Coup d'envoi de la 3e édition de la caravane nationale "Un jeune, une idée"    Mines: Arkab affirme la nécessité d'augmenter la valeur ajoutée du secteur    Banques publiques: lancement prochain d'un avis d'appel à candidature pour le recrutement d'administrateurs indépendants    Emission de trois timbres poste à l'occasion du 58e anniversaire de la nationalisation des mines    L'UIPA condamne les menaces de l'entité sioniste de poursuivre ses opérations militaires à Rafah    Le Conseil de la nation participe samedi à Doha à la conférence des femmes leaders en soutien à la femme et à l'enfant palestiniens    3e congrès de formation en santé: l'importance du dépistage précoce du diabète réitérée    Une équipe médicale de l'ONG "Médecins du Monde" en mission de solidarité aux camps des réfugiés sahraouis    Des artistes célèbrent le Rai algérien, inscrit au patrimoine mondial de l'humanité    La mémoire et l'histoire, source de fierté et facteur de mobilisation autour des projets nationaux    Athlétisme/Championnats arabes U20: neuf nouvelles médailles pour l'Algérie    APN: les représentants de la communauté nationale saluent la décision du président de la République de faciliter le déplacement des Algériens établis à l'étranger    Visite guidée au profit des médias à l'ENPEI "chahid Badji Mokhtar"    Président de la République: la préservation de la souveraineté nationale repose sur une armée forte et une économie développée    Touggourt: portes ouvertes sur l'Ecole des sous-officiers des transmissions    Ligue 1 Mobilis: MCA-USMA fixé au vendredi 17 mai au stade 5-juillet (LFP)    Para-powerlifting (Coupe du Monde-2024): médaille d'argent pour l'Algérien Hocine Bettir à Pattaya en Thaïlande    Soraya Mouloudji inaugure le 9e Festival national de la création féminine à Alger    Ouverture du Salon du commerce électronique et de l'économie numérique    La Finale JSK – ESS à Rouiba    Retour du MCA après une longue absence    Eliminatoires de la Coupe du monde des U17 féminines Maroc -Algérie La FAF dit non… si le même maillot est arboré    Au nom du sionisme et de l'Amérique, le monde tu domineras !    La question de l'emploi, intimement liée à la réalisation du développement économique    Réunion du Conseil de sécurité à la demande de l'Algérie    Un mort et 1 blessé dans un accident de la route à Aïn Tédelès    520.000 candidats répartis sur 1.842 centres d'examen    Deux véhicules volés récupérés par les gendarmes    L'évacuation par l'entité sioniste des habitants de Rafah est «inhumaine et inconcevable»    «La protection est garante de la croissance et la prospérité de l'innovation»    Le Conseil des ministres décide des augmentations allant de 10 à 15 %    Des origines à nos jours    Portes ouvertes sur le laboratoire de conservation et de restauration du patrimoine    La fierté d'une nation !    Le droit de massacrer, de Sétif à Gaza    Belkacem Sahli réitère son intention de prendre part aux présidentielles du 7 septembre    A Monsieur le président de la République    La protesta estudiantine occidentale face aux lobbies sionistes.    ALORS, MESSIEURS LES DIRIGEANTS OCCIDENTAUX : NE POUVEZ-VOUS TOUJOURS PAS VOIR LES SIGNES ANNONCIATEURS DUN GENOCIDE A GAZA ?    Megaprojet de ferme d'Adrar : « elmal ou Etfer3ine »    Témoignage. Printemps Amazigh. Avril 80    Le Président Tebboune va-t-il briguer un second mandat ?    L'imagination au pouvoir.    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Ils revendiquent la régularisation de la Pension complémentaire de retraite: Sit-in des mutualistes de la Sonatrach devant le siège Aval    Coupe d'afrique des nations - Equipe Nationale : L'Angola en ligne de mire    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus, quelles menaces faut-il craindre pour 2014 ?
Publié dans Le Midi Libre le 26 - 01 - 2014

Comme chaque année, il y a fort à parier que les cyberdélinquants vont redoubler d'efforts pour dénicher des failles de sécurité dans les OS et appareils connectés.
Comme chaque année, il y a fort à parier que les cyberdélinquants vont redoubler d'efforts pour dénicher des failles de sécurité dans les OS et appareils connectés.
D'autant qu'avec l'arrêt du support de Windows XP et l'apparition en masse d'objets connectés, ils ont un terrain de chasse qui ne cesse de s'élargir. Alors d'où vont venir les menaces de 2014 ? Il est impossible de répondre totalement à cette question, faute de boule de cristal vraiment efficace mais néanmoins un début de réponse peut être apporté. Les menaces, que connaissent les smartphones, sont toujours d'actualité.
Elles pourraient même doubler d'intensité. Symantec continue à suivre tout ce qui se passe au niveau des applications mobiles et en particulier des madwares (des applis qui embarquent de la publicité et qui demandent de manière injustifiée des accès importants à l'appareil). L'éditeur a pu récemment observer une recrudescence des applications malveillantes qui proviennent de magasins alternatifs (350 ont été recensés), de sites Web divers et variés, ou directement envoyées par email. Et même des applications pourtant très populaires ont un comportement assez étrange :
Dropbox, par exemple, demande le droit de prendre des photos et Facebook celui d'enregistrer le numéro du portable. Certes, si elles ne sont pas toutes malveillantes, l'éditeur de solutions antivirales estime qu'il y a 25 % de madwares sur le Google Play. De quoi s'inquiéter pour 2014...
Autre point : la 4G. Avec elle, Symantec estime qu'il sera encore plus intéressant pour les hackers de mettre en place des botnets. Avec des débits avoisinant les 3 Mo/s, ils peuvent facilement faire en sorte qu'un smartphone se transforme en mule. Enfin ils s'intéressent depuis longtemps aux objets connectés. On l'a vu d'ailleurs récemment : entre le 23 décembre et le 6 janvier 2014, Proofpoint a relevé une attaque qui visait les routeurs (classique) et les appareils ménagers (moins classique).
Les objets connectés sont alors transformés en thingbots, l'équivalent des botnets sur PC. Et ce n'est qu'un premier jet, une sorte de Proof Of Concept... D'autres vont suivre dans les prochaines semaines, d'autant que nos objets connectés sont très rarement protégés des cyberattaques.Le directeur des stratégies de sécurité de Symantec reste néanmoins optimiste. Il espère que tout le monde prendra conscience des risques potentiels liés à la cyberdélinquance, peu importe l'appareil utilisé (PC, smartphones...).
Il pense également que les gouvernements protégeront davantage leurs informations, tout comme les consommateurs, et notamment les adolescents. L'expert en sécurité relève que cette dernière catégorie se déplace de plus en plus vers d'autres réseaux sociaux en utilisant des pseudonymes plutôt que des coordonnées personnelles. Enfin, Symantec constate que le trafic Tor a triplé depuis l'été dernier, et que de plus en plus de personnes téléchargent des outils de chiffrement de données. Des réflexes qui permettent de mieux protéger les appareils des consommateurs, mais il conseille toutefois de ne pas le : « faire dans le désordre, il faut se documenter, et surtout le faire de manière réfléchie ».
D'autant qu'avec l'arrêt du support de Windows XP et l'apparition en masse d'objets connectés, ils ont un terrain de chasse qui ne cesse de s'élargir. Alors d'où vont venir les menaces de 2014 ? Il est impossible de répondre totalement à cette question, faute de boule de cristal vraiment efficace mais néanmoins un début de réponse peut être apporté. Les menaces, que connaissent les smartphones, sont toujours d'actualité.
Elles pourraient même doubler d'intensité. Symantec continue à suivre tout ce qui se passe au niveau des applications mobiles et en particulier des madwares (des applis qui embarquent de la publicité et qui demandent de manière injustifiée des accès importants à l'appareil). L'éditeur a pu récemment observer une recrudescence des applications malveillantes qui proviennent de magasins alternatifs (350 ont été recensés), de sites Web divers et variés, ou directement envoyées par email. Et même des applications pourtant très populaires ont un comportement assez étrange :
Dropbox, par exemple, demande le droit de prendre des photos et Facebook celui d'enregistrer le numéro du portable. Certes, si elles ne sont pas toutes malveillantes, l'éditeur de solutions antivirales estime qu'il y a 25 % de madwares sur le Google Play. De quoi s'inquiéter pour 2014...
Autre point : la 4G. Avec elle, Symantec estime qu'il sera encore plus intéressant pour les hackers de mettre en place des botnets. Avec des débits avoisinant les 3 Mo/s, ils peuvent facilement faire en sorte qu'un smartphone se transforme en mule. Enfin ils s'intéressent depuis longtemps aux objets connectés. On l'a vu d'ailleurs récemment : entre le 23 décembre et le 6 janvier 2014, Proofpoint a relevé une attaque qui visait les routeurs (classique) et les appareils ménagers (moins classique).
Les objets connectés sont alors transformés en thingbots, l'équivalent des botnets sur PC. Et ce n'est qu'un premier jet, une sorte de Proof Of Concept... D'autres vont suivre dans les prochaines semaines, d'autant que nos objets connectés sont très rarement protégés des cyberattaques.Le directeur des stratégies de sécurité de Symantec reste néanmoins optimiste. Il espère que tout le monde prendra conscience des risques potentiels liés à la cyberdélinquance, peu importe l'appareil utilisé (PC, smartphones...).
Il pense également que les gouvernements protégeront davantage leurs informations, tout comme les consommateurs, et notamment les adolescents. L'expert en sécurité relève que cette dernière catégorie se déplace de plus en plus vers d'autres réseaux sociaux en utilisant des pseudonymes plutôt que des coordonnées personnelles. Enfin, Symantec constate que le trafic Tor a triplé depuis l'été dernier, et que de plus en plus de personnes téléchargent des outils de chiffrement de données. Des réflexes qui permettent de mieux protéger les appareils des consommateurs, mais il conseille toutefois de ne pas le : « faire dans le désordre, il faut se documenter, et surtout le faire de manière réfléchie ».


Cliquez ici pour lire l'article depuis sa source.