Le Musée national du moudjahid organise une conférence à l'occasion du 69e anniversaire de la mort en martyr du héros Ahmed Zabana    Finance islamique: plus de 500 milliards de dinars de dépôts    Signature d'un accord de partenariat entre le ministère de la Formation et l'UNICEF    Lancement de la campagne moisson-battage dans nombre de wilayas de l'Est du pays    Sortie de la 53e promotion de l'Ecole de Commandement et d'Etat-major de Tamenfoust    Oran: des recommandations pour la sauvegarde et la valorisation des archives manuscrites    Réunion de coordination entre le ministère de la Culture et la wilaya d'Alger pour la mise en œuvre du décret portant transfert de l'OREF    Le corps de la Sûreté nationale bénéficie d'une attention particulière de la part des pouvoirs publics en raison de la nature sensible de ses missions    Le président de la République reçoit le président de la Cour constitutionnelle    Organisation de la 17e édition des Portes ouvertes sur le sport militaire à Alger    Boudjemaa salue les efforts de l'Etat en faveur de l'amélioration de la performance judiciaire et de l'instauration de l'Etat de droit    Festival Cirta des sports équestres: le tent pegging, premier pas vers la généralisation d'un sport nouveau aux niveaux national et régional    Hausse continue du nombre de réfugiés et appel à une solidarité mondiale envers eux    Times Higher Education Impact Rankings 2025 : l'Algérie décroche la 1ère place au niveau maghrébin avec 53 universités classées    Bac 2025 : plusieurs condamnations à des peines de prison pour fraude et fuite de sujets et de réponses    Compétitions africaines interclubs : la CAF fixe les dates pour la saison 2025-2026    L'Iran tire une nouvelle salve de missiles sur l'entité sioniste    Agression sioniste contre Ghaza : le bilan s'alourdit à 55706 martyrs    Bonnes nouvelles pour les femmes au foyer    Donald Trump appelle à la reddition de Téhéran    Le MCA a un point du titre, suspense pour le maintien    Rush sur le Parc de Mostaland    Seize joueurs pour préparer le championnat arabe    Succès retentissant de l'Algeria Bid Round 2024    quels impacts sur la sphère énergétique ?    Un lieu pour l'éveil des enfants à La Haye    Déjouer toutes les machinations et conspirations contre l'Algérie    « Abdelmadjid Tebboune n'a pas accordé d'entretien à des journaux français »    Campagne de sensibilisation autour des menaces sur les récoltes de la tomate industrielle    Les MAE de plusieurs pays arabes et musulmans condamnent    Au cœur des Hauts Plateaux de l'Atlas saharien, Aflou offre bien plus qu'un paysage rude et majestueux    La télévision d'Etat annonce une nouvelle salve de missiles contre l'entité sioniste    L'USMA stoppe l'hémorragie, l'USMK enchaîne    La première journée des épreuves marquée par une bonne organisation dans les wilayas de l'Est du pays    Une date célébrée à travers plusieurs wilayas de l'est du pays    L'Autorité nationale indépendante de régulation de l'audiovisuel met en garde    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Publication du dernier rapport annuel de sécurité de Cisco 2011: Mise en exergue des menaces et les tendancesmondiales
Publié dans Le Maghreb le 18 - 02 - 2012


Après le tournant qu'a connu la cybercriminalité en 2010, lorsque pour la première fois les niveaux de spam ont commencé à diminuer, la tendance s'est poursuivie en 2011 ; une tendance qui s'explique principalement par la neutralisation de plusieurs " botnets " clés dans le courant de ces deux dernières années, selon le dernier rapport annuel de securité Cisco, publié cette semaine. Le nombre de vulnérabilités a toutefois augmenté, il y a moins d'attaques répandues ; mais un plus grand nombre d'attaques plus petites et plus ciblées, indique la meme source. Ce sont quelques-unes des principales conclusions du dernier rapport annuel de sécurité de Cisco, publié à la fin de 2011, qui souligne les tendances sécuritaires les plus importantes de l'année et fournit conseils et orientations pour maintenir un environnement d'affaires plus sûr. Pour la première fois, le rapport annuel de sécurité de Cisco considère également en profondeur la façon dont le comportement de la main d'oeuvre " next-generation " augmente le risque personnel et d'entreprise dans un contexte de menaces complexes. Ainsi selon Cisco Security Intelligence Operations (SIO), le volume de spam a chuté de plus de 379 milliards de messages quotidiens à environ 124 milliards de messages par jour entre août 2010 et Novembre 2011 - soit des niveaux jamais connus depuis 2007. L'impact sur les affaires ayant trait à la cybercriminalité est significatif :Cisco SIO estime que le bénéfice cybercriminel résultant des attaques traditionnelles basées sur les courriers de masse ont diminué de plus de 50% (sur une base annuelle) entre juin 2010 et juin 2011 - de 1 milliard de dollars américains à 500 millions de dollars. Après examen des pays desquels proviennent les volumes de spam partout dans le monde, il est à noter qu'au mois de Septembre 2011, l'Inde avait le plus grand pourcentage du volume de spams (13,9%). Le Vietnam est arrivé en deuxième position avec 8,0% et la Fédération Russe a pris la troisièmeplace avec 7,8%. La Matrice Cisco du Retour sur investissement de la Cybercriminalité (CROI), qui a fait ses débuts dans le Rapport Annuel de Sécurité de Cisco de 2009, analyse les formes de cybercriminalité vers lesquelles des arnaqueurs à but lucratif vont canaliser leurs ressources en 2012, selon les experts en sécurité de Cisco. Basée sur la performance en 2011, la matrice prévoit que les appareils mobiles, avec des infrastructures Cloud de piratage augmenteront de leur prévalence en 2012. Le blanchiment d'argent est également prévu comme étant un domaine clé pour l'investissement en cybercriminalité. Un nouveau venu pas si surprenant parmi les " étoiles montantes " sont les appareils mobiles, qui figuraient dans la catégorie "Potentiels" dans la matrice 2010. Les cybercriminels, en règle générale, concentrent leur attention sur l'endroit où les utilisateurs se trouvent de plus en plus, à savoir les points d'accès à l'Internet, au courriel et aux réseaux d'entreprise via des appareils mobiles puissants. Les attaques sur les appareils mobiles existent depuis des années, mais historiquement n'étaient pas été très répandues, et s'apparentaient plutôt à des projets de recherche qu'à des affaires réussies de cybercriminalité. Mais les choses changent rapidement. En attendant, comme plusieurs entreprises adoptent le Cloud Computing et des services hébergés, les cybercriminels s'intéressent également au Cloud dans leur recherche d'opportunités lucratives. La Génération Internet pénètre dans le lieu de travail qui ne tient pas compte des menaces de sécurité: Sept jeunes employés sur dix ignorent souvent les politiques informatiques, et un sur quatre est victime d'une usurpation d'identité avant l'âge de 30 ans, selon l'ensemble de résultats finaux du Rapport sur la Technologie du Monde Connecté de Cisco, composé de trois parties. L'étude révèle des attitudes surprenantes envers les politiques IT ainsi que des menaces de sécurité croissantes posées par la prochaine génération d'employés - un groupe démographique qui a grandi avec l'Internet et qui a une demande croissante quant à un mode de vie mêlant activités personnelles et professionnelles au sein de l'entreprise. Le désir d'avoir accès à l'information à la demande est tellement ancré dans la génération d'employés à venir que de nombreux jeunes professionnels prennent des mesures extrêmes pour accéder à Internet, même si ces mesures compromettent leur entreprise ou leur propre sécurité. Un tel comportement comprend l'utilisation secrète des connexions sans fil de voisins se trouvant en face des entreprises, dans le but d'accéder gratuitement aux réseaux Wi-Fi, et l'emprunt des autres appareils sans surveillance. Considérant qu'au moins un employé sur trois (36%) a répondu de manière négative lorsqu'on leur demande s'ils respectent leurs départements IT, arguant que la conformité des politiques IT avec les désirs des jeunes salariés d'avoir un accès plus souple aux médias sociaux, aux appareils et l'accès à distance met à l'épreuve les limites des cultures traditionnelles de l'entreprise. Dans le même temps, les demandes de ces employés mettent davantage de pression sur les recruteurs, les gestionnaires, les départements IT, et la culture d'entreprise afin de permettre plus de flexibilité dans l'espoir de voir la prochaine vague de talents fournir un avantage sur les concurrents. L'indice Race Cisco Global Adversary Resource MarketShare (ARMS): L'indice Race Cisco Global Adversary Resource MarketShare (ARMS) a été conçu pour suivre le niveau global des ressources compromises dans le monde entier et, au fil du temps, de fournir une meilleure image du taux de succès de la communauté des criminels en ligne dans la compromission de l'entreprise et des utilisateurs individuels. Selon les données recueillies pour l'indice de cette année, le nombre global qui représente le niveau des ressources compromises à la fin de 2011 est de 6,5, un nombre en légère baisse par rapport au niveau de décembre de 2010 qui était de 6,8. L'indice Race Cisco Global Adversary Resource MarketShare (ARMS) a fait ses débuts dans le Rapport annuel de sécurité de Cisco pour l'année 2009, le nombre total était de 7,2, ce qui signifiait que les réseaux d'entreprise à l'époque connaissaient des infections persistantes, et les systèmes de consommation ont été infectés à des niveaux capables de produire des niveaux cohérents et alarmants d'abus de service.

Cliquez ici pour lire l'article depuis sa source.