Le Président-directeur général du quotidien "El Djoumhouria" relevé de ses fonctions    Rencontres bilatérales entre M. Attaf et ses homologues brésilien et jordanien à New York    Le secteur des moudjahidine "déterminé à poursuivre l'actualisation des textes juridiques et réglementaires"    Le Général d'Armée Saïd Chanegriha reçoit le président du Comité militaire de l'Otan    Coup d'envoi de la célébration du mois du patrimoine    Rencontre d'évaluation du Plan de prise en charge des malades atteints de cardiomyopathie hypertrophique obstructive    Mois du patrimoine : un concours national pour le meilleur projet architectural alliant tradition et modernité    CNEP-Banque ouvre à Béchar une nouvelle direction régionale    La révision des programmes scolaires a atteint un "stade très avancé"    Adhésion de l'Etat de Palestine à l'ONU: le projet de résolution présenté par l'Algérie devant le CS    Coupe d'Algérie 2023-2024 (demi-finales) : MC Alger-CS Constantine à huis clos    Inauguration du Centre national de regroupement et préparation des talents et élite sportive de Fouka    Agression contre Ghaza: 33.970 martyrs et 76.770 blessés, selon un nouveau bilan    Ouverture du 1er séminaire sur "Les tribunaux de commerce spécialisés"    Reddition d'un terroriste à Bordj Badji Mokhtar et arrestation de 10 éléments de soutien aux groupes terroristes en une semaine    Football : le sélectionneur national assiste à une partie de l'entraînement du CSC    Le projet du périmètre irrigué par les eaux recyclées, une phase importante de la stratégie nationale du secteur    BM/FMI : Faid participe aux travaux des réunions de printemps à Washington    Production prévisionnelle de plus de 4 millions quintaux de pomme de terre saisonnière    L'OM Annaba vise le 2e tour    Manchester City passe à l'action pour Ryan Aït Nouri    Défaite du WA Tlemcen face à Al Nasr    Toutes les structures prêtes pour la réussite de la saison du Hadj-2024    Les objectifs réels d'Eric Zemmour aidé par Jean Messiah (II)    Impacts géostratégiques et énergétiques    Saisie de 4,55 g de drogue dure (kétamine), une arrestation à Aïn Nouissy    Démantèlement d'une bande de cambrioleurs    Plus de 152.000 colis alimentaires distribués durant le mois de Ramadhan    Le mouvement «Peace Now» qualifie de «fasciste» la formation par Ben Gvir d'une unité spéciale pour poursuivre ses activistes en Cisjordanie    Rencontre sur le programme d'économie sociale et solidaire    Trois hauts cadres d'ATM Mobilis derrière les barreaux    La bibliothèque de cheikh Benbadis remise à titre wakf à « Djamaâ El-Djazaïr »    Soixante-dix nouveaux films en compétition    Mustapha Ramdane, homme de lettre et réformateur apprécié dans la vallée du M'zab    Rendre nos lois plus claires    Le correspondant de presse Abdallah Benguenab n'est plus        Le Président Tebboune va-t-il briguer un second mandat ?    L'ORDRE INTERNATIONAL OU CE MECANISME DE DOMINATION PERVERSE DES PEUPLES ?    L'imagination au pouvoir.    Le diktat des autodidactes    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Coupe d'afrique des nations - Equipe Nationale : L'Angola en ligne de mire    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    El Tarf: Des agriculteurs demandent l'aménagement de pistes    Ils revendiquent la régularisation de la Pension complémentaire de retraite: Sit-in des mutualistes de la Sonatrach devant le siège Aval    L'évanescence de la paix    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Publication du dernier rapport annuel de sécurité de Cisco 2011: Mise en exergue des menaces et les tendancesmondiales
Publié dans Le Maghreb le 18 - 02 - 2012


Après le tournant qu'a connu la cybercriminalité en 2010, lorsque pour la première fois les niveaux de spam ont commencé à diminuer, la tendance s'est poursuivie en 2011 ; une tendance qui s'explique principalement par la neutralisation de plusieurs " botnets " clés dans le courant de ces deux dernières années, selon le dernier rapport annuel de securité Cisco, publié cette semaine. Le nombre de vulnérabilités a toutefois augmenté, il y a moins d'attaques répandues ; mais un plus grand nombre d'attaques plus petites et plus ciblées, indique la meme source. Ce sont quelques-unes des principales conclusions du dernier rapport annuel de sécurité de Cisco, publié à la fin de 2011, qui souligne les tendances sécuritaires les plus importantes de l'année et fournit conseils et orientations pour maintenir un environnement d'affaires plus sûr. Pour la première fois, le rapport annuel de sécurité de Cisco considère également en profondeur la façon dont le comportement de la main d'oeuvre " next-generation " augmente le risque personnel et d'entreprise dans un contexte de menaces complexes. Ainsi selon Cisco Security Intelligence Operations (SIO), le volume de spam a chuté de plus de 379 milliards de messages quotidiens à environ 124 milliards de messages par jour entre août 2010 et Novembre 2011 - soit des niveaux jamais connus depuis 2007. L'impact sur les affaires ayant trait à la cybercriminalité est significatif :Cisco SIO estime que le bénéfice cybercriminel résultant des attaques traditionnelles basées sur les courriers de masse ont diminué de plus de 50% (sur une base annuelle) entre juin 2010 et juin 2011 - de 1 milliard de dollars américains à 500 millions de dollars. Après examen des pays desquels proviennent les volumes de spam partout dans le monde, il est à noter qu'au mois de Septembre 2011, l'Inde avait le plus grand pourcentage du volume de spams (13,9%). Le Vietnam est arrivé en deuxième position avec 8,0% et la Fédération Russe a pris la troisièmeplace avec 7,8%. La Matrice Cisco du Retour sur investissement de la Cybercriminalité (CROI), qui a fait ses débuts dans le Rapport Annuel de Sécurité de Cisco de 2009, analyse les formes de cybercriminalité vers lesquelles des arnaqueurs à but lucratif vont canaliser leurs ressources en 2012, selon les experts en sécurité de Cisco. Basée sur la performance en 2011, la matrice prévoit que les appareils mobiles, avec des infrastructures Cloud de piratage augmenteront de leur prévalence en 2012. Le blanchiment d'argent est également prévu comme étant un domaine clé pour l'investissement en cybercriminalité. Un nouveau venu pas si surprenant parmi les " étoiles montantes " sont les appareils mobiles, qui figuraient dans la catégorie "Potentiels" dans la matrice 2010. Les cybercriminels, en règle générale, concentrent leur attention sur l'endroit où les utilisateurs se trouvent de plus en plus, à savoir les points d'accès à l'Internet, au courriel et aux réseaux d'entreprise via des appareils mobiles puissants. Les attaques sur les appareils mobiles existent depuis des années, mais historiquement n'étaient pas été très répandues, et s'apparentaient plutôt à des projets de recherche qu'à des affaires réussies de cybercriminalité. Mais les choses changent rapidement. En attendant, comme plusieurs entreprises adoptent le Cloud Computing et des services hébergés, les cybercriminels s'intéressent également au Cloud dans leur recherche d'opportunités lucratives. La Génération Internet pénètre dans le lieu de travail qui ne tient pas compte des menaces de sécurité: Sept jeunes employés sur dix ignorent souvent les politiques informatiques, et un sur quatre est victime d'une usurpation d'identité avant l'âge de 30 ans, selon l'ensemble de résultats finaux du Rapport sur la Technologie du Monde Connecté de Cisco, composé de trois parties. L'étude révèle des attitudes surprenantes envers les politiques IT ainsi que des menaces de sécurité croissantes posées par la prochaine génération d'employés - un groupe démographique qui a grandi avec l'Internet et qui a une demande croissante quant à un mode de vie mêlant activités personnelles et professionnelles au sein de l'entreprise. Le désir d'avoir accès à l'information à la demande est tellement ancré dans la génération d'employés à venir que de nombreux jeunes professionnels prennent des mesures extrêmes pour accéder à Internet, même si ces mesures compromettent leur entreprise ou leur propre sécurité. Un tel comportement comprend l'utilisation secrète des connexions sans fil de voisins se trouvant en face des entreprises, dans le but d'accéder gratuitement aux réseaux Wi-Fi, et l'emprunt des autres appareils sans surveillance. Considérant qu'au moins un employé sur trois (36%) a répondu de manière négative lorsqu'on leur demande s'ils respectent leurs départements IT, arguant que la conformité des politiques IT avec les désirs des jeunes salariés d'avoir un accès plus souple aux médias sociaux, aux appareils et l'accès à distance met à l'épreuve les limites des cultures traditionnelles de l'entreprise. Dans le même temps, les demandes de ces employés mettent davantage de pression sur les recruteurs, les gestionnaires, les départements IT, et la culture d'entreprise afin de permettre plus de flexibilité dans l'espoir de voir la prochaine vague de talents fournir un avantage sur les concurrents. L'indice Race Cisco Global Adversary Resource MarketShare (ARMS): L'indice Race Cisco Global Adversary Resource MarketShare (ARMS) a été conçu pour suivre le niveau global des ressources compromises dans le monde entier et, au fil du temps, de fournir une meilleure image du taux de succès de la communauté des criminels en ligne dans la compromission de l'entreprise et des utilisateurs individuels. Selon les données recueillies pour l'indice de cette année, le nombre global qui représente le niveau des ressources compromises à la fin de 2011 est de 6,5, un nombre en légère baisse par rapport au niveau de décembre de 2010 qui était de 6,8. L'indice Race Cisco Global Adversary Resource MarketShare (ARMS) a fait ses débuts dans le Rapport annuel de sécurité de Cisco pour l'année 2009, le nombre total était de 7,2, ce qui signifiait que les réseaux d'entreprise à l'époque connaissaient des infections persistantes, et les systèmes de consommation ont été infectés à des niveaux capables de produire des niveaux cohérents et alarmants d'abus de service.

Cliquez ici pour lire l'article depuis sa source.