Pour gérer vos consentements :
Categories: Sécurité

Sécurité : comment les menaces vont-elles évoluer ?

Le « phishing ciblé » devrait s’accentuer, alors que les vols d’identité atteignent déjà des niveaux records. Environ 3,25 millions d’Américains ont découvert que leurs informations personnelles avaient été utilisées pour obtenir des cartes de crédit. Les hackers s’attaquent désormais à des groupes d’individus spécifiques en fonction de leurs âges, de leur situation socio-économique, etc. Les programmes malveillants devraient connaître une augmentation de 132 % par rapport à l’année passée, chevaux de Troie en tête. De janvier à juin, 2007, l’équipe Security Advisor de CA a constaté que 65 % des menaces étaient des chevaux de Troie, 18 % étaient des vers, 4 % des virus et 13 % d’autres types de logiciels malveillants. Selon CA, Mozilla Firefox ne sera plus considéré comme étant plus sécurisé que Microsoft Internet Explorer ; et la perception générale voulant que Apple Mac OS X soit plus sûr que Microsoft Windows diminuera. À ce jour, Internet Explorer et Firefox sont à égalité, avec 52 et 53 vulnérabilités : d’ici la fin de l’année, ce nombre dépassera largement celui de 2006.

Au cours du premier trimestre 2007, 51 vulnérabilités ont été signalées pour Mac OS X, 29 pour Windows XP et 19 pour Windows Vista. Les pirates informatiques utiliseront de plus en plus une approche imbriquée pour créer et diffuser leurs programmes malveillants. L’utilisation de composants imbriqués, comme l’envoi de spams associés à un cheval de Troie, permet de personnaliser la configuration des logiciels malveillants et rend leur détection plus difficile. Les cybercriminels prendront de plus en plus l’apparence d’entreprises normales. Il ne s’agit plus de pirates cherchant à attirer l’attention, mais de groupes organisés, composés de développeurs, spécialistes du marketing, et de réseaux de distribution. Dans la mesure où les réseaux zombies (« botnets ») se développent, le risque que les pirates utilisent les informations sur le comportement de leurs victimes pour offrir un marketing fondé sur des données socio-démographiques augmentera en parallèle. Les criminels cibleront de plus en plus des logiciels discrets, mais utiles tels qu’Adobe Acrobat Reader et Macromedia Flash, pour exploiter les brèches de sécurité. Au rythme actuel, le nombre des vulnérabilités dans ces deux logiciels doublera, estime CA. Les réseaux sociaux sont en première ligne des faiblesses de sécurité. Ils présentent non seulement les mêmes faiblesses que les sites Web, à savoir injection SQL, attaques par génération de script intersite et falsification, mais permettent également de créer des pages Web qu’un criminel peut utiliser pour publier des codes malveillants.

Recent Posts

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

8 heures ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

10 heures ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

11 heures ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

1 jour ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

1 jour ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

1 jour ago