La ressource humaine qualifiée, maillon essentiel dans la réussite des projets de Sonatrach    Industrie pharmaceutique : les acteurs privés appelés à produire les matières premières en partenariat avec Saïdal    L'armée sahraouie cible des positions de l'armée d'occupation marocaine dans les secteurs d'Imguala et Haouza    Belmehdi reçoit le SG du Conseil suédois de la fatwa    Ouverture de la 2e édition du Salon national du livre pour enfant à la Promenade des Sablettes à Alger    Le ministre de la Communication honore les lauréats du baccalauréat et du BEM parmi les enfants des travailleurs du secteur    Le Général d'Armée Saïd Chanegriha inaugure le siège du Commandement des Forces de Défense Aérienne du Territoire    CHAN-2024/Algérie-Afrique du Sud: les "Verts" pour se rapprocher des quarts    Classement féminin FIFA: L'Algérie se hisse à la 80e place    Basket : la FABB organise une deuxième formation en statistiques et analyse de performance    Le Chargé d'Affaires de l'ambassade de France en Algérie convoqué au ministère des Affaires Etrangères    Lettre du Président français : le MOUDAF dénonce "une dérive stigmatisante et unilatérale"    Ablation réussie d'une tumeur abdominale géante de 14 kg au CHU Bab El-Oued    Algérie-Qatar : examen des préparatifs pour l'organisation d'une foire des produits algériens au Qatar    Chaib souligne depuis le Turkménistan l'importance de développer la coopération Sud-Sud    Sahara Occidental: discussions à Londres entre le ministre sahraoui des Affaires étrangères et le ministre d'Etat britannique pour la région MENA    CHAN 2024 Des sélectionneurs veulent ressusciter l'offensive    Les six raisons du faible impact de la revalorisation de l'allocation devises en Algérie de 750 euros sur le cours du dinar sur le marché parallèle    Chantage à l'antisémitisme pour justifier le Palestinocide    «L'injustice ne doit pas devenir la nouvelle situation normale !»    500 kg de kif traité saisis en une semaine    L'Algérie remporte la première édition    Tissemsilt : commémoration du 64e anniversaire du martyre du colonel Djilali Bounâama    Une étude sur le lectorat de la langue amazighe finalisée (HCA)    34 morts et 1.884 blessés en une semaine    «66 % des bacheliers ont opté pour les filières des sciences et des technologies»    Réception de la tranche restante du projet de la pénétrante de l'autoroute Est-Ouest prévue fin 2026    Quelle est la structure du commerce extérieur en Algérie pour 2023, selon les données officielles du Gouvernement ?    Plus de 200 journalistes exigent l'accès à Ghaza et dénoncent un blackout sioniste    « Hommage à Abdelhamid Mehri : Un homme d'Etat, une conscience nationale »    Voyage au cœur d'un trésor vivant...    CHAN-2025 : Ouganda 0 – Algérie 3 Du jeu, de l'engagement, du ballon et une belle victoire    Jane Austen, une écrivaine toujours actuelle    Boudjemaa met en avant les réformes structurelles et la modernisation du système judiciaire    Abdelmadjid Tebboune préside la cérémonie    Le président de la République honore les retraités de l'Armée et leurs familles    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Virus, quelles menaces faut-il craindre pour 2014 ?
Publié dans Le Midi Libre le 26 - 01 - 2014

Comme chaque année, il y a fort à parier que les cyberdélinquants vont redoubler d'efforts pour dénicher des failles de sécurité dans les OS et appareils connectés.
Comme chaque année, il y a fort à parier que les cyberdélinquants vont redoubler d'efforts pour dénicher des failles de sécurité dans les OS et appareils connectés.
D'autant qu'avec l'arrêt du support de Windows XP et l'apparition en masse d'objets connectés, ils ont un terrain de chasse qui ne cesse de s'élargir. Alors d'où vont venir les menaces de 2014 ? Il est impossible de répondre totalement à cette question, faute de boule de cristal vraiment efficace mais néanmoins un début de réponse peut être apporté. Les menaces, que connaissent les smartphones, sont toujours d'actualité.
Elles pourraient même doubler d'intensité. Symantec continue à suivre tout ce qui se passe au niveau des applications mobiles et en particulier des madwares (des applis qui embarquent de la publicité et qui demandent de manière injustifiée des accès importants à l'appareil). L'éditeur a pu récemment observer une recrudescence des applications malveillantes qui proviennent de magasins alternatifs (350 ont été recensés), de sites Web divers et variés, ou directement envoyées par email. Et même des applications pourtant très populaires ont un comportement assez étrange :
Dropbox, par exemple, demande le droit de prendre des photos et Facebook celui d'enregistrer le numéro du portable. Certes, si elles ne sont pas toutes malveillantes, l'éditeur de solutions antivirales estime qu'il y a 25 % de madwares sur le Google Play. De quoi s'inquiéter pour 2014...
Autre point : la 4G. Avec elle, Symantec estime qu'il sera encore plus intéressant pour les hackers de mettre en place des botnets. Avec des débits avoisinant les 3 Mo/s, ils peuvent facilement faire en sorte qu'un smartphone se transforme en mule. Enfin ils s'intéressent depuis longtemps aux objets connectés. On l'a vu d'ailleurs récemment : entre le 23 décembre et le 6 janvier 2014, Proofpoint a relevé une attaque qui visait les routeurs (classique) et les appareils ménagers (moins classique).
Les objets connectés sont alors transformés en thingbots, l'équivalent des botnets sur PC. Et ce n'est qu'un premier jet, une sorte de Proof Of Concept... D'autres vont suivre dans les prochaines semaines, d'autant que nos objets connectés sont très rarement protégés des cyberattaques.Le directeur des stratégies de sécurité de Symantec reste néanmoins optimiste. Il espère que tout le monde prendra conscience des risques potentiels liés à la cyberdélinquance, peu importe l'appareil utilisé (PC, smartphones...).
Il pense également que les gouvernements protégeront davantage leurs informations, tout comme les consommateurs, et notamment les adolescents. L'expert en sécurité relève que cette dernière catégorie se déplace de plus en plus vers d'autres réseaux sociaux en utilisant des pseudonymes plutôt que des coordonnées personnelles. Enfin, Symantec constate que le trafic Tor a triplé depuis l'été dernier, et que de plus en plus de personnes téléchargent des outils de chiffrement de données. Des réflexes qui permettent de mieux protéger les appareils des consommateurs, mais il conseille toutefois de ne pas le : « faire dans le désordre, il faut se documenter, et surtout le faire de manière réfléchie ».
D'autant qu'avec l'arrêt du support de Windows XP et l'apparition en masse d'objets connectés, ils ont un terrain de chasse qui ne cesse de s'élargir. Alors d'où vont venir les menaces de 2014 ? Il est impossible de répondre totalement à cette question, faute de boule de cristal vraiment efficace mais néanmoins un début de réponse peut être apporté. Les menaces, que connaissent les smartphones, sont toujours d'actualité.
Elles pourraient même doubler d'intensité. Symantec continue à suivre tout ce qui se passe au niveau des applications mobiles et en particulier des madwares (des applis qui embarquent de la publicité et qui demandent de manière injustifiée des accès importants à l'appareil). L'éditeur a pu récemment observer une recrudescence des applications malveillantes qui proviennent de magasins alternatifs (350 ont été recensés), de sites Web divers et variés, ou directement envoyées par email. Et même des applications pourtant très populaires ont un comportement assez étrange :
Dropbox, par exemple, demande le droit de prendre des photos et Facebook celui d'enregistrer le numéro du portable. Certes, si elles ne sont pas toutes malveillantes, l'éditeur de solutions antivirales estime qu'il y a 25 % de madwares sur le Google Play. De quoi s'inquiéter pour 2014...
Autre point : la 4G. Avec elle, Symantec estime qu'il sera encore plus intéressant pour les hackers de mettre en place des botnets. Avec des débits avoisinant les 3 Mo/s, ils peuvent facilement faire en sorte qu'un smartphone se transforme en mule. Enfin ils s'intéressent depuis longtemps aux objets connectés. On l'a vu d'ailleurs récemment : entre le 23 décembre et le 6 janvier 2014, Proofpoint a relevé une attaque qui visait les routeurs (classique) et les appareils ménagers (moins classique).
Les objets connectés sont alors transformés en thingbots, l'équivalent des botnets sur PC. Et ce n'est qu'un premier jet, une sorte de Proof Of Concept... D'autres vont suivre dans les prochaines semaines, d'autant que nos objets connectés sont très rarement protégés des cyberattaques.Le directeur des stratégies de sécurité de Symantec reste néanmoins optimiste. Il espère que tout le monde prendra conscience des risques potentiels liés à la cyberdélinquance, peu importe l'appareil utilisé (PC, smartphones...).
Il pense également que les gouvernements protégeront davantage leurs informations, tout comme les consommateurs, et notamment les adolescents. L'expert en sécurité relève que cette dernière catégorie se déplace de plus en plus vers d'autres réseaux sociaux en utilisant des pseudonymes plutôt que des coordonnées personnelles. Enfin, Symantec constate que le trafic Tor a triplé depuis l'été dernier, et que de plus en plus de personnes téléchargent des outils de chiffrement de données. Des réflexes qui permettent de mieux protéger les appareils des consommateurs, mais il conseille toutefois de ne pas le : « faire dans le désordre, il faut se documenter, et surtout le faire de manière réfléchie ».


Cliquez ici pour lire l'article depuis sa source.