Révision prochaine des dessertes aériennes intérieures à l'échelle nationale    Jeux africains scolaires: le Président de la République honoré par l'ACNOA    Le peuple sahraoui ne renoncera jamais à son droit inaliénable à l'autodétermination    Décès de 4 personnes dans le crash d'un avion de reconnaissance de la Protection civile à l'aéroport Ferhat Abbas de Jijel    Le Directeur général de la Protection civile inspecte les unités opérationnelles et le dispositif de lutte contre les incendies à Relizane    Ghaza: au moins 10 martyrs dans des frappes de l'armée sioniste    Le président du Conseil de la nation reçoit l'ambassadeur du Qatar en Algérie    Jeux africains scolaires : le Nigeria et le Kenya hôtes des deux prochaines éditions (ACNOA)    Hidaoui préside à Annaba l'ouverture de l'université d'été du Mouvement national des étudiants algériens    Représentant le président de la République, M. Rebiga prendra part mercredi aux célébrations du bicentenaire de l'indépendance de la Bolivie    Sûreté de wilaya d'Alger : démantèlement d'un réseau de faux-monnayeurs et saisie de plus de 100 millions de centimes falsifiés    Annaba: diverses manifestations artistiques clôtureront les Jeux scolaires africains    Un ministère d'Etat chargé de la planification stratégique et sept à huit pôles économiques régionaux    Boudjemaa met en avant les réformes structurelles et la modernisation du système judiciaire    Abdelmadjid Tebboune préside la cérémonie    Cérémonie en l'honneur des pensionnaires des établissements pénitentiaires lauréats du baccalauréat et du BEM    1500 Palestiniens tombés en martyrs en tentant d'obtenir de la nourriture    Forte hausse de la valeur des actions échangées au 1er semestre 2025    La « Nuit des musées » suscite un bel engouement du public à Tébessa    De l'opulence à l'élégance contemporaine, le bijou d'Ath Yenni se réinvente sans perdre son âme    Canex 2025: 6 courts métrages algériens en compétition    Inscriptions universitaires: plus de 70% des nouveaux bacheliers orientés vers l'un de leurs trois premiers vœux    Jeux africains scolaires: Les athlètes algériens se sont distingués de manière "remarquable"    La FICR condamne une attaque contre le siège de la Société du Croissant-Rouge palestinien à Khan Younès    Bordj Badji-Mokhtar: installation du nouveau chef de sureté de wilaya    La République philosophique que l'Occident refuse ou est incapable de comprendre    Coup d'envoi de la 13e édition de l'université d'été des cadres du Front Polisario    CHAN-2025 Les équipes, même sans le ballon, veulent dominer    Retour triomphal du Cinq national    Atelier international de formation sur le patrimoine mondial    Organisation de la 14e édition du Festival culturel national de la chanson Raï du 7 au 10 août    Le président de la République honore les retraités de l'Armée et leurs familles    De nouvelles mesures en vigueur durant la saison 2025    Vague de chaleur, orages et de hautes vagues dimanche et lundi sur plusieurs wilayas    Bilan du commerce extérieur en Algérie pour 2023, selon les données officielles de l'ONS    Déjà sacrée championne, l'Algérie bat l'Egypte et termine invaincue    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Publication du dernier rapport annuel de sécurité de Cisco 2011: Mise en exergue des menaces et les tendancesmondiales
Publié dans Le Maghreb le 18 - 02 - 2012


Après le tournant qu'a connu la cybercriminalité en 2010, lorsque pour la première fois les niveaux de spam ont commencé à diminuer, la tendance s'est poursuivie en 2011 ; une tendance qui s'explique principalement par la neutralisation de plusieurs " botnets " clés dans le courant de ces deux dernières années, selon le dernier rapport annuel de securité Cisco, publié cette semaine. Le nombre de vulnérabilités a toutefois augmenté, il y a moins d'attaques répandues ; mais un plus grand nombre d'attaques plus petites et plus ciblées, indique la meme source. Ce sont quelques-unes des principales conclusions du dernier rapport annuel de sécurité de Cisco, publié à la fin de 2011, qui souligne les tendances sécuritaires les plus importantes de l'année et fournit conseils et orientations pour maintenir un environnement d'affaires plus sûr. Pour la première fois, le rapport annuel de sécurité de Cisco considère également en profondeur la façon dont le comportement de la main d'oeuvre " next-generation " augmente le risque personnel et d'entreprise dans un contexte de menaces complexes. Ainsi selon Cisco Security Intelligence Operations (SIO), le volume de spam a chuté de plus de 379 milliards de messages quotidiens à environ 124 milliards de messages par jour entre août 2010 et Novembre 2011 - soit des niveaux jamais connus depuis 2007. L'impact sur les affaires ayant trait à la cybercriminalité est significatif :Cisco SIO estime que le bénéfice cybercriminel résultant des attaques traditionnelles basées sur les courriers de masse ont diminué de plus de 50% (sur une base annuelle) entre juin 2010 et juin 2011 - de 1 milliard de dollars américains à 500 millions de dollars. Après examen des pays desquels proviennent les volumes de spam partout dans le monde, il est à noter qu'au mois de Septembre 2011, l'Inde avait le plus grand pourcentage du volume de spams (13,9%). Le Vietnam est arrivé en deuxième position avec 8,0% et la Fédération Russe a pris la troisièmeplace avec 7,8%. La Matrice Cisco du Retour sur investissement de la Cybercriminalité (CROI), qui a fait ses débuts dans le Rapport Annuel de Sécurité de Cisco de 2009, analyse les formes de cybercriminalité vers lesquelles des arnaqueurs à but lucratif vont canaliser leurs ressources en 2012, selon les experts en sécurité de Cisco. Basée sur la performance en 2011, la matrice prévoit que les appareils mobiles, avec des infrastructures Cloud de piratage augmenteront de leur prévalence en 2012. Le blanchiment d'argent est également prévu comme étant un domaine clé pour l'investissement en cybercriminalité. Un nouveau venu pas si surprenant parmi les " étoiles montantes " sont les appareils mobiles, qui figuraient dans la catégorie "Potentiels" dans la matrice 2010. Les cybercriminels, en règle générale, concentrent leur attention sur l'endroit où les utilisateurs se trouvent de plus en plus, à savoir les points d'accès à l'Internet, au courriel et aux réseaux d'entreprise via des appareils mobiles puissants. Les attaques sur les appareils mobiles existent depuis des années, mais historiquement n'étaient pas été très répandues, et s'apparentaient plutôt à des projets de recherche qu'à des affaires réussies de cybercriminalité. Mais les choses changent rapidement. En attendant, comme plusieurs entreprises adoptent le Cloud Computing et des services hébergés, les cybercriminels s'intéressent également au Cloud dans leur recherche d'opportunités lucratives. La Génération Internet pénètre dans le lieu de travail qui ne tient pas compte des menaces de sécurité: Sept jeunes employés sur dix ignorent souvent les politiques informatiques, et un sur quatre est victime d'une usurpation d'identité avant l'âge de 30 ans, selon l'ensemble de résultats finaux du Rapport sur la Technologie du Monde Connecté de Cisco, composé de trois parties. L'étude révèle des attitudes surprenantes envers les politiques IT ainsi que des menaces de sécurité croissantes posées par la prochaine génération d'employés - un groupe démographique qui a grandi avec l'Internet et qui a une demande croissante quant à un mode de vie mêlant activités personnelles et professionnelles au sein de l'entreprise. Le désir d'avoir accès à l'information à la demande est tellement ancré dans la génération d'employés à venir que de nombreux jeunes professionnels prennent des mesures extrêmes pour accéder à Internet, même si ces mesures compromettent leur entreprise ou leur propre sécurité. Un tel comportement comprend l'utilisation secrète des connexions sans fil de voisins se trouvant en face des entreprises, dans le but d'accéder gratuitement aux réseaux Wi-Fi, et l'emprunt des autres appareils sans surveillance. Considérant qu'au moins un employé sur trois (36%) a répondu de manière négative lorsqu'on leur demande s'ils respectent leurs départements IT, arguant que la conformité des politiques IT avec les désirs des jeunes salariés d'avoir un accès plus souple aux médias sociaux, aux appareils et l'accès à distance met à l'épreuve les limites des cultures traditionnelles de l'entreprise. Dans le même temps, les demandes de ces employés mettent davantage de pression sur les recruteurs, les gestionnaires, les départements IT, et la culture d'entreprise afin de permettre plus de flexibilité dans l'espoir de voir la prochaine vague de talents fournir un avantage sur les concurrents. L'indice Race Cisco Global Adversary Resource MarketShare (ARMS): L'indice Race Cisco Global Adversary Resource MarketShare (ARMS) a été conçu pour suivre le niveau global des ressources compromises dans le monde entier et, au fil du temps, de fournir une meilleure image du taux de succès de la communauté des criminels en ligne dans la compromission de l'entreprise et des utilisateurs individuels. Selon les données recueillies pour l'indice de cette année, le nombre global qui représente le niveau des ressources compromises à la fin de 2011 est de 6,5, un nombre en légère baisse par rapport au niveau de décembre de 2010 qui était de 6,8. L'indice Race Cisco Global Adversary Resource MarketShare (ARMS) a fait ses débuts dans le Rapport annuel de sécurité de Cisco pour l'année 2009, le nombre total était de 7,2, ce qui signifiait que les réseaux d'entreprise à l'époque connaissaient des infections persistantes, et les systèmes de consommation ont été infectés à des niveaux capables de produire des niveaux cohérents et alarmants d'abus de service.

Cliquez ici pour lire l'article depuis sa source.