Les cyberescrocs ciblent les marques
Ces six derniers mois ont vu apparaître une nouvelle tendance dans le domaine des menaces Internet. Les pirates ne ciblent plus des victimes individuelles, mais se tiennent embusqués sur des sites et/ou des applications qu'ils ont piégés, accédant ainsi à des groupes de victimes beaucoup plus importants. Les voies d'attaques traditionnelles étant de plus en plus souvent condamnées, les pirates concentrent leurs efforts sur des vulnérabilités liées aux technologies Web 2.0. Ces dernières reposent en grande partie sur l'interaction entre l'utilisateur et l'éditeur, ce qui permet à de grands groupes de personnes de développer et de diffuser du contenu créé par les utilisateurs. Emblématiques du Web 2.0, les sites communautaires constituent une cible de choix pour les pirates : profitant de la confiance des utilisateurs envers ce type de communauté, ils exploitent leur contenu, contaminent des personnes, des sites Web ou encore créent des sites Web malicieux. Au cours du premier trimestre 2007 l'éditeur Symantec estime que 61% de toutes les vulnérabilités publiées concernent des applications Web. 237 vulnérabilités de plug-in de navigateur Web ont été recensées, soit plus du triple par rapport à la précédente période, 18% des 1.509 codes malveillants répertoriés exploitent des vulnérabilités dans les navigateurs. Quoique moins nombreux qu'au deuxième trimestre 2006, les sites visés permettent d'atteindre un nombre d'utilisateurs beaucoup plus élevé, augmentant donc les risques d'une propagation étendue. Cette tendance met en lumière le nouveau rôle du responsable informatique qui doit désormais veiller à la bonne utilisation des technologies Web 2.0. Si SaaS, SOA et d'autres technologies du même type peuvent le faire rêver, en revanche certaines applications, davantage destinées au grand public, peuvent se révéler dangereuses si elles ne sont pas gérées correctement. L'arrivée du Web 2.0 a peut-être ouvert de nouvelles possibilités pour le consommateur, mais quelles sont les implications juridiques au sein des entreprises ?
Sur le même thème
Voir tous les articles Cybersécurité