Les 8 menaces de 2013 sur la sécurité informatique, selon Symantec

le 28/11/2012, par Jean Pierre Blettner, Sécurité, 581 mots

Les 8 menaces de 2013 sur la sécurité informatique, selon Symantec

L'éditeur de sécurité Symantec propose ses prévisions sur l'évolution des menaces pour 2013 en matière de cyber-sécurité. Ces prévisions sont classées en trois catégories, selon le type d'attaques, qu'elles concernent les réseaux sociaux, le Cloud computing ou la mobilité. 

1/Les « cyberconflits » vont devenir monnaie courante

Les conflits opposant les pays, les organisations et les individus joueront un rôle décisif dans le monde de la cybercriminalité. Là où il y a des différends, politiques ou économiques, il y  aura des risques d'attaques ou d'espionnage en ligne. Des programmes très sophistiqués visant à dérober des données, tels que Flamer devraient faire parler d'eux courant 2013.

2/Les « ransomware » s'imposent

Les programmes de type ransomware dépassent le stade de la tromperie ; leurs auteurs cherchent à intimider leur victimes en les harcelant. Les cybercriminels peuvent forcer leurs victimes à payer en ligne.

3/L'intégrité des données menacée

Les menaces pèsent sur l'intégrité des informations. Le principe consiste à les modifier, changeant du même coup les actions qu'elles sont censées déclencher dans le monde réel. Stuxnet, qui fut le tout premier programme de ce type, devrait faire des émules en 2013. Autre cas, on trouve Narilam, un programme conçu dans le but de modifier des bases de données d'entreprises.

4/L'usurpation d'identité via les objets connectés

L'utilisation de fausses identités s'empare des objets connectés. Avec le boum des terminaux et des objets reliés au Net, on assistera à l'usage de certificats corrompus à des fins malveillantes et susceptibles de causer des dysfonctionnements de ces appareils.



5/De fausses pages sur les réseaux sociaux

Les internautes seront poussés à fournir des informations sensibles via de fausses pages imitant en tous points celles des réseaux sociaux. Pour attirer leurs victimes, ces attaquants leur envoient des notifications faisant état d'un prétendu cadeau ou des emails demandant leur adresse et d'autres informations personnelles. Si le fait de fournir des données sans caractère financier peut sembler inoffensif, les attaquants constituent en fait des fiches complètes sur une personne pour accéder à ses autres comptes.

6/Les passerelles sur les réseaux sociaux d'entreprise 

Les salariés utilisent les réseaux sociaux d'entreprise comme ils utilisent les réseaux sociaux publics, faisant de fait courir un risque de diffusion des informations hors de l'entreprise, via la passerelle des réseaux sociaux

7/Les attaquants visent le mobile et le Cloud

Les plates-formes mobiles et les services de Cloud seront en 2013 des cibles pour des attaques et des tentatives de brèches. Une précision confirmée par l'explosion des programmes malveillants sur les terminaux sous Android en 2012.

Des terminaux mobiles échappant au contrôle des entreprises ne cessent d'accéder à leurs réseaux, puis de se déconnecter, récupérant au passage des informations qui finissent pas être stockées sur d'autres nuages. Les utilisateurs téléchargent, à leur insu, des programmes malveillants sur leur téléphone en même temps que des programmes licites désirés. L'activité internet sur les navigateurs mobiles n'est pas protégée par un certificat de sécurité SSL. La plupart des usages mobiles reposent sur des applications insuffisamment sécurisées, pouvant servir de tremplin à des tentatives d'interception de données de type « man-in-the-middle ».

8/La publicité sur mobile : une nuisance dangereuse

La publicité sur mobiles ou « madware » est source de nuisance car elle perturbe l'expérience de l'utilisateur et peut mettre à la portée de pirates ses coordonnées postales et GPS, ainsi que des éléments d'identification de son terminal. Au cours des 9 derniers mois seulement, le nombre d'applications intégrant de la publicité mobile relativement agressive a augmenté de 210 %. Une tendance qui devrait se confirmer dans l'année qui vient. 

image by freeimageslive.co.uk - stockmedia.cc

Les DSI en difficulté sur le sujet de la sécurité

Les DSI ne sont pas nécessairement des experts en sécurité, cela ne signifie pas qu'ils ne peuvent pas en parler à leur Comex. A condition que les directeurs de la sécurité informatique leur donnent des argumen...

le 24/11/2014, par Lauren Brousell, CIO Etats-Unis, 450 mots

Cisco publie des correctifs de vulnérabilité pour ses routeurs de la ...

Les failles découvertes par Cisco dans ses routeurs RV, ceux destinés aux petites entreprises, permettent aux pirates d'exécuter des commandes, de remplacer des fichiers et de lancer des attaques CSRF. Cisco a ...

le 07/11/2014, par Lucian Constantin, IDG NS, 433 mots

CS veut s'imposer dans les SOCs et développe le seul SIEM européen

Les nouvelles orientations de l'ANSSII vont obliger les OIV à gérer leurs incidents de sécurité et à piloter cette surveillance. L'Agence favorise aussi  les acteurs français de la cyber-sécurité jusqu'alors da...

le 30/10/2014, par Didier Barathon, 430 mots

Dernier dossier

Le software-defined security (SDS) convient aux environnements virtualisés

Avec le SDS (software-defined security), la détection d'intrusion, la segmentation du réseau, les contrôles d'accès sont automatisés et contrôlés par le logiciel. Le SDS convient plus particulièrement aux environnements informatiques dépendants du cloud computing et des infrastructures virtualisées. Il prend en compte chaque nouveauté dans l'enviro...

Dernier entretien

Dan Pitt

directeur exécutif de l'ONF, Open Networking Foundation

« Nous nous sentons la responsabilité de conduire l'ensemble du mouvement SDN »