Rapport Sophos 2011 sur les menaces à la sécurité
52 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Rapport Sophos 2011 sur les menaces à la sécurité

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
52 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

  • exposé
Rapport Sophos 2011 sur les menaces à la sécurité Doux et attendrissant ou dangereux et malintentionné ?
  • presse d'éditeurs légitimes d'antivirus
  • page malveillante
  • seo
  • logiciels malveillants sur les machines des victimes
  • attaque
  • attaques
  • technique
  • techniques
  • utilisateurs
  • utilisateur
  • site
  • sites
  • sécurité
  • sécurités
  • méthode
  • méthodes

Sujets

Informations

Publié par
Nombre de lectures 57
Langue Français
Poids de l'ouvrage 10 Mo

Extrait

Rapport Sophos 2011
sur les menaces à la sécurité
Doux et attendrissant
ou
dangereux et malintentionné ?Rapport
Sophos 2011
2 Rapport Sophos 2011 sur les menaces à la sécuritésur les menaces
à la sécurité
Avec l'adoption généralisée des médias sociaux et les innovations
de l'informatique mobile, l'année 2010 a marqué une grande
évolution dans notre manière d'interagir avec la technologie,
mais aussi entre nous.
Nos "gadgets" nous sont devenus indispensables. Il sufft de
demander à quelqu'un qui vient de perdre son IPhone ou son
BlackBerry. L'utilisation des réseaux sociaux est plus répandue
que jamais que ce soit sur smartphone, ordinateur portable ou
ordinateur de bureau. Ces nouvelles technologies transforment
notre façon de communiquer avec nos amis, nos collègues et
nos clients. Non seulement elles révolutionnent nos modes de
vie, mais elles brouillent également les frontières qui défnissent
la façon dont nous gérons nos entreprises et partageons nos
informations.
Aujourd'hui, les utilisateurs sont le contenu. L'explosion
de l'informatique mobile qui nourrit la croissance, mais se
développe aussi grâce à elle, étend l'impact du Web social. De
même, la manière dont les utilisateurs accèdent et partagent
les données est maintenant au cœur d'une nouvelle culture
mondiale, affectant et combinant les sphères de nos vies privées
et professionnelles.
Rapport Sophos 2011 sur les menaces à la sécurité 1Naturellement, cette évolution est En suscitant
surveillée de près par les pirates, qui notre curiosité,
les cybercriminels cherchent à exploiter les moindres
utilisent des pièges faiblesses dans nos technologies
psychologiques et dans notre nature humaine. Les
pour duper les cybercriminels jouent sur notre curiosité
utilisateurs non mais aussi probablement sur notre
méfants. crédulité et nos faiblesses, et utilisent
des pièges pour duper les utilisateurs
insouciants. Les escroqueries et les
exploits de malwares qui visent les sites
de réseaux sociaux, les applications, les
périphériques mobiles mais aussi les
utilisateurs prolifèrent. Parallèlement,
les attaques traditionnelles deviennent
de plus en plus sophistiquées pour
mieux cibler les logiciels, le matériel et
les sites Web les plus avancés.
2 Rapport Sophos 2011 sur les menaces à la sécuritéFin 2010, le très controversé site WikiLeaks a provoqué
des scandales à l'échelle planétaire. Le portail publie des
documents classés secrets provenant de sources anonymes
et de fuites d'informations, qui ont conduit à des attaques
de représailles cybernétiques durables et sophistiquées.
Ce phénomène illustre clairement toute l'importance de
la sécurité des données et des précautions que doivent
prendre les entreprises, les gouvernements mais aussi les
individus.
Comme toujours, nous continuons de suivre, et dans
la mesure du possible de contrecarrer, les dernières
techniques d'attaques afn de maintenir une protection
effcace contre ces dernières. Pour rester sécurisé en 2011
et au-delà, il est essentiel de bien comprendre comment
ont fonctionné les menaces en 2010. Ce rapport a pour
but d'identifer les menaces et d'expliquer la manière
dont elles procèdent. Il présente ensuite les outils et les
techniques à votre disposition pour protéger vos systèmes
et vos données.
Rapport Sophos 2011 sur les menaces à la sécurité 3Identifer les menaces :
où regarder
95 000 : c'est le nombre de malwares analysés chaque jour par les
SophosLabs en 2010, soit près du double par rapport à 2009. Autrement
dit, un fchier unique est identifé toutes les 0,9 secondes, 24 heures sur
24, chaque jour de l'année. Ce chiffre est la preuve manifeste que la menace
malware continue de se développer à un rythme alarmant.
Aujourd'hui, plus que jamais auparavant, les pirates écrivent des malwares non
plus pour gagner en notoriété, mais pour les perspectives de gains fnanciers
qu'ils permettent d'engendrer. Notre travail est d’étudier ces méthodes d’attaque
et d'analyser en permanence comment elles fonctionnent de manière à mieux
les bloquer et mieux vous protéger. Voici un résumé des menaces les plus
signifcatives observées en 2010. Il est important de continuer à surveiller ces
menaces, car elles sont susceptibles de persister en 2011.
4 Rapport Sophos 2011 sur les menaces à la sécuritéLes faux produits antivirus
L'une des menaces les plus persistantes de Outre cette arnaque exploitant la peur, de Les pirates
l'année a été les faux antivirus, également nombreuses méthodes sont utilisées pour
connus sous le nom de « scarewares » ou propager des logiciels malveillants sur les peuvent vider
« roguewares. » Cette pratique répandue machines des victimes. Certains utilisent votre compte consiste à introduire insidieusement un des méthodes plus directes, telles que des
logiciel dans le poste de l'internaute, en le pop-ups d'avertissement activés en visitant en banque ou
faisant passer pour une véritable solution de des pages malveillantes ou compromises,
sécurité. L'utilisateur reçoit un avertissement, d'autres ont recours à des techniques plus parfaitement
l'informant que son système est infecté génériques d'ingénierie sociale utilisées
usurper votre de malwares et se voit obligé d'acheter la pour convaincre des destinataires de spam
version "intégrale" du logiciel pour supprimer d'ouvrir des pièces jointes malveillantes. identité.
la menace. Naturellement, le paiement
du logiciel n'apporte aucune protection. Une première mesure effcace pour
Dans la plupart des cas, il n’y a pas de réel combattre les fausses menaces d'antivirus est
danger. En fait, ils installent le plus souvent de sensibiliser les utilisateurs, mais même
des logiciels malveillants supplémentaires des tentatives éclairées pour les neutraliser
sur le système et récupèrent vos données se retrouvent souvent entravées par des
de cartes bancaires. Avec ces informations activités imprudentes sur des sites légitimes
communiquées aussi librement, les pirates et des fournisseurs d'accès. Par exemple,
peuvent vider votre compte en banque ou une campagne authentique lancée par le FAI
parfaitement usurper votre identité. américain Camsat, a prévenu ses utilisateurs
d'infections suspectées de réseaux zombies.
Avec plus d'un demi-million de variantes de Cependant pour certains, cette alerte réelle
faux antivirus identifées, cette escroquerie a été diffcile à distinguer par rapport à une
est manifestement un succès pour ceux qui alerte de faux logiciel antivirus .
propagent ces produits factices.
Rapport Sophos 2011 sur les menaces à la sécurité 5Les attaques utilisant les Techniques
SEO et Black techniques du marketing Web
Hat SEO :
Explications
L'abréviation SEO, qui signife
"Search Engine Optimization"
ou "Optimisation de moteurs de
Alors que l'email demeure un vecteur Comme nous l'avons déjà dit, le principe
recherche" en français, est une
classique de distribution, les faux antivirus de l'empoisonnement SEO est d'attirer technique classique de marketing
et autres malwares sont largement diffusés l'internaute vers une page malveillante via un employée par de nombreuses
sociétés légitimes pour promouvoir à travers le Web. Les moteurs de recherche résultat de recherche empoisonné. Une fois
leur présence sur le Web.sont devenus la passerelle principale que la victime clique sur la page souhaitée,
de navigation sur Internet et les pirates elle est redirigée vers des sites factices ou Le SEO implique la sélection
minutieuse de mots-clés et de termes n'hésitent pas à manipuler les résultats infectés. Sur ces sites, les cybercriminels
visant à améliorer la popularité d'une des recherches sur Google, Bing et Yahoo infectent la machine de l'utilisateur avec du
page auprès des internautes ainsi
afn d'attirer les victimes vers des pages malware ou incitent celui-ci à acheter de
que son positionnement dans les
malveillantes. Ces pages hébergent des faux produits ou services tout en cherchant à résultats des moteurs de recherche.
menaces et des exploits pour les navigat

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents