Les 8 menaces de 2013 sur la sécurité informatique, selon Symantec

le 28/11/2012, par Jean Pierre Blettner, Sécurité, 581 mots

Les 8 menaces de 2013 sur la sécurité informatique, selon Symantec

L'éditeur de sécurité Symantec propose ses prévisions sur l'évolution des menaces pour 2013 en matière de cyber-sécurité. Ces prévisions sont classées en trois catégories, selon le type d'attaques, qu'elles concernent les réseaux sociaux, le Cloud computing ou la mobilité. 

1/Les « cyberconflits » vont devenir monnaie courante

Les conflits opposant les pays, les organisations et les individus joueront un rôle décisif dans le monde de la cybercriminalité. Là où il y a des différends, politiques ou économiques, il y  aura des risques d'attaques ou d'espionnage en ligne. Des programmes très sophistiqués visant à dérober des données, tels que Flamer devraient faire parler d'eux courant 2013.

2/Les « ransomware » s'imposent

Les programmes de type ransomware dépassent le stade de la tromperie ; leurs auteurs cherchent à intimider leur victimes en les harcelant. Les cybercriminels peuvent forcer leurs victimes à payer en ligne.

3/L'intégrité des données menacée

Les menaces pèsent sur l'intégrité des informations. Le principe consiste à les modifier, changeant du même coup les actions qu'elles sont censées déclencher dans le monde réel. Stuxnet, qui fut le tout premier programme de ce type, devrait faire des émules en 2013. Autre cas, on trouve Narilam, un programme conçu dans le but de modifier des bases de données d'entreprises.

4/L'usurpation d'identité via les objets connectés

L'utilisation de fausses identités s'empare des objets connectés. Avec le boum des terminaux et des objets reliés au Net, on assistera à l'usage de certificats corrompus à des fins malveillantes et susceptibles de causer des dysfonctionnements de ces appareils.



5/De fausses pages sur les réseaux sociaux

Les internautes seront poussés à fournir des informations sensibles via de fausses pages imitant en tous points celles des réseaux sociaux. Pour attirer leurs victimes, ces attaquants leur envoient des notifications faisant état d'un prétendu cadeau ou des emails demandant leur adresse et d'autres informations personnelles. Si le fait de fournir des données sans caractère financier peut sembler inoffensif, les attaquants constituent en fait des fiches complètes sur une personne pour accéder à ses autres comptes.

6/Les passerelles sur les réseaux sociaux d'entreprise 

Les salariés utilisent les réseaux sociaux d'entreprise comme ils utilisent les réseaux sociaux publics, faisant de fait courir un risque de diffusion des informations hors de l'entreprise, via la passerelle des réseaux sociaux

7/Les attaquants visent le mobile et le Cloud

Les plates-formes mobiles et les services de Cloud seront en 2013 des cibles pour des attaques et des tentatives de brèches. Une précision confirmée par l'explosion des programmes malveillants sur les terminaux sous Android en 2012.

Des terminaux mobiles échappant au contrôle des entreprises ne cessent d'accéder à leurs réseaux, puis de se déconnecter, récupérant au passage des informations qui finissent pas être stockées sur d'autres nuages. Les utilisateurs téléchargent, à leur insu, des programmes malveillants sur leur téléphone en même temps que des programmes licites désirés. L'activité internet sur les navigateurs mobiles n'est pas protégée par un certificat de sécurité SSL. La plupart des usages mobiles reposent sur des applications insuffisamment sécurisées, pouvant servir de tremplin à des tentatives d'interception de données de type « man-in-the-middle ».

8/La publicité sur mobile : une nuisance dangereuse

La publicité sur mobiles ou « madware » est source de nuisance car elle perturbe l'expérience de l'utilisateur et peut mettre à la portée de pirates ses coordonnées postales et GPS, ainsi que des éléments d'identification de son terminal. Au cours des 9 derniers mois seulement, le nombre d'applications intégrant de la publicité mobile relativement agressive a augmenté de 210 %. Une tendance qui devrait se confirmer dans l'année qui vient. 

image by freeimageslive.co.uk - stockmedia.cc

Les attaques DDoS atteignent un niveau record en 2014

Des attaques DDoS plus nombreuses et de taille plus importante, c'est la conclusion du 1er semestre 2014. Paradoxalement, c'est peut-être la qualité des défenses qui pousse les agresseurs à redoubler d'efforts....

le 18/07/2014, par John Dunn, Techworld, 432 mots

L'incapacité des équipes informatiques à traiter la sécurité handicape...

La moitié des activités numériques des entreprises seront pénalisées par des questions de sécurité informatique d'ici 2020. C'est une affirmation du cabinet Gartner et elle met en cause l'incapacité des équipes...

le 11/07/2014, par Didier Barathon, 437 mots

Arkoon-Netasq lance 9 nouveaux boîtiers et des services dans le cloud

Les nouvelles menaces en matière de sécurité, les développements des infrastructures avec le cloud et la mobilité obligent à repenser la sécurité. L'aspect souverain entre en jeu avec la constitution de champio...

le 04/07/2014, par Didier Barathon, 446 mots

Dernier dossier

Pourquoi l'Internet des objets est une technologie de rupture

L'internet des objets (IoT, Internet of things) sera partout. Selon le Gartner, d'ici à 2020 il représentera un marché de 300 milliards de dollars, avec plus de 26 milliards de périphériques installés. Aujourd'hui, nous n'utilisons « que » 7,3 milliards de smartphones, de tablettes ou de PC. L'IoT se confrontera à d'autres technologies de rupture :...

Dernier entretien

Exclusif

Michael Dell, CEO de Dell

"Le SDN c'est aussi pour les ETI et les PME"