Mercredi 18 octobre 2017
NASDAQ : 6623.6567 0.3477   nasdaq0.01 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

ACTUALITES

Sécurité : quelles menaces pour 2013 ?

Imprimer Envoyer à un ami Contacter la rédaction
Par Alain Bastide le 05/12/2012 - indexel.net
 
Securite-menaces-2013

Plus ciblées et plus agressives, les attaques informatiques se spécialisent pour gagner en efficacité. Pour les entreprises, le cloud computing et les réseaux sociaux seront des terrains minés en 2013.

 

Si la fin du monde ne se concrétise pas le 21 décembre prochain, 2013 sera à coup sûr une année à haut risque. Comme chaque année, Symantec publie ses prévisions en matière de sécurité pour les douze mois à venir. Et, le moins que l'on puisse dire, c'est que les menaces sont de plus en plus impressionnantes par leur ampleur, leur sophistication et leur agressivité.

1. Les « cyberconflits » vont se généraliser

Après les attaques politiques systématiques des Anonymous, les conflits opposant les pays, organisations et individus joueront un rôle décisif dans le monde de la cybercriminalité. Là où il y aura des différends, qu'ils soient politiques ou économiques, il y a aura des risques d'attaques ou d'espionnage en ligne. Sur ce point, des programmes très sophistiqués visant à dérober des données, tels que Flamer devraient faire parler d'eux courant 2013.

2. Les ransomware s'imposent

Les programmes de type ransomware (logiciel servant à rançonner) dépassent le stade de la tromperie. Leurs auteurs cherchent à intimider leurs victimes en les harcelant. Si ce "modèle économique" n'est pas nouveau, il a toujours rencontré les mêmes limites que le kidnapping physique, en ne trouvant pas de méthode efficace pour récupérer l'argent. Les cybercriminels ont quant à eux trouvé la parade idéale : le paiement en ligne. Ils peuvent ainsi forcer leurs victimes à payer, au lieu de faire usage de la simple intimidation.

3. L'intégrité des données menacée

Parallèlement aux risques pesant sur le vol de données, un autre type d'attaque devrait se développer qui menace l'intégrité de ces informations. Le principe consiste à les modifier, changeant du même coup les actions qu'elles sont censées déclencher dans le monde réel. Stuxnet, qui fut le tout premier programme de ce type, devrait faire des émules en 2013. Symantec a récemment mis au jour Narilam, un programme très sophistiqué conçu dans le but de modifier des bases de données d'entreprises. Les infrastructures critiques d'un pays peuvent ainsi être menacées ou bien encore les rouages du secteur financier.

4. L'usurpation d'identité atteint le M2M

L'utilisation de fausses identités de particuliers est une pratique très répandue. Elle l'est moins pour des objets connectés. Or, avec le boom des terminaux et des objets connecté (M2M), les pirates s'attaqueront très certainement à de nouvelles cibles comme des éoliennes ou tout autre objet connecté.

5. Vol de coordonnées bancaires sur les réseaux sociaux

Avec la monétisation des réseaux sociaux qui se transforment peu à peu en galeries marchandes, les vols de coordonnées bancaires sur les réseaux sociaux vont se multiplier. Elles seront de type combinées, c'est-à-dire utilisant à la fois des logiciels pour obtenir le numéro de la carte bancaire et des approches humaines (social engineering) pour récupérer les informations manquantes permettant d'activer la carte. Pour attirer leurs victimes, les pirates leur enverront des notifications faisant état d'un prétendu cadeau ou des mails demandant leur adresse et autres informations personnelles. Si le fait de fournir des données sans caractère financier peut sembler inoffensif, les attaquants les vendent ensuite ou se les échangent pour disposer de fiches complètes sur une personne.

6. Les nuages bientôt compromis via les mobiles

En concentrant de très grandes quantités de données, les nuages informatiques (cloud computing) sont une cible de choix pour les hackers. Ils devraient s'y attaquer en commençant par récupérer des informations sensibles sur les terminaux permettant d'y accéder. Les smartphones sont une cible évidente car ils sont très peu sécurisés. Nombre d'utilisateurs téléchargent à leur insu des programmes malveillants sur leur téléphone en même temps que des programmes licites désirés.

LIRE AUSSI
 
Partager :
LIRE AUSSI
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages