24 Avril 2013 - Dépannge et formation informatique Paris

Rapport Symantec sur les menaces de sécurité Internet 2012 : Les attaques ciblées augmentent de 42 % dans le monde.

Auteur : Frédéric Hourdeau   Catégorie : News



Logo symantec antivirus - Dépannage, formation, instalaltion et maintenance informatique Paris 7ème 75007

Les cybercriminels ciblent les PME et les sous-traitants pour atteindre les grandes entreprises .

Les consommateurs sont vulnérables aux attaques mobiles, en particulier sur Android, ainsi qu’aux « ransomwares ».

La France « gagne une place » ( !...) et se classe au 16ème rang mondial des pays les plus actifs en matière de cybercriminalité

 

Symantec Corp. a publié  mi-avril la 18ème édition de son rapport ISTR (Internet Security Threat Report), qui analyse l’ensemble des menaces de sécurité sur Internet observées et donc les tendances en matière de cybercriminalité sur l’année 2012.

Symantec est un leader mondial des solutions de protection, de sécurité, de sauvegarde et de disponibilité des données : selon le descriptif donné par la firme «  Ses produits et services  ont pour objet  de protèger les personnes et les informations dans n'importe quel environnement, du terminal mobile le plus petit aux systèmes de cloud computing, en passant par les datacenters d'entreprise ».

Le rapport Internet Security Threat Report de Symantec offre un aperçu et une analyse des menaces observée sur une année au niveau mondial. Il repose sur les données issues du Global Intelligence Network, que les analystes de Symantec utilisent pour identifier, analyser et commenter les dernières tendances en matière d'attaques Internet, de diffusion de programmes malveillants, de phishing et de courrier indésirable.


Présenation de l'évolution des attaques par Symantec - Dépannage, formation, instalaltion et maintenance informatique Paris 7ème 75007


Les conclusions principales :

Les résultats de cette étude révèlent une augmentation de 42 % du nombre d’attaques ciblées en 2012 dans le monde, comparé à l’année précédente. Ces attaques de cyber-espionnage touchent de plus de plus le secteur industriel, ainsi que les PME, qui sont la cible de 31 % de ces attaques.

Les PME sont un moyen détourné d’atteindre les grandes entreprises en utilisant la technique du « trou d’eau » ou watering hole.

Par ailleurs, les particuliers demeurent vulnérables au « rançongiciels » et aux menaces sur mobile, particulièrement sur la plateforme Android.

Laurent Heslault, directeur des stratégies de sécurité chez Symantec France précise  « Cette 18ème édition du rapport ISTR montre que les menaces sur Internet ne ralentissent pas et que les cybercriminels continuent à mettre au point de nouvelles méthodes pour voler des informations à des entreprises de toutes tailles . Le niveau de sophistication des attaques, qui va de pair avec la complexité croissante des infrastructures informatiques actuelles, tels que la virtualisation, la mobilité et le cloud computing, oblige les entreprises à rester proactives et à mettre en place des mesures de sécurité assurant une protection maximale pour anticiper ces attaques », ajoute-t-il.

 Présenation de l'évolution des attaques mail par Symantec - Dépannage, formation, instalaltion et maintenance informatique Paris 7ème 75007 Présenation de l'évolution des bot zombie et des malwares par Symantec - Dépannage, formation, instalaltion et maintenance informatique Paris 7ème 75007

 

Quelques conclusions plus détaillées du rapport ISTR (Extraits du 18ème Rapport):

La France se classe au 16ème rang mondial des pays où la cybercriminalité est la plus active, en progression d’une place par rapport à 2011, et elle se positionne au 8ème rang européen. Le phishing s’impose comme la première menace dans l’Hexagone, puisque qu’il est le 7ème pays le plus touché et le 3ème en Europe, derrière l’Allemagne et le Royaume-Uni.

En France on voit également progresser le développement de codes malveillants, gagnant 2 places au classement mondial. Le territoire français s’illustre également en tant que source d’attaques contre les réseaux, au 10ème rang mondial et au 5ème européen.

Autre fait marquant à noter : le fort recul du spam, puisque la France se place 42ème dans le monde et 17ème en Europe dans ce domaine.


Les PME sont le « maillon faible » par lequel s’introduisent les cybercriminels :

Les attaques ciblées contre les entreprises de moins de 250 salariés croissent le plus vite : les PME étaient en effet la cible de 31 % de ce type d’attaques en 2012, contre 18 % en 2011, une augmentation par trois par rapport à 2011. Les PME s'estiment souvent à l'abri des attaques ciblées, mais les cybercriminels sont attirés par leurs coordonnées bancaires, leurs données commerciales et leur propriété intellectuelle. Les attaquants s'en prennent aux PME dont l’infrastructure et les pratiques de sécurité sont souvent inadéquates.

Les attaques Internet ont augmenté de 30 % en 2012, la plupart provenant de sites Web de PME compromis. Ces sites sont ensuite utilisés dans des cyberattaques à grande échelle et des attaques de type « trou d’eau » ou watering hole. Pour ce type de menace, l'attaquant infecte un site Web, tel qu'un blog ou le site d'une PME, fréquemment visité par la victime ciblée. Lorsque la victime se connecte ensuite au site infecté, un dispositif d'attaque ciblée est installé à son insu sur son ordinateur. Dans ces scénarios, l'attaquant s'appuie sur la faiblesse d'une entreprise en matière de sécurité pour contourner la protection potentiellement plus développée d'une autre entreprise.


Le secteur industriel et les fonctions liées au capital informationnel de l’entreprise principales cibles des cybercriminels:

Les entreprises industrielles sont en tête des organisations ciblées par les attaques en 2012, devant les institutions gouvernementales. Les cybercriminels visent de plus en plus les chaines logistiques et les écosystèmes de sous-traitants pour accéder aux informations sensibles des grandes entreprises et à une propriété intellectuelle à forte valeur. Par ailleurs, les dirigeants ne sont plus les premiers touchés. En 2012, les cibles les plus fréquentes étaient les employés liées au capital informationnel des entreprises (27 %), qui ont donc accès à la propriété intellectuelle, ainsi que les forces commerciales (24 %).

Les maliciels sur mobile et les sites Web malveillants exposent les particuliers et les entreprises à des risques :

L'année dernière, les maliciels sur mobile ont augmenté de 58 %, et 32 % des attaques mobiles ont pour objectifs de collecter des données telles que des adresses électroniques et des numéros de téléphone. Fait surprenant, ces augmentations ne sont pas nécessairement imputables à la hausse de 30 % des vulnérabilités mobiles. Alors que l'iOS d'Apple présentait les vulnérabilités les plus documentées, une seule menace associée à ce système d'exploitation a été découverte au cours de la même période. En revanche, Android présentait moins de vulnérabilités, mais le nombre de menaces associées est supérieur à celui de tout autre système d'exploitation mobile. La part de marché d'Android, sa plate-forme ouverte et les nombreuses méthodes de distribution d'applications malveillantes qui existent en font une plate-forme de choix pour les attaquants.

En outre, 61 % des sites Web malveillants sont en fait des sites légitimes qui ont été infectés par un maliciel. Les sites Web d'entreprise, technologiques et de commerce électronique figurent parmi les cinq principaux types de site hébergeant des infections. Au cours des dernières années, ces sites ont été souvent ciblés pour vendre un faux antivirus à des consommateurs non avertis. Cependant, le rançongiciel, une méthode d'attaque particulièrement nuisible, devient le maliciel de choix en raison de sa forte rentabilité pour les attaquants. Dans ce scénario, les attaquants utilisent des sites Web infectés pour piéger des utilisateurs non avertis, verrouiller leur ordinateur et leur demander de l'argent pour le déverrouiller. Autre source croissante d'infections via les sites Internet : l’achat, par les cybercriminels, d’espaces publicitaires en ligne qu’ils utilisent pour dissimuler des programmes malveillants.


barre-dépannage, installation, maintenance et formation informatique Paris à domicile

Voir nos News : 


24/04/2013 - Bittorrent Sync : Mieux qu'une Dropbox, plus sécurisé et sans limite.

23/04/2013 - L'obsolescence programmée : Le groupe écologiste du Sénat propose de contrôler l'obsolescence programmée des appareils électriques et électroniques.

22/04/2013 - Microsoft rattrape Google et Facebook en terme de sécurité en ligne

21/04/2013 - Fujitsu met au point une Interface utilisateur tactile nouvelle génération pour le transfert de données : du monde réel au virtuel

20/04/2013 - Google prêt à s’investir dans les énergies verte pour répondre aux critiques des écologistes sur l’explosion des consommations énergétiques des Data Centers

20/04/2013 - Les grands fabricants de PC auraient rejoint Intel pour lancer des 'fondleslabs' basés sur l'OS Android de Google

19/04/2013 - La fin de l’écriture « cursive » (manuscrite)

19/04/2013 - Microsoft : une augmentation de 19% de son Chiffre d'affaire.

18/04/2013 - Des prototypes de lentille de contact LCD !

18/04/2013 - Windows 8.1 le retour du démarrage sur bureau !

17/04/2013 - ANECDOTIQUE : La plus grande page Web : 7milliards d’humains regroupés dans une seule page !

17/04/2013 - AVG : La sécurité des Cracks et Hacks liés aux jeux vidéo.

16/04/2013 - Votre PC est lent ? peut-être fabrique-t-il des « bitcoins » à votre insu !Un nouveau Cheval de Troie.

16/04/2013 - Les logiciels malveillants sur mobiles ont augmentés de 163% en 2012, selon NQ Mobile.

15/04/2013 - FireEye : Les entreprises font l’objet d’une cyberattaque sophistiquée toutes les trois minutes


Voir nos Articles : 


23/04/2013 - Intel annonce la nouvelle génération de Thunderbolt . Une prise en charge de la résolution 4K, des vitesses à 20Gbps et une nouvelle génération d’alimentation à venir en 2014

22/04/2013 - Plus de 2,5 millions de nom de domaine .fr fin 2012.Nom de domaine :Rappel de la définition et contenu

15/04/2013 - La « révolution des Bitcoins » Un outil pour s’affranchir du système bancaire ou une arnaque pure et simple ? La prudence s’impose !

13/04/2013 - Le NFC une technologie prometteuse mais vulnérable aux piratages . Les parades possibles.

02/04/2013 - Les réseaux FTTH : une rentabilité encore lointaine.

01/04/2013 - Le marché du très haut débit fixe : Une forte progression au dernier trimestre 2012 et sur l'année.

30/03/2013 - Windows 8 : Un bilan mitigé pour l’entrée du système d’exploitation dans la sphère des écrans tactiles.

29/03/2013 - Office 365 : de nouvelles offres pour les TPE-PME

26/03/2013 - L’espérance de vie moyenne d’un ordinateur : 5 ans ou plus ? Changer ou réparer ? Pour ne pas céder à la pression de la ...! 

20/03/2013 - Free Mobile : le nouvel opérateur oblige ses concurrents à s’adapter. Regard sur le paysage de la téléphonie mobile en 2012

19/03/2013 - Stockage des données : la quête du RAID ! C'est quoi un RAID ?



Voir nos Astuces : 


06/04/2013 - iTwin Connect : solution simple, adaptée pour les indépendants et les particuliers, pour accéder à son ordinateur à distance.

03/04/2013 - Stockage et sauvegarde de documents en ligne pour les particuliers : quelles solutions économiques ?

24/03/2013 - Stockage et sauvegarde de documents en ligne pour les particuliers : quelles solutions économiques ?

24/03/2013 - bit, byte, octet , KBps, Kbps, Mhz, Ghz mais que veulent dire vraiment ces unités de mesure ?

20/03/2013 - Connexion internet via votre IPhone, c’est possible

10/03/2013 - Le Cloud computing selon Microsoft ou le « cloud » expliqué aux profanes (part 1).

08/03/2013 - Outlook : Liste des noms de la saisie semi-automatique