Skip to content
Nouveau livre électronique : Obtenez dès aujourd'hui votre exemplaire du manuel "Unleash the Power of Censys Search Handbook" (Libérez la puissance de la recherche sur ) ! | Télécharger maintenant
Blogs

Déverrouiller l'internet : Les enseignements de la carte de l'internet Censys - Partie 1

Il y a un peu plus de trente ans, le monde tel que nous le connaissons a changé à jamais lorsque le World Wide Web est devenu public. Aujourd'hui, la plupart des gens ne peuvent imaginer ce qu'était la vie avant l'internet. Si l'internet a été un catalyseur de l'innovation et du changement social, il est également devenu un environnement complexe qui continue d'évoluer rapidement. Dans la première partie de cette série de blogs, intitulée "Déverrouiller l'internet : Insights from the Internet Map, la collection la plus complète et la plus récente de l'infrastructure mondiale de l'internet, nous commencerons par explorer l'évolution de l'internet et de la cybersécurité.

Censys Internet Map

World Wide Web, la nouvelle frontière

Les années 90 ont été des années de formation pour l'internet. Les marchés en ligne Amazon et eBay ont ouvert leurs portes numériques. Google a enregistré son domaine. Et à la fin de la décennie, on estime que 147 millions de personnes accédaient à l'internet chaque semaine. C'était une période d'innovation rapide, mais aussi une époque où le terme "cybersécurité" n'était même pas encore bien connu. Et puis, en 1999, le virus Melissa est apparu, nous faisant entrer de plain-pied dans ce qui allait devenir une nouvelle ère pour la sécurité numérique.

Le virus Melissa n'était pas un simple bogue ; il s'agissait d'un macrovirus de publipostage de masse qui utilisait l'ingénierie sociale pour séduire les utilisateurs. Melissa a perturbé plus d'un million de comptes de courrier électronique et surchargé les serveurs de plus de 300 entreprises et agences gouvernementales. L'impact s'est répercuté dans tout le pays, déclenchant une enquête approfondie du FBI et méritant même des discussions au Congrès. L'événement a marqué un tournant pour la communauté numérique et a sensibilisé aux dangers potentiels de l'internet.

Une fois passée la peur du bogue de l'an 2000, l'internet a poursuivi sa croissance exponentielle. YouTube, MySpace et Twitter sont devenus des noms familiers. La publicité en ligne a commencé à dominer le monde du marketing. Les cybermenaces ont évolué en complexité et en ampleur. Un pirate informatique du nom de Mafiaboy a notamment paralysé des sites web très fréquentés comme eBay, Amazon, CNN, Dell et Yahoo par une série d'attaques par déni de service (DDoS). Face à la montée de la cybercriminalité, le ministère américain de la sécurité intérieure a créé la division nationale de la cybersécurité (NCSD). Le message était clair : le monde se rendait compte que l'internet, tout en étant un outil offrant d'immenses possibilités, était aussi un paysage plein de vulnérabilités.

Censys Search

L'évolution du paysage des menaces - Cartographie de l'internet

Aujourd'hui, plus de 60 % de la population mondiale est en ligne. Il est difficile d'imaginer ce que serait la vie sans nos téléphones et nos ordinateurs portables. Les tactiques de la cybercriminalité ont évolué aussi rapidement que les utilisateurs d'Internet. Le paysage numérique changeant quotidiennement, la cybersécurité est devenue un impératif pour les entreprises. Aujourd'hui, le marché américain de la cybersécurité est évalué à lui seul à plus de 150 milliards de dollars. De son côté, l'économie de la cybercriminalité est également florissante, son coût devant dépasser les 8 000 milliards de dollars cette année. La course aux armements entre les cybercriminels et les professionnels de la cybersécurité ne montre aucun signe de ralentissement.

L'internet est devenu un réseau de systèmes, d'appareils et de personnes interconnectés, qui sont autant de terrains propices aux vulnérabilités et aux exploitations. Sur ce terrain numérique hyperconnecté et en constante évolution, les outils et les connaissances fondés sur les données ne sont plus un luxe, mais une nécessité pour les responsables de la sécurité.

C'est là que la carte Internet Censys entre en jeu. Fondée par les créateurs de ZMap, c'est la base de données qui alimente la plateforme d'intelligence Internet Censys . Nos données de pointe fournissent l'index le plus complet, le plus contextuel et le plus à jour des hôtes et des services sur Internet.

Attendez, mais qu'est-ce que cela veut dire ?

Vous avez peut-être déjà entendu le dicton : on ne peut pas protéger ce que l'on ne voit pas. Nous aimons la façon dont l'un de nos clients l'a exprimé : "Obtenir Censys , c'est comme obtenir de nouvelles lunettes..." Pour réduire les risques et les expositions, les responsables de la sécurité doivent être en mesure de voir ce qui se passe. Disposer d'une vue précise et en temps réel de l'internet mondial est le seul moyen de gérer l'exposition à l'internet, de traquer les menaces émergentes et de détecter rapidement les compromissions.

Comme nous l'avons démontré au cours des 30 dernières années, l'Internet évolue rapidement et nous aussi. En tant que seul fournisseur à effectuer des balayages quotidiens complets des 100 ports les plus importants et à découvrir des services par apprentissage automatique à l'aide de la recherche sur l'ensemble des 65 000 ports, ainsi que des rafraîchissements quotidiens sur tous les services 3b+ de notre ensemble de données, notre couverture de l'internet est inégalée. Mais nous ne nous contentons pas de scanner quotidiennement l'internet. Censys fournit également un contexte détaillé pour identifier les types d'hôtes, comprendre comment les actifs sont configurés et connectés, offrant à nos clients une visibilité détaillée sur les ports ouverts et les protocoles en cours d'exécution.

Les responsables de la sécurité peuvent exploiter la carte Internet Censys par le biais de Censys Search, Censys Exposure Management ou Censys Data Downloads. Elle peut également être appliquée à un large éventail d'applications pour automatiser les opérations, enrichir les outils de sécurité, etc. Il s'agit d'un outil indispensable pour tous ceux qui ont besoin d'une visibilité totale dans le paysage numérique en constante évolution d'aujourd'hui.

Censys Search Tarification

Réflexions finales

Du virus Melissa en 1999 aux attaques DDoS de Mafiaboy, les menaces de cybersécurité ont évolué en complexité et en ampleur. Aujourd'hui, les organisations et les particuliers sont confrontés à un large éventail de cybermenaces, allant des ransomwares aux attaques parrainées par des États. Alors que l'internet continue d'évoluer, il devient urgent de mettre en place un dispositif de sécurité solide.

Dans les prochaines parties de cette série de blogs, nous approfondirons les informations exploitables fournies par la carte Internet Censys , la manière dont les organisations exploitent les données pour améliorer leurs mesures de sécurité et ce que l'avenir pourrait réserver à la cybersécurité.

Vous souhaitez explorer la carte Internet Censys dès aujourd'hui ? Vous pouvez y accéder gratuitement à l'adresse search.censys.io ou contacter un spécialiste pour cartographier votre surface d'attaque externe et voir ce qui est visible à l'adresse Censys.

Demander une démonstration

A propos de l'auteur

Alexa Slinger
Directeur du marketing produit
Avec plus d'une décennie d'expérience en cybersécurité dans le secteur B2B SaaS, Alexa est passionnée par l'association de l'orientation client et de l'expertise technique pour créer des stratégies qui renforcent les équipes de sécurité.

Contenu similaire

Retour au centre de ressources
Solutions de gestion de la surface d'attaque
En savoir plus