Génocide à Ghaza : La France interdit à huit entreprises sionistes de participer à un salon sur la sécurité à Paris    Sûreté nationale Badaoui reçoit une délégation d'Interpol    « La République du Zimbabwe est un partenaire fiable pour l'Algérie »    Les habitants d'Aït Bouzid, commune de Tala Hamza, sollicitent l'intervention du président de la République    Le ministre de l'Industrie inspecte la 2e ligne de production de la cimenterie de Timegtène    Installation du nouveau directeur des impôts    Des colons continuent de clôturer des milliers de dunams de terre    6 000 amputations dans l'enclave    Sahara occidental : Le Président sahraoui participe aux célébrations du 50e anniversaire de l'indépendance de l'Angola    Sélection algérienne : Tougaï forfait face au Zimbabwe et à l'Arabie Saoudite    Y a-t-il un dysfonctionnements profonds ou fragilité du corps arbitral ?    Le CMDA.World accueillera la championne du Monde et Olympique, l'Algérienne Kaylia Nemour    Un cinquantenaire découvert pendu à Ouled Yaiche    Association El Amel des diabétiques de Relizane Prévenir le diabète mieux que le guérir    Arrestation d'un individu ayant diffusé une vidéo portant atteinte à l'image des services de sécurité    L'Algérie, partenaire clé dans les efforts internationaux de lutte    La valeur travail n'est pas une norme transhistorique mais inhérente au capitalisme    Un livre de 1658 est rendu au Brésil    Programme TV du 4 novembre 2025 : Coupes et Championnats – Heures et chaînes    Programme TV du samedi 25 octobre 2025 : Ligue 1, Bundesliga, CAF et championnats étrangers – Heures et chaînes    Programme TV du 24 octobre 2025 : Ligue 2, Ligue 1, Serie A, Pro League – Heures et chaînes    Festival international du Malouf: fusion musicale syrienne et russe à la 4e soirée    Adhésion de l'Algérie à l'AIPA en tant que membre observateur unique: le Parlement arabe félicite l'APN    Industrie pharmaceutique : nécessité de redoubler d'efforts pour intégrer l'innovation et la numérisation dans les systèmes de santé nationaux    Conseil de sécurité : début de la réunion de haut niveau sur la question palestinienne et la situation au Moyen-Orient    Examen de validation de niveau pour les diplômés des écoles coraniques et des Zaouïas mercredi et jeudi    APN : la Commission de la santé à l'écoute des préoccupations des associations et parents des "Enfants de la lune"    Réunion de haut niveau du Conseil de sécurité sur la question palestinienne et la situation au Moyen-Orient    Boudjemaa reçoit le SG de la HCCH et le président de l'UIHJ    Athlétisme / Mondial 2025 : "Je suis heureux de ma médaille d'argent et mon objectif demeure l'or aux JO 2028"    Ligne minière Est : Djellaoui souligne l'importance de la coordination entre les entreprises de réalisation    Mme Bendouda appelle les conteurs à contribuer à la transmission du patrimoine oral algérien aux générations montantes    CREA : clôture de l'initiative de distribution de fournitures scolaires aux familles nécessiteuses    Poursuite du suivi et de l'évaluation des programmes d'investissement public dans le secteur de la Jeunesse    Agression sioniste contre Ghaza : le bilan s'alourdit à 65.382 martyrs et 166.985 blessés    La ministre de la Culture préside deux réunions consacrées à l'examen de l'état du cinéma algérien    Le Général d'Armée Chanegriha reçoit le Directeur du Service fédéral pour la coopération militaire et technique de la Fédération de Russie    Foot/ Coupe arabe Fifa 2025 (préparation) : Algérie- Palestine en amical les 9 et 13 octobre à Annaba    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus, quelles menaces faut-il craindre pour 2014 ?
Publié dans Le Midi Libre le 26 - 01 - 2014

Comme chaque année, il y a fort à parier que les cyberdélinquants vont redoubler d'efforts pour dénicher des failles de sécurité dans les OS et appareils connectés.
Comme chaque année, il y a fort à parier que les cyberdélinquants vont redoubler d'efforts pour dénicher des failles de sécurité dans les OS et appareils connectés.
D'autant qu'avec l'arrêt du support de Windows XP et l'apparition en masse d'objets connectés, ils ont un terrain de chasse qui ne cesse de s'élargir. Alors d'où vont venir les menaces de 2014 ? Il est impossible de répondre totalement à cette question, faute de boule de cristal vraiment efficace mais néanmoins un début de réponse peut être apporté. Les menaces, que connaissent les smartphones, sont toujours d'actualité.
Elles pourraient même doubler d'intensité. Symantec continue à suivre tout ce qui se passe au niveau des applications mobiles et en particulier des madwares (des applis qui embarquent de la publicité et qui demandent de manière injustifiée des accès importants à l'appareil). L'éditeur a pu récemment observer une recrudescence des applications malveillantes qui proviennent de magasins alternatifs (350 ont été recensés), de sites Web divers et variés, ou directement envoyées par email. Et même des applications pourtant très populaires ont un comportement assez étrange :
Dropbox, par exemple, demande le droit de prendre des photos et Facebook celui d'enregistrer le numéro du portable. Certes, si elles ne sont pas toutes malveillantes, l'éditeur de solutions antivirales estime qu'il y a 25 % de madwares sur le Google Play. De quoi s'inquiéter pour 2014...
Autre point : la 4G. Avec elle, Symantec estime qu'il sera encore plus intéressant pour les hackers de mettre en place des botnets. Avec des débits avoisinant les 3 Mo/s, ils peuvent facilement faire en sorte qu'un smartphone se transforme en mule. Enfin ils s'intéressent depuis longtemps aux objets connectés. On l'a vu d'ailleurs récemment : entre le 23 décembre et le 6 janvier 2014, Proofpoint a relevé une attaque qui visait les routeurs (classique) et les appareils ménagers (moins classique).
Les objets connectés sont alors transformés en thingbots, l'équivalent des botnets sur PC. Et ce n'est qu'un premier jet, une sorte de Proof Of Concept... D'autres vont suivre dans les prochaines semaines, d'autant que nos objets connectés sont très rarement protégés des cyberattaques.Le directeur des stratégies de sécurité de Symantec reste néanmoins optimiste. Il espère que tout le monde prendra conscience des risques potentiels liés à la cyberdélinquance, peu importe l'appareil utilisé (PC, smartphones...).
Il pense également que les gouvernements protégeront davantage leurs informations, tout comme les consommateurs, et notamment les adolescents. L'expert en sécurité relève que cette dernière catégorie se déplace de plus en plus vers d'autres réseaux sociaux en utilisant des pseudonymes plutôt que des coordonnées personnelles. Enfin, Symantec constate que le trafic Tor a triplé depuis l'été dernier, et que de plus en plus de personnes téléchargent des outils de chiffrement de données. Des réflexes qui permettent de mieux protéger les appareils des consommateurs, mais il conseille toutefois de ne pas le : « faire dans le désordre, il faut se documenter, et surtout le faire de manière réfléchie ».
D'autant qu'avec l'arrêt du support de Windows XP et l'apparition en masse d'objets connectés, ils ont un terrain de chasse qui ne cesse de s'élargir. Alors d'où vont venir les menaces de 2014 ? Il est impossible de répondre totalement à cette question, faute de boule de cristal vraiment efficace mais néanmoins un début de réponse peut être apporté. Les menaces, que connaissent les smartphones, sont toujours d'actualité.
Elles pourraient même doubler d'intensité. Symantec continue à suivre tout ce qui se passe au niveau des applications mobiles et en particulier des madwares (des applis qui embarquent de la publicité et qui demandent de manière injustifiée des accès importants à l'appareil). L'éditeur a pu récemment observer une recrudescence des applications malveillantes qui proviennent de magasins alternatifs (350 ont été recensés), de sites Web divers et variés, ou directement envoyées par email. Et même des applications pourtant très populaires ont un comportement assez étrange :
Dropbox, par exemple, demande le droit de prendre des photos et Facebook celui d'enregistrer le numéro du portable. Certes, si elles ne sont pas toutes malveillantes, l'éditeur de solutions antivirales estime qu'il y a 25 % de madwares sur le Google Play. De quoi s'inquiéter pour 2014...
Autre point : la 4G. Avec elle, Symantec estime qu'il sera encore plus intéressant pour les hackers de mettre en place des botnets. Avec des débits avoisinant les 3 Mo/s, ils peuvent facilement faire en sorte qu'un smartphone se transforme en mule. Enfin ils s'intéressent depuis longtemps aux objets connectés. On l'a vu d'ailleurs récemment : entre le 23 décembre et le 6 janvier 2014, Proofpoint a relevé une attaque qui visait les routeurs (classique) et les appareils ménagers (moins classique).
Les objets connectés sont alors transformés en thingbots, l'équivalent des botnets sur PC. Et ce n'est qu'un premier jet, une sorte de Proof Of Concept... D'autres vont suivre dans les prochaines semaines, d'autant que nos objets connectés sont très rarement protégés des cyberattaques.Le directeur des stratégies de sécurité de Symantec reste néanmoins optimiste. Il espère que tout le monde prendra conscience des risques potentiels liés à la cyberdélinquance, peu importe l'appareil utilisé (PC, smartphones...).
Il pense également que les gouvernements protégeront davantage leurs informations, tout comme les consommateurs, et notamment les adolescents. L'expert en sécurité relève que cette dernière catégorie se déplace de plus en plus vers d'autres réseaux sociaux en utilisant des pseudonymes plutôt que des coordonnées personnelles. Enfin, Symantec constate que le trafic Tor a triplé depuis l'été dernier, et que de plus en plus de personnes téléchargent des outils de chiffrement de données. Des réflexes qui permettent de mieux protéger les appareils des consommateurs, mais il conseille toutefois de ne pas le : « faire dans le désordre, il faut se documenter, et surtout le faire de manière réfléchie ».


Cliquez ici pour lire l'article depuis sa source.