Les 8 menaces de 2013 sur la sécurité informatique, selon Symantec

le 28/11/2012, par Jean Pierre Blettner, Sécurité, 581 mots

Les 8 menaces de 2013 sur la sécurité informatique, selon Symantec

L'éditeur de sécurité Symantec propose ses prévisions sur l'évolution des menaces pour 2013 en matière de cyber-sécurité. Ces prévisions sont classées en trois catégories, selon le type d'attaques, qu'elles concernent les réseaux sociaux, le Cloud computing ou la mobilité. 

1/Les « cyberconflits » vont devenir monnaie courante

Les conflits opposant les pays, les organisations et les individus joueront un rôle décisif dans le monde de la cybercriminalité. Là où il y a des différends, politiques ou économiques, il y  aura des risques d'attaques ou d'espionnage en ligne. Des programmes très sophistiqués visant à dérober des données, tels que Flamer devraient faire parler d'eux courant 2013.

2/Les « ransomware » s'imposent

Les programmes de type ransomware dépassent le stade de la tromperie ; leurs auteurs cherchent à intimider leur victimes en les harcelant. Les cybercriminels peuvent forcer leurs victimes à payer en ligne.

3/L'intégrité des données menacée

Les menaces pèsent sur l'intégrité des informations. Le principe consiste à les modifier, changeant du même coup les actions qu'elles sont censées déclencher dans le monde réel. Stuxnet, qui fut le tout premier programme de ce type, devrait faire des émules en 2013. Autre cas, on trouve Narilam, un programme conçu dans le but de modifier des bases de données d'entreprises.

4/L'usurpation d'identité via les objets connectés

L'utilisation de fausses identités s'empare des objets connectés. Avec le boum des terminaux et des objets reliés au Net, on assistera à l'usage de certificats corrompus à des fins malveillantes et susceptibles de causer des dysfonctionnements de ces appareils.



5/De fausses pages sur les réseaux sociaux

Les internautes seront poussés à fournir des informations sensibles via de fausses pages imitant en tous points celles des réseaux sociaux. Pour attirer leurs victimes, ces attaquants leur envoient des notifications faisant état d'un prétendu cadeau ou des emails demandant leur adresse et d'autres informations personnelles. Si le fait de fournir des données sans caractère financier peut sembler inoffensif, les attaquants constituent en fait des fiches complètes sur une personne pour accéder à ses autres comptes.

6/Les passerelles sur les réseaux sociaux d'entreprise 

Les salariés utilisent les réseaux sociaux d'entreprise comme ils utilisent les réseaux sociaux publics, faisant de fait courir un risque de diffusion des informations hors de l'entreprise, via la passerelle des réseaux sociaux

7/Les attaquants visent le mobile et le Cloud

Les plates-formes mobiles et les services de Cloud seront en 2013 des cibles pour des attaques et des tentatives de brèches. Une précision confirmée par l'explosion des programmes malveillants sur les terminaux sous Android en 2012.

Des terminaux mobiles échappant au contrôle des entreprises ne cessent d'accéder à leurs réseaux, puis de se déconnecter, récupérant au passage des informations qui finissent pas être stockées sur d'autres nuages. Les utilisateurs téléchargent, à leur insu, des programmes malveillants sur leur téléphone en même temps que des programmes licites désirés. L'activité internet sur les navigateurs mobiles n'est pas protégée par un certificat de sécurité SSL. La plupart des usages mobiles reposent sur des applications insuffisamment sécurisées, pouvant servir de tremplin à des tentatives d'interception de données de type « man-in-the-middle ».

8/La publicité sur mobile : une nuisance dangereuse

La publicité sur mobiles ou « madware » est source de nuisance car elle perturbe l'expérience de l'utilisateur et peut mettre à la portée de pirates ses coordonnées postales et GPS, ainsi que des éléments d'identification de son terminal. Au cours des 9 derniers mois seulement, le nombre d'applications intégrant de la publicité mobile relativement agressive a augmenté de 210 %. Une tendance qui devrait se confirmer dans l'année qui vient. 

image by freeimageslive.co.uk - stockmedia.cc

Le Cesin redessine la place du RSSI alors que les cyber-menaces se mul...

Le très dynamique Cesin (*)  a tenu son congrès annuel à Reims mi-décembre. Nouvelles menaces, nouvelles offres, relations avec les DSI et les métiers, projets 2015 : le RSSI doit sérier ses axes de travail. So...

le 22/12/2014, par Didier Barathon, 564 mots

Déjà piraté en février, Sony Pictures s'est encore fait prendre

Tout ce qu'il ne faut pas faire en matière de cyber-sécurité, Sony l'a fait et a même récidivé. Les consé-quences sont incalculables, en termes d'images, pour les dirigeants, et pour leurs projets. Piraté au mo...

le 15/12/2014, par Ms Smith, Network World, 490 mots

SDN : les RSSI devraient peser davantage sur les projets

Les responsables de la sécurité doivent devenir davantage proactifs et influents dans la planification du SDN, son déploiement et sa stratégie. Les équipes réseau sont en première ligne mais les professionnels ...

le 08/12/2014, par John Oltsik CSO ESG, 383 mots

Dernier dossier

Le software-defined security (SDS) convient aux environnements virtualisés

Avec le SDS (software-defined security), la détection d'intrusion, la segmentation du réseau, les contrôles d'accès sont automatisés et contrôlés par le logiciel. Le SDS convient plus particulièrement aux environnements informatiques dépendants du cloud computing et des infrastructures virtualisées. Il prend en compte chaque nouveauté dans l'enviro...

Dernier entretien

Dan Pitt

directeur exécutif de l'ONF, Open Networking Foundation

« Nous nous sentons la responsabilité de conduire l'ensemble du mouvement SDN »