Samedi 21 octobre 2017
NASDAQ : 6629.0532 23.9863   nasdaq0.36 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

ACTUALITES

Sécurité : les tendances à surveiller en 2010

Imprimer Envoyer à un ami Contacter la rédaction
Par Alain Bastide le 25/11/2009 - indexel.net
 
Tendances-securite-a-surveiller-en-2010

C’est la fin de la ligne Maginot informatique ! Les menaces sont de plus en plus nombreuses et variées. En 2010, les éditeurs vont donc devoir analyser dynamiquement le comportement des applications.

 

L'éditeur de logiciels de sécurité Symantec publie une synthèse des tendances à surveiller en 2010. Outre la multiplication des menaces polymorphes, c'est surtout l'arrivée des pays émergents et les nouvelles techniques d'ingénierie sociales liées au web 2.0 qui inquiètent le spécialiste. Tour d'horizon des principales menaces à surveiller.

Ingénierie sociale. Avec le développement des réseaux sociaux, les hackers n'ont plus besoin de forcer le système puisque les utilisateurs offrent leur identité en ligne sur Facebook et consorts. Selon Symantec, l'ingénierie sociale sera l'un des vecteurs d'attaque le plus utilisé en 2010. Pour les pirates informatiques, les applications tierces publiées sur les réseaux sociaux forment une cible très intéressante. Il leur suffit de publier une fausse application pour récolter des données sociales intéressantes et des e-mails. Et la propagation est encore plus rapide que par e-mail.

Spam. Les spammeurs n'ont pourtant pas dit leur dernier mot. Les volumes de spams vont continuer à augmenter dans la moyenne des 15 % par an observée depuis quelques années. En 2010, les spams seront de plus en plus difficile à filtrer car ils seront écrits dans d'autres langues que l'anglais : les connexions internet à haut débit se généralisant partout dans le monde, et plus particulièrement dans les pays en voie de développement, de plus en plus de spams proviendront de pays non-anglophones.

Captcha. À défaut de pouvoir contourner automatiquement les codes captcha (saisie manuelle de lettres déformées), les spammeurs vont embaucher des personnes dans les pays en développement pour pirater manuellement les comptes web des utilisateurs. Ils vont également se tourner vers les messageries instantanées pour envoyer des messages indésirables comportant des liens malveillants. La progression est très rapide. En 2010, Symantec prévoit qu'un lien hypertexte sur 12 pointera vers un domaine connu pour héberger des logiciels malveillants, contre un lien sur 78 mi-2009.

Phishing. Les spammeurs et les pirates vont également s'appuyer sur les services de raccourcissement d'url, notamment dans le cas du phishing (hameçonnage), pour passer plus facilement les filtres antispam et masquer leurs délits. Les attaques informatiques reposant sur la ruse, les pirates vont propager encore plus de logiciels de sécurité factices (scams) afin de tromper la vigilances des utilisateurs. Certains pirates iront même jusqu'à vendre ces logiciels factices !

Windows 7, terminaux mobiles et Macintosh comme cibles privilégiées. À mesure que les ventes de Macintosh et de smartphones augmenteront en 2010, davantage d'agresseurs passeront du temps à créer des programmes malveillants pour exploiter ces terminaux. La situation sera identique pour Windows 7, d'autant qu'un grand nombre de failles restent à découvrir dans le nouveau système d'exploitation de Microsoft.

La fin de la ligne Maginot. Face à ces menaces polymorphes en perpétuelle évolution, un antivirus traditionnel ne suffit plus. Nous avons atteint un point d'inflexion où, dans un temps donné, il se crée davantage de nouveaux programmes malveillants que de programmes légitimes. Dans ce contexte, il ne rime plus à rien de se concentrer uniquement sur l'analyse des programmes malveillants. C'est la fin de la ligne Maginot : les éditeurs vont devoir basculer d'un mode défensif statique (un seul périmètre parfaitement contrôlé derrière le firewall) à un modèle basé sur l'analyse des comportements.

LIRE AUSSI
 
Partager :
LIRE AUSSI
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages