Pour gérer vos consentements :

Sécurité IT : les cyber-criminels privilégient les attaques ciblées

Dans ce cadre, les réseaux sociaux sont en train de remplacer les campagnes de spams dont les 250 milliards d’envois quotidiens ont été divisés par dix depuis août 2010. La raison est simple : l’e-mail est en perte de vitesse. « Les plus jeunes utilisent peu, voire pas du tout, le courriel au profit des messageries instantanées, réseaux sociaux et solutions mobiles », justifie Laurent Heslault.

D’où l’intérêt grandissant des cyber-criminels pour les terminaux mobiles, smartphones au premier plan, et qui constituent l’une des grandes tendances des menaces numériques.

Certes, pour l’heure, Symantec n’a décelé « que » 163 vulnérabilités (essentiellement du côté d’Android qui s’impose désormais comme la première plate-forme du marché en nombre de smartphones utilisés) mais en rapide augmentation de 42 % (115 failles en 2009). Une tendance qui va aller en s’accentuant, notamment avec l’émergence des tablettes.

286 millions de malwares

Tidserv, Mebratix, Mebroot… Les rootkits sont à l’honneur du rapport de Symantec. Ces techniques de camouflage de malwares autorisent la mise en oeuvre de « menaces de plus en plus furtives et qui recherchent la discretion maximale », tout autant que persistantes. Installés au plus profond du système d’exploitation, notamment au niveau du MBR (qui contient notamment le fichier de démarrage), les rootkits sont en effet très difficiles à détecter.

Enfin, les kit d’attaques connaissent une véritable explosion en termes d’utilisation. Véritables mallettes à outil du cyber-criminels, ils peuvent être exploités par les experts comme par les débutants.

En 2010, leur développement s’est notamment focalisé sur les vulnérabilités Java susceptibles de toucher plusieurs plates-formes pour le prix d’un seul développement du fait de la portabilité de la technologie développée par feu Sun Microsystems (mais son créateur, James Goslin, est bien vivant). Java concentre désormais 17% des vulnérabilités constatés dans les extensions des navigateurs.

Sans surprise, les menaces informatiques ont continué leur progression en 2010. Elles ont même explosé puisque Symantec a dénombré pas moins de 10 millions de signatures virales contre 5 millions en 2009.

Et quelques 286 millions d’agents malveillants, essentiellement constitués de variantes qui chercheront à exploiter les 6253 nouvelles vulnérabilités (en hausse de 30%) dont 14 de type «zero day» (sans correctif déployé au moment de sa constatation). Une augmentation compensée par la hausse des protections.

Si les navigateurs restent vulnérables (191 failles pour Chrome, 100 pour Firefox, 59 pour IE), leur fenêtre d’exposition se réduit : 1 jour ou moins pour Chrome, Opera et Safari, 2 jours pour Firefox et 4 pour IE. Le jeu du chat et de la souris n’est pas prêt de prendre fin…

Page: 1 2

Recent Posts

GenAI : comment choisir une solution « prête à l’emploi »

Les offres d'intelligence artificielle générative (GenAI) "prêtes à l'emploi" sont nombreuses et proposent une variété…

2 mois ago

Sora : comment fonctionne le nouveau modèle text-to-vidéo

OpenAI, l'inventeur de ChatGPT, lance un nouveau modèle text-to-vidéo qui impressionne par sa qualité. Appelé…

2 mois ago

GenAI : qui peut accéder à Gemini (ex Bard) ?

Google a officialisé le lancement de Gemini, le nouveau nom de son outil de GenAI.…

2 mois ago

Windows Server 2025 : zoom sur 6 fonctionnalités majeures

Windows Server 2025 est attendu...cette année. Au delà du modèle de paiement à l’usage, via…

3 mois ago

Microsoft Teams : quelle indemnisation en cas d’incident ?

Microsoft Teams tient un rôle central dans la communication interne et externe de beacuoup d'entreprises.…

3 mois ago

Microsoft Copilot : quelles offres pour les entreprises ?

L'accès à Copilot s'ouvre aux licences Microsoft 365 Business Standard et Business Premium (« pour…

3 mois ago