 2(15) [2] et 23 [3], et de leurs considérants, ainsi que des dispositions sur les services spécialisés et des dispositions assurant l’application effective de la neutralité du Net, sont maintenant incluses dans le rapport de la commission « Libertés civiles ». Le rapporteur PPE Salvador Sedó i Alabart (ES – PPE) a lui-même soutenu des dispositions positives. La Quadrature du Net remercie tous les eurodéputés qui ont contribué à ce vote.

Le texte adopté doit maintenant être considéré comme une référence pour le reste de la procédure législative, particulièrement pour la commission ITRE, qui prépare la version finale des recommandations adressées à l’ensemble du Parlement européen sur ce dossier. Néanmoins, des inquiétudes importantes subsistent concernant l’issue du vote de la commission ITRE. Les amendements de compromis [4] proposés par la rapporteure Pilar del Castillo Vera (ES – EPP) ouvrent la porte aux abus des opérateurs de télécommunications de manière scandaleuse. Pire encore, ces amendements ignorent entièrement la substance des meilleures propositions déposées par les autres députés de la commission – y compris par les membres de son propre groupe politique [5]. Enfin, ils entrent fortement en contradiction avec les principaux amendements votés en commission LIBE aujourd’hui, qui assureraient que le futur règlement protège les droits fondamentaux.

À ce stade de la procédure, il est inquiétant que même les rapporteurs fictifs des groupes politiques favorables aux amendements positifs ne s’opposent que extrêmement timidement à la rapporteure. Soutenir les amendements de compromis de del Castillo équivaut à ignorer les intérêts et droits des citoyens européens, et à laisser carte blanche aux opérateurs télécom pour mettre en place une discrimination illégitime des communications sur Internet. Tous les rapporteurs fictifs de la commission ITRE – Jens Rohde (DK – ALDE), Catherine Trautmann (FR – S&D), Amelia Andersdotter (SE – Verts/ALE), Giles Chichester (UK – ECR) – doivent rendre leur position publique, et permettre à tous de juger leurs responsabilités dans la version définitive du rapport ITRE, adoptée durant le vote prévu pour le 24 février. Si ces députés, ou d’autres membres de leur groupe, refusent de tenir compte des recommandations émanant de leur propre groupe politique au sein de la commission LIBE, et adoptent des amendements de compromis faibles, ou même mettant en danger la neutralité du Net, les citoyens européens les tiendront pour responsables, particulièrement lors des élections européennes [6] à venir.

« Les citoyens européens doivent faire entendre aux membres de la commission « Industrie » qu’il n’existe qu’un seul vote acceptable : le rejet des soi-disant « amendements de compromis » de Mme Pilar del Castillo Vera et l’adoption d’amendements aux articles 2(15) et 23 similaires à ceux de la commission LIBE. Pour qu’Internet puisse continuer à bénéficier de l’innovation et de la liberté de communication, le droit européen doit clairement interdire aux opérateurs télécom de commercialiser des services spécialisés techniquement identiques aux services en ligne déjà disponibles sur Internet » déclare Philippe Aigrain, cofondateur de La Quadrature du Net.

« Chaque voix comptera le 24 février, lors de l’adoption de la version finale du rapport de la commission « Industrie » sur la proposition de règlement. Nous appelons chacun de ses membres à s’opposer à la position de la rapporteure Pilar Del Castillo Vera et à voter en faveur des amendements clés adoptés en commission « Libertés civiles », qui seuls peuvent assurer la protection des droits fondamentaux, de la libre concurrence et de l’innovation sur l’Internet ouvert », conclut Miriam Artino, analyste politique et juridique pour La Quadrature du Net.

* Références *
1. http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-%2f%2fEP%2f%2fNONSGML%2bCOMPARL%2bPE-523.069%2b01%2bDOC%2bPDF%2bV0%2f%2fFR
2. Article 2(15) : « « service spécialisé », un service de communications électroniques ou un service de la société de l’information qui fournit une capacité d’accès à des contenus, des applications ou des services spécifiques, ou à une combinaison de ces derniers, ou bien la capacité d’envoyer ou de recevoir des données à destination ou en provenance d’un nombre déterminé de parties ou points terminaux et qui n’est pas commercialisé ou largement utilisé comme produit de substitution à un service d’accès à l’internet; »
3. Article 23, sur la « liberté de fournir et de se prévaloir des offres d’accès à un internet ouvert, et gestion raisonnable du trafic »
4. https://www.laquadrature.net/files/NN-Castillo-ITRE-CA.pdf
5. Voir : http://edri.org/bad-leadership-kill-open-internet-europe/ [en]
6. http://www.wepromise.eu/

Ingésup propose une formation pour lutter efficacement contre les attaques des pirates

Données personnelles de 800 000 clients d’Orange dérobées, piratage de Skype par l’armée électronique syrienne, 4,6 millions de comptes Snapchat hackés,… Selon une étude menée en avril 2013 par B2B International, neuf entreprises sur dix ont connu un incident de sécurité externe au cours des douze derniers mois. Parallèlement à cela, le Norton Report de 2013 indique que 41% des français utilisateurs de smartphones ont déjà été victimes d’actes de cybercriminalité. Ainsi, les délits commis sur les systèmes d’information et les réseaux informatiques et téléphoniques ne cessent de s’amplifier chaque année.

Ingésup vient de placer la sécurité des systèmes d’information au centre de son programme pédagogique. En partenariat avec l’EC-Council (International Council of E-Commerce), organisme spécialisé dans la cyber sécurité, l’école dispense des cours sur la sécurité. Un laboratoire « Réseau et sécurité » est aussi mis en place et géré par des étudiants pour approfondir leurs connaissances. A travers des projets et des conférences techniques sur lesquels ils travaillent, ils mettent en pratique des techniques de prévention et de protection s’adaptant aux problématiques de hacking actuelles. Outre cela, ils bénéficient de la formation et de l’accès à la certification « Cyber-Sécurité » CEH (Certified Ethical Hacker). Le passage de cette certification phare est proposé aux étudiants de 3ème année (ING 1), et les frais de passage sont entièrement pris en charge par l’école.

A noter que l’école organise la St’Hack (le 14 mars prochain) avec conférences et concours CTF (« Capture the Flag »). A noter que l’université de Valencienne, et son antenne de Maubeuge propose une Licence CDAISI, et dans quelques mois une maîtrise, dédiée à cette problématique informatique.

 

Discrète décision de justice sur Google France

Voilà une décision judiciaire qui n’aura pas fait grand bruit. Le Conseil d’Etat a imposé à Google la décision de justice lui indiquant l’obligation d’afficher sa condamnation à 150.000 euros d’amende après une délibération de la CNIL. Un affichage qui aura profité d’un discret week-end. Le texte a été installé sous la barre de recherche durant le week-end du 8/9 février.

Pour voir l’information judiciaire, il fallait taper Google.fr dans son navigateur. Un texte qui n’apparaissait plus si vous utilisiez une application pour navigateurs, ou lanciez une recherche sans passer au préalable via la page blanche Google.fr.

Le 7 février, une ordonnance de référé a imposé cet affichage à Google. Par chance pour le géant américain, le communiqué a été diffusé le week-end, sans que personne ne puisse véritablement sans rendre compte : « La formation restreinte de la Commission nationale de l’informatique et des libertés a condamné Google Inc. à 150 000 € pour manquement à la loi « Informatique et libertés »… ». Comme le rappel Legalis, le Conseil d’Etat a estimé que la société américaine n’avait apporté « aucun élément de nature à établir qu’un tel préjudice irréparable pourrait résulter de l’atteinte qui, selon elle, serait portée à sa réputation ».

Le 3 janvier dernier, la Cnil avait condamné Google Inc. à 150 000 € d’amende en reprochant au géant américain  d’avoir fusionné en une seule politique les différentes règles de confidentialité applicables à Google Search, YouTube, Gmail, Picasa, Google Drive, Google Docs, Google Maps, etc. Pendant ce temps, Google fait la chasse aux images que ses robots considèrent comme « pornographiques ».

Plusieurs exemples viennent de nous être rapportés, comme ce blog d’un photographe Lillois dont un champignon avait, aux yeux de Google, une forme un peu trop phallique. Bilan, Google a coupé les annonces publicitaires.

A noter, que le site de la CNIL est tombé en carafe, le temps de cet affichage. Trop de visiteurs ! Un DoS judiciaire légal. Malin ce Google !

 

 

Les fins d’Internet

Fiscalité des géants du web, non-respect de la loi informatique et libertés, vols de données, loi jugée liberticide en Turquie, privatisation, nationalisation ou fragmentation d’Internet : les questions de données personnelles, de régulation ou de gouvernance de l’internet ne cessent de faire l’actualité ces derniers mois. Le célèbre magazine américain dédié à l’innovation titre d’ailleurs en Une du mois de mars 2014 : « Le web est menacé. Il est temps de reconquérir ».

Cet ouvrage explique en détail toutes les raisons pour lesquelles Internet, qui a à peine plus de trente ans, est sur le point de disparaître, détruit par des revendications contradictoires. Construit très largement autour de valeurs nord-américaines, Internet doit aujourd’hui être à la hauteur de son ambition et s’adapter à un environnement d’une complexité considérable : le Monde.

Boris Beaude analyse les perspectives des grands enjeux sociétaux et politiques d’Internet et nous fait comprendre que les fondements d’Internet se trouvent désormais confrontés à de nombreux défis dont la diversité et la puissance sont susceptibles de mettre un terme à ce qui s’apparente de plus en plus à une utopie. Des acteurs très puissants et de plus en plus organisés tentent par ailleurs de se l’approprier en remplaçant la plupart des standards ouverts et documentés par des normes fermées et propriétaires.

Créé comme un espace de liberté, Internet est devenu le plus vaste panoptique du Monde et la liberté d’expression est soumise à un contrôle et à une surveillance d’une ampleur inédite. Les nobles présupposés de l’intelligence collective sont ébranlés par leur exploitation commerciale croissante. L’essentiel des communications se concentre au sein de quelques centres de données et quelques entreprises qui se partagent la majeure partie des pratiques numériques. Enfin, la robustesse d’Internet est de plus en plus affectée. Les failles se multiplient et de nombreuses entreprises, gouvernements et individus sont exposés à des attaques informatiques qui visent à obtenir des informations confidentielles et compromettre des infrastructures stratégiques.

Ce livre apporte un éclairage essentiel sur l’actualité d’Internet et de ses enjeux. Il démontre de manière claire, synthétique et non partisane qu’Internet n’est pas un support figé et neutre. Il fournit des clés pour qu’Internet survive aux intérêts particuliers et reste un espace mondial.

Boris Beaude est chercheur au sein du laboratoire Chôros de l’École polytechnique fédérale de Lausanne. Il mène des recherches sur les modalités pratiques de l’interaction sociale et sur Internet comme espace contemporain d’information, de production, de collaboration et de transaction.

Les fins d’Internet de Boris Beaude.

Prix public TTC : 9,90 euros
Broché : 96 pages
Éditeur : FYP Editions
Collection : Stimulo
ISBN : 9782364051058
Parution : février 2014

 

Nouvelle fuite de données bancaires aux USA

La chaîne de magasins Michaels alerte ses clients sur une potentielle fuite de données à la suite d’un piratage. Les américains, il y a déjà plusieurs années, ont réfléchit à une loi obligeant les entreprises à alerter leurs clients d’une perte ou d’un piratage informatique ayant donné lieu à une fuite de données. Après Target, ZATAZ.COM vous en révélait le piratage début décembre de 70 millions de comptes clients, ou encore le spécialiste du luxe Neiman Marcus, voici le tour de la chaîne de magasins Michaels. Cette marque propose des produits pour les loisirs créatifs.

La direction vient d’annoncer qu’elle avait très certainement été visitée par un vilain pirate informatique. C’est, ici aussi, le système de paiement par carte bancaire qui a été visé. Les services secrets enquêtent. « Nous craignons que le système de protection des données de Michaels ait été attaqué, de telle manière que cela pourrait concerner les informations relatives aux cartes bancaires de nos clients, et nous avons entrepris une action énergique pour déterminer la nature et l’ampleur du problème« , déclare le directeur général de la chaîne, Chuck Rubin, dans un communiqué de presse.

 

Fuite de données pour Coca Cola

Vendredi dernier, sans trop de bruit, Coca-Cola a fait état d’une violation de données visant 74,000 personnes. La fuite est partie d’une ordinateur portable volé dans le quartier général de la compagnie, via son siége d’Atlanta. 74 000 personnes et leurs données personnelles. Selon le Wall Street Journal, la machine contenait les informations appartennant aux employés, aux fournisseurs et entreprises associées. Bref, le nerf de la guerre pour un marché très concurrentiel. Très génant pour les personnes ciblées. Les informations sont d’ordres sensibles : numéro de sécurité sociale, adresses, permis de conduire, détails financiers, … Coca Cola se veut cependant rassurant en indiquant que les portables de l’entreprise sont chiffrés. Pas de chance, pas ceux qui ont été volés ! Il semble qu’un ancien employé soit montré du doigt. Il était en charge de la maintenance et de l’élimination des équipements vieilissants. Les individus concernés par cette fuite ont été informés. Ils ont reçu en dédommagement un service gratuit de surveillance de leurs cartes de crédit. (WSJ)

Les vulnérabilités et menaces informatiques atteignent un niveau record depuis 2000

Le Rapport Annuel sur la Sécurité 2014 de Cisco révèle que le nombre total de vulnérabilités et de menaces a atteint un niveau record depuis le début de leur recensement en mai 2000. En octobre 2013, le nombre total d’alertes cumulées a augmenté de 14% en glissement annuel par rapport à 2012. Les conclusions du rapport offrent un tableau saisissant de l’évolution rapide des enjeux de sécurité auxquels sont confrontés les entreprises, les départements informatiques, et les particuliers. Les méthodes employées par les cybercriminels sont multiples : ingénierie sociale visant à dérober les mots de passe et identifiants d’utilisateurs, infiltrations « hide-in-plain-sight » (si évidentes qu’elles passent inaperçues), ou encore l’exploitation de la confiance que les internautes accordent nécessairement lorsqu’ils effectuent des transactions financières, utilisent les services publics, ou échangent sur les réseaux sociaux.

Principales conclusions du rapport :
·         Une pénurie de spécialistes de la sécurité informatique à prévoir en 2014
Le rapport souligne que l’année 2014 sera marquée par une pénurie de plus d’un million de professionnels spécialisés dans le domaine de la sécurité, ce qui pourrait mettre à mal les capacités des entreprises à contrôler et sécuriser les réseaux. Du fait de leur sophistication, les technologies et tactiques employées par les criminels en ligne – et leurs tentatives incessantes d’infiltration dans les réseaux et de vol de données – ont désormais pris de vitesse les professionnels de l’informatique et de la sécurité. La plupart des entreprises ne bénéficient pas de personnel ou de systèmes dédiés en permanence à la surveillance des réseaux étendus et à la détection des menaces. Pourtant, ces investissements sont les seuls capables d’appliquer des mesures de protection efficaces en temps voulu.

·         99% des malware mobiles ont ciblé les appareils Android en 2013
Avec 43,8 % des occurrences recensées, Andr/Qdplugin-A représente le logiciel malveillant le plus fréquemment détecté. Le malware transite habituellement via des versions dupliquées d’applications légitimes distribuées par des plateformes commerciales non-officielles.

·         Les industries chimiques et pharmaceutiques, ainsi que le secteur de la fabrication électronique, principales victimes des infections malveillantes.
En 2012 et en 2013, les malwares ont connu une recrudescence notable au sein des secteurs de l’agriculture et de l’exploitation minière, auparavant considérés comme des industries à faible risque. Les occurrences de malwares continuent de croître dans les secteurs de l’énergie ainsi que dans les industries gazière et pétrolière.

·         Les grandes entreprises, passerelles vers les sites web piratés
L’étude d’un échantillon de 30 entreprises issues du classement Fortune 500 a révélé que 100 % des réseaux de ces entreprises avaient généré un trafic visiteurs vers des pages Web hébergeant des logiciels malveillants. En effet, 96% des réseaux étudiés ont dirigé du trafic vers des serveurs piratés, alors que 92 % d’entre eux ont généré du trafic vers des pages vierges, qui hébergent généralement des activités malveillantes.

·         La recrudescence et le renforcement des attaques DDoS (par déni de service)
Les attaques DDoS (par déni de service) perturbent le trafic depuis et en direction de sites Internet ciblés, et sont capables de paralyser les FAI.  Elles ont progressé à la fois en termes de volume et de gravité. Certaines attaques DDoS ont pour objectif de dissimuler d’autres activités néfastes, telles que des fraudes électroniques perpétrées avant, pendant ou après une campagne DDoS, volontairement déstabilisantes et retentissantes.

·         Les chevaux de Troie multi-cibles constituent les attaques malveillantes les plus fréquemment repérées sur le Web
Les attaques des chevaux de Troie multi-cibles représentent 27 % de l’ensemble des attaques enregistrées en 2013. Les scripts malicieux, notamment les exploits ou les iframes malveillants, constituent la deuxième catégorie d’attaques la plus courante, avec 23 %. Les chevaux de Troie destinés au vol de données, tels que les password stealers et portes dérobées, représentent quant à eux 22 % des actes malveillants recensés sur la toile. Le déclin régulier du nombre d’adresses IP et hébergeurs de malware uniques – qui a chuté de 30 % entre janvier et septembre 2013 – laisse à penser que les activités malveillantes se concentrent désormais sur un nombre plus restreint d’adresses IP et d’hébergeurs.

·         Java demeure le langage de programmation le plus fréquemment visé par les cybercriminels.
D’après les données fournies par Sourcefire, société désormais détenue par Cisco, les exploits Java constituent la vaste majorité (91 %) des corruptions recensées par les indicateurs IOC (Indicators Of Compromise).

Tendances majeures de la cybercriminalité :
·         Une expansion et une sophistication croissantes de l’univers des menaces. Les simples attaques aux conséquences limitées ont été remplacées par des opérations de cybercriminalité minutieusement orchestrées et financées, capables d’occasionner des dommages économiques considérables et d’affecter la réputation de leurs victimes, qu’elles appartiennent au secteur privé ou à la sphère publique.

·         La complexité accrue des menaces et des technologies, qui résulte de l’adoption de plus en plus massive des Smartphones et du Cloud, permet d’étendre le champ d’attaques comme jamais auparavant. Les nouvelles catégories d’appareils et les architectures d’infrastructure les plus innovantes offrent aux pirates la possibilité d’exploiter des faiblesses jusqu’alors insoupçonnées et de s’attaquer à des composants mal protégés.

·         Les cybercriminels ont conscience qu’il est nettement plus rentable d’exploiter la puissance de l’infrastructure d’Internet que de simplement infiltrer les appareils et ordinateurs de particuliers. Ces attaques à l’échelle de l’infrastructure ciblent des serveurs d’hébergement en ligne bénéficiant d’un positionnement stratégique, des serveurs de nom de domaine ou des datacenters. Leur objectif est de multiplier les attaques sur les très nombreux systèmes individuels hébergés par ces serveurs. En ciblant l’infrastructure Internet, les pirates ébranlent la confiance des utilisateurs dans les terminaux qui y sont connectés ou qui y ont accès. (Le rapport)