Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

ESET présente les tendances pour 2014 en matière de cybercriminalité : Le défi de la confidentialité sur Internet

décembre 2013 par ESET

ESET publie ses prévisions annuelles sur les menaces pour 2014 dans un document intitulé : "Tendances 2014 - Le défi de la confidentialité sur Internet". Au regard des révélations d’Edward Snowden liées aux pratiques de la National Security Agency (NSA), le thème principal de cette année porte sur la préoccupation croissante exprimée par les utilisateurs concernant leur vie privée en ligne.

Le rapport examine plus précisément quatre principales tendances pour 2014 :

• Perte de la vie privée et mécanismes pour améliorer la protection sur Internet – Comment la tendance « à aller vers le cloud » va affecter la vie privée ? Comment l’utilisateur va pouvoir réagir par rapport au débat sur la protection de la vie privée mise en lumière par les pratiques de la NSA (cryptage de données par exemple ?).

« Le défi de la confidentialité sur Internet n’a pas entraîné de réduction des cas de personnes touchées par un code malveillant ou tout autre type de menace informatique. On peut affirmer que les préoccupations concernant la vie privée est une bonne opportunité pour sensibiliser les utilisateurs, mais il est essentiel que les individus soient conscients de tous les aspects de sécurité de l’information. Autrement, il n’est guère possible d’atténuer l’impact des menaces informatiques », souligne le rapport.

• Menaces informatiques pour l’OS Android – Déjà mentionné dans son rapport 2013, ESET avait prédit une augmentation importante de logiciels malveillants sous Android. En comparant les détections qui ont eu lieu en 2012 et 2013, la croissance de ces malwares a augmenté de plus de 60 %. Cette augmentation significative se poursuivra en 2014.

Elaboré par des chercheurs du laboratoire d’ESET Amérique latine implanté à Buenos Aires, le rapport note que les cybercriminels appliquent des méthodes d’attaques classiques pour aborder les plates-formes mobiles. Comme cela s’est produit en 2013, le nombre de détections, de familles, de versions, de variantes et de signatures pour détecter les codes malveillants pour Android va continuer à s’accélérer. Sur cette base, la découverte de vulnérabilités critiques et leur exploitation ultérieure par un code malveillant représentent une évolution de la cybercriminalité touchant la technologie mobile.

• Système d’authentification à deux facteurs – Apparue comme une évidence en 2013, la nette augmentation du nombre d’entreprises qui ont utilisé des systèmes d’authentification à deux facteurs comme un moyen de réduire certaines attaques informatiques. A cet égard, ESET a mis sur le marché la solution ESET Secure Authentication, pour mettre en œuvre un système d’authentification à deux facteurs pour les réseaux VPN et des serveurs de messagerie d’entreprise.

• Autres tendances – Une nouvelle propagation de codes malicieux sous forme de ransomware (Cryptolocker par exemple) ; de vulnérabilités dans Java ; de réseaux de zombies toujours présents et plus complexes ; de menaces 64 bits et codes malveillants qui tentent d’obtenir des gains en volant de la monnaie électronique (bitcoins) et une variété d’appareils non traditionnels, tels que les voitures intelligentes, les consoles de jeux, téléviseurs intelligents et autres qui ouvrent de nouveaux potentiels de menaces dans un proche avenir.

Pour lire le rapport complet « Tendances 2014 - Le défi de la confidentialité sur Internet », visitez le site WeLiveSecurity.com - la plate-forme d’ESET qui recense les dernières informations sur la sécurité et propose des analyses sur les cyber-menaces et des conseils utiles. Sur WeLiveSecurity.com vous trouverez également un panorama des prédictions en matière de sécurité pour 2014 écrites par des chercheurs d’ESET tels que Stephen Cobb, Aryeh Goretsky, Righard Zwienenberg et Lysa Myers.


Voir les articles précédents

    

Voir les articles suivants