Prévention et lutte contre le cancer: mettre en place une stratégie nationale    « Votre partenaire de confiance pour des études à l'étranger »    Une impérieuse nécessité ou un luxe de confort ?    « Le recours aux produits bio-thérapeutiques similaires améliore l'accès au médicament »    L'appel d'Antonio Guterres    2e tour des éliminatoires du CHAN 2024    «Tout faire pour nous qualifier à la phase finale»    L'intérêt national, avant tout    Hommage au doyen Kaddour M'Hamsadji    38e Congrès de l'UIPA: les participants appellent à des décisions audacieuses pour relever les défis auxquels la nation arabe est confrontée    Foot /Coupe d'Algérie (U19-garçons) : le CRB renverse le MCA et arrache le trophée    Hadj 1446H : départ du premier groupe de pèlerins samedi prochain    Déclarations attentatoires aux symboles et aux constantes de la nation: le dénommé Belghit Mohamed Amine placé en détention provisoire    "Les massacres français du 8 mai 1945 : mémoire nationale et positions internationales", thème d'un colloque international mercredi et jeudi à l'Université de Guelma    Opep+: l'Algérie et sept autres pays annoncent une nouvelle augmentation de leur production pétrolière à partir de juin    L'Algérie est une et unie, son identité nationale n'est pas une matière à surenchère    ADE : signature de cinq conventions pour la modernisation des services d'eau    Le président de la République accorde un intérêt majeur à la presse nationale et aux métiers de l'information et de la communication    Le Commandement des Forces navales organise des portes ouvertes sur le Service national des Garde-Côtes    Ghaza: le bilan de l'agression sioniste s'alourdit à 52.495 martyrs    1ers Jeux scolaires Africains 2025 : réunion des chefs de mission les 19 et 20 mai à Alger (CASOL)    L'ONU appelle l'entité sioniste à cesser "immédiatement" ses attaques contre la Syrie    Batimatec: tenue de la 27e édition du 4 au 8 mai à Alger    Accidents de la route: 12 morts et 516 blessés en 48 heures    Recueillement à la mémoire des martyrs de l'attentat terroriste du 2 mai 1962 au port d'Alger    CHAN 2024: la sélection algérienne A' à pied d'œuvre à Banjul    Poursuite du stage à Sidi Moussa avec l'intégration des joueurs du CSC    Ooredoo et l'Association nationale de volontariat organisent une opération de reboisement à Bou Saâda    Lorsque l'on a la bravoure en principe, il n'y a plus d'obstacle    Le projet de loi présenté à l'APN    La responsabilité politique du ministre Bruno Retailleau    De Gustav Landauer à Hassan Nasrallah ou l'universalité de l'esprit de la société    Les représentants de la société civile interpellent les hautes autorités du pays    Présentation à Alger des projets associatifs    Patriotisme et professionnalisme    Avant-première du documentaire ''Zinet Alger : Le bonheur'' de Mohamed Latrèche    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus, quelles menaces faut-il craindre pour 2014 ?
Publié dans Le Midi Libre le 26 - 01 - 2014

Comme chaque année, il y a fort à parier que les cyberdélinquants vont redoubler d'efforts pour dénicher des failles de sécurité dans les OS et appareils connectés.
Comme chaque année, il y a fort à parier que les cyberdélinquants vont redoubler d'efforts pour dénicher des failles de sécurité dans les OS et appareils connectés.
D'autant qu'avec l'arrêt du support de Windows XP et l'apparition en masse d'objets connectés, ils ont un terrain de chasse qui ne cesse de s'élargir. Alors d'où vont venir les menaces de 2014 ? Il est impossible de répondre totalement à cette question, faute de boule de cristal vraiment efficace mais néanmoins un début de réponse peut être apporté. Les menaces, que connaissent les smartphones, sont toujours d'actualité.
Elles pourraient même doubler d'intensité. Symantec continue à suivre tout ce qui se passe au niveau des applications mobiles et en particulier des madwares (des applis qui embarquent de la publicité et qui demandent de manière injustifiée des accès importants à l'appareil). L'éditeur a pu récemment observer une recrudescence des applications malveillantes qui proviennent de magasins alternatifs (350 ont été recensés), de sites Web divers et variés, ou directement envoyées par email. Et même des applications pourtant très populaires ont un comportement assez étrange :
Dropbox, par exemple, demande le droit de prendre des photos et Facebook celui d'enregistrer le numéro du portable. Certes, si elles ne sont pas toutes malveillantes, l'éditeur de solutions antivirales estime qu'il y a 25 % de madwares sur le Google Play. De quoi s'inquiéter pour 2014...
Autre point : la 4G. Avec elle, Symantec estime qu'il sera encore plus intéressant pour les hackers de mettre en place des botnets. Avec des débits avoisinant les 3 Mo/s, ils peuvent facilement faire en sorte qu'un smartphone se transforme en mule. Enfin ils s'intéressent depuis longtemps aux objets connectés. On l'a vu d'ailleurs récemment : entre le 23 décembre et le 6 janvier 2014, Proofpoint a relevé une attaque qui visait les routeurs (classique) et les appareils ménagers (moins classique).
Les objets connectés sont alors transformés en thingbots, l'équivalent des botnets sur PC. Et ce n'est qu'un premier jet, une sorte de Proof Of Concept... D'autres vont suivre dans les prochaines semaines, d'autant que nos objets connectés sont très rarement protégés des cyberattaques.Le directeur des stratégies de sécurité de Symantec reste néanmoins optimiste. Il espère que tout le monde prendra conscience des risques potentiels liés à la cyberdélinquance, peu importe l'appareil utilisé (PC, smartphones...).
Il pense également que les gouvernements protégeront davantage leurs informations, tout comme les consommateurs, et notamment les adolescents. L'expert en sécurité relève que cette dernière catégorie se déplace de plus en plus vers d'autres réseaux sociaux en utilisant des pseudonymes plutôt que des coordonnées personnelles. Enfin, Symantec constate que le trafic Tor a triplé depuis l'été dernier, et que de plus en plus de personnes téléchargent des outils de chiffrement de données. Des réflexes qui permettent de mieux protéger les appareils des consommateurs, mais il conseille toutefois de ne pas le : « faire dans le désordre, il faut se documenter, et surtout le faire de manière réfléchie ».
D'autant qu'avec l'arrêt du support de Windows XP et l'apparition en masse d'objets connectés, ils ont un terrain de chasse qui ne cesse de s'élargir. Alors d'où vont venir les menaces de 2014 ? Il est impossible de répondre totalement à cette question, faute de boule de cristal vraiment efficace mais néanmoins un début de réponse peut être apporté. Les menaces, que connaissent les smartphones, sont toujours d'actualité.
Elles pourraient même doubler d'intensité. Symantec continue à suivre tout ce qui se passe au niveau des applications mobiles et en particulier des madwares (des applis qui embarquent de la publicité et qui demandent de manière injustifiée des accès importants à l'appareil). L'éditeur a pu récemment observer une recrudescence des applications malveillantes qui proviennent de magasins alternatifs (350 ont été recensés), de sites Web divers et variés, ou directement envoyées par email. Et même des applications pourtant très populaires ont un comportement assez étrange :
Dropbox, par exemple, demande le droit de prendre des photos et Facebook celui d'enregistrer le numéro du portable. Certes, si elles ne sont pas toutes malveillantes, l'éditeur de solutions antivirales estime qu'il y a 25 % de madwares sur le Google Play. De quoi s'inquiéter pour 2014...
Autre point : la 4G. Avec elle, Symantec estime qu'il sera encore plus intéressant pour les hackers de mettre en place des botnets. Avec des débits avoisinant les 3 Mo/s, ils peuvent facilement faire en sorte qu'un smartphone se transforme en mule. Enfin ils s'intéressent depuis longtemps aux objets connectés. On l'a vu d'ailleurs récemment : entre le 23 décembre et le 6 janvier 2014, Proofpoint a relevé une attaque qui visait les routeurs (classique) et les appareils ménagers (moins classique).
Les objets connectés sont alors transformés en thingbots, l'équivalent des botnets sur PC. Et ce n'est qu'un premier jet, une sorte de Proof Of Concept... D'autres vont suivre dans les prochaines semaines, d'autant que nos objets connectés sont très rarement protégés des cyberattaques.Le directeur des stratégies de sécurité de Symantec reste néanmoins optimiste. Il espère que tout le monde prendra conscience des risques potentiels liés à la cyberdélinquance, peu importe l'appareil utilisé (PC, smartphones...).
Il pense également que les gouvernements protégeront davantage leurs informations, tout comme les consommateurs, et notamment les adolescents. L'expert en sécurité relève que cette dernière catégorie se déplace de plus en plus vers d'autres réseaux sociaux en utilisant des pseudonymes plutôt que des coordonnées personnelles. Enfin, Symantec constate que le trafic Tor a triplé depuis l'été dernier, et que de plus en plus de personnes téléchargent des outils de chiffrement de données. Des réflexes qui permettent de mieux protéger les appareils des consommateurs, mais il conseille toutefois de ne pas le : « faire dans le désordre, il faut se documenter, et surtout le faire de manière réfléchie ».


Cliquez ici pour lire l'article depuis sa source.