Spam, anti-spam, mta, email, fqdn

Etat sur les nouvelles menaces informatiques en 2011

Posted in Actualité, Divers..., Spam, Statistiques, Virus by fqdn on 9 mai 2011

Les solutions de sécurité tout comme les menaces informatiques s’améliorent d’années en années. La France fait partie des pays européens très adulés des pirates. Au niveau mondial, les pourcentages des cyber-attaques orientés contre les utilisateurs français sont encore minimes par rapport  à ceux des autres nations. Les Etats-Unis se situent en tête de liste des pays les plus attaqués au monde, suivis par la Chine et la Russie.

Les menaces les plus significatives durant l’année 2010

En 2010, les cyber-attaques les plus remarquables ont été ceux qui se sont pris aux réseaux sociaux. Elles ont été perpétrées sous de nombreuses formes : usurpation d’identité dans le but de voler des informations personnelles sur les membres, diffusion de liens piégés, etc. Certains botnets ont été même contrôlés et commandés par les pirates via les réseaux sociaux. Le spam a également proliféré dans les boites de réception des membres de réseaux sociaux. Les raccourcis d’URL ont aussi servi à abriter des URL malveillantes à l’insu de leurs propriétaires.

Les appareils mobiles n’ont pas été épargnés par les cyber-attaques en 2010. Le nombre d’attaques recensées par un professionnel de la sécurisation des données informatiques était de 268 contre 180 en 2009 et 73 en 2008.

Les menaces émergentes pour l’année 2011

Deux menaces informatiques sont soupçonnées d’attirer l’attention en 2011. Les menaces persistantes avancées ou Advanced Persistent Threat viennent en premier. Elles n’ont pas de but financier mais plutôt de cyber-espionnage ou de sabotage informatique. Ce type de cyber-attaque est particulièrement dangereux car il bénéficie d’un soutien haut placé. En effet, leur réussite repose sur des ressources matérielles et financières de grande envergure et demande beaucoup de temps. Ensuite, on peut citer l’hacktivisme qui est une attaque militante. Le but est de mener des représailles contre un mouvement donné.

Comment faire face aux nouvelles menaces ?

Malgré les fonds investis dans la sécurisation des données, les hackers trouvent toujours les moyens de passer au niveau supérieur. Il est donc normal de s’interroger sur les outils de protection système les plus efficaces pour mieux sécuriser les données sensibles. Les solutions proposées dépendent des formes de cyber-attaque dont les utilisateurs en sont victimes : perte de données confidentielles, espionnage industriel ou politique, détournement de fonds, etc.

Les logiciels antivirus disponibles actuellement sur le marché pourront très bien faire face à l’attaque massive à grande échelle dont les entreprises et les utilisateurs personnels sont souvent victimes. Par contre, ils risquent de passer à côté d’une attaque ciblée. Seuls des logiciels antispam, sous Exchange par exemple, hautement spécialisés permettront d’appréhender et d’éliminer ce genre de menace.

Etant donné que les cybercriminels disposent de moyens financiers, matériels et organisationnels importants, tous les utilisateurs doivent penser à faire évoluer leur système et politique de sécurité avec le temps. C’est à ce prix qu’ils peuvent protéger la confidentialité de leurs informations et données sensibles. Dans le cas des cyber-attaques perpétrés contre les organismes stratégiques, le blocage d’un acte de piratage peut empêcher le bouleversement de la vie économique ou politique d’un pays.

Une Réponse

Subscribe to comments with RSS.

  1. maladie said, on 17 mai 2011 at 11:27

    Les menaces informatiques continuent d’augmenter de jour en jour. Il faut bien etre vigilent. Merci pour les infos.


Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :