Ajouter un commentaire

Par :
Jean-Philippe Bichard

ven, 17/12/2010 - 12:55

En matière de sécurité informatique, les méthodes de cyber-attaques ne dépendent pas des organisateurs ou des cibles. Elle sont le reflet des possibilités techniques offertes par les systèmes d'exploitation et les technologies d'aujourd'hui, via Internet et ses services ainsi que par les périphériques de travail. Selon Jean-Philippe Bichard, analyste de Kaspersky Lab France, l'objectif poursuivi par les créateurs de programmes malveillants et les organisateurs d'attaques sera l'obtention d'informations et la lutte d’influence.

2010 fut l'année des vulnérabilités, marquée par l’apparition de malwares tels que STUXNET. En 2011, ce problème sera encore plus d'actualité car les éditeurs n’ont pas encore réglé ce problème de vulnérabilités tout simplement parce que les applications utilisent de plus en plus de lignes de codes. D’autre part, les cyber-criminels sont de mieux en mieux organisés.

 

En 2011 :

 

-          Outre le gain financier, l'objectif poursuivi par la création de programmes malveillants et l'organisation d'attaques sera l'obtention d'informations et la lutte d’influence.

-          L'information « confidentielle », « privée » sera la cible principale des nouveaux organisateurs d'attaques et elle deviendra une source de revenus supplémentaire pour les cybercriminels traditionnels.

-          La nouvelle catégorie de programmes malveillants, Spyware 2.0, visera le vol des données personnelles de l'utilisateur (vol d'identité) ainsi que le vol de n'importe quel type de données de profil « marketing ».

-          Spyware 2.0 deviendra l'outil non seulement des cybercriminels traditionnels, mais aussi des nouveaux organisateurs d'attaques.

-          Les cyber-attaques de type Déni de services augmenteront de même que les cyber-attaques menées via des failles dans les navigateurs.

-          Les vulnérabilités seront toujours la principale méthode d'attaque et le spectre de vulnérabilités et la vitesse à laquelle elles seront exploitées augmenteront.

-          Jeux, smartphones (notamment sous Android), réseaux sociaux : autant de nouvelles cibles utilisateurs qui étendent le « terrain de jeux » des cybercriminels

-          La complexité des malwares de type STUXNET démontre le développement de la part des cyber-criminels de véritables suites «  D’INSECURITE » très complexes et très dangereuses.

 

Eugène Kaspersky, co-fondateur de Kaspersky Lab souligne « il y a dix ans, notre industrie était très différente. À l'époque, nous avions surtout à gérer des cybers vandales qui ne cherchaient qu'à pénétrer les systèmes d'information pour jouer avec ce qu'ils y trouvaient. Puis, une nouvelle vague de codes malveillants a frappé l’industrie informatique et la cybercriminalité est née. Les personnes impliquées n'étaient motivées que par l'argent, multipliant les méthodes pour y parvenir. C’est certainement toujours le cas aujourd’hui, et il ne semble pas que cela doive changer dans un proche avenir. Les entreprises doivent prendre conscience des dommages potentiels qu’elles encourent si elles ne mettent pas en œuvre une stratégie de sécurité efficace sur leur système d’information ». 

Eugène ajoute « Outre la menace posée par la cybercriminalité mentionnée précédemment, nous assistons aujourd'hui à l'éclosion de nouvelles menaces sous la forme de Cyberterrorisme. Une tendance confirmée par le malware détecté par les chercheur de Kaspersky Lab en 2010. La prochaine génération de codes malveillants, ciblant les systèmes d’information d’un monde sans méfiance, contiendra des programmes de sabotage commercial et peut-être même pire. Nos experts étudient la situation en détail et développent les solutions qui donneront à nos clients les meilleures stratégies de sécurité IT pour lutter contre le cyberterrorisme de demain ».

A propos de l'auteur

Jean-Philippe Bichard

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
 FFFF   SSS   U   U   QQQ     QQQ   
F S U U Q Q Q Q
FFF SSS U U Q Q Q Q
F S U U Q QQ Q QQ
F SSSS UUU QQQQ QQQQ
Q Q