Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Forrester : La cybercriminalité change, changez aussi !

novembre 2011 par Forrester consulting

La relation conflictuelle entre les professionnels de la sécurité et les cyberacteurs ne cesse de s’amplifier… Dans une étude publiée récemment, Forrester tend à démontrer que l’écart entre les attaques d’un nouveau genre et le contrôle tel qu’il est exercé traditionnellement devrait s’intensifier en faveur des attaquants. En effet, le cyber crime a coûté près de 8 milliards de dollars rien que pour l’économie américaine en 2010, l’équivalent du PIB des Bahamas, selon les informations présentées par le Congrès Américain.

Aujourd’hui, la cartographie de la menace a complètement changée. Les entreprises ne combattent plus un hacker isolé, mais un véritable syndicat du crime parfaitement organisé et financé. Voire même dans certains cas, des agitateurs contrôlés par des états (voir le graphique ci-dessous). De plus, les attaques identifiées cette année nous apprennent que le paysage de la menace informatique n’évolue pas, mais mute à une vitesse impressionnante, les agresseurs trouvant toujours sans cesse de nouvelles manières de contourner les barrières de sécurité.

En réponse à cette réalité, Forrester a identifié huit changements importants relatifs à la nature, à la complexité et aux méthode d’attaques qui deviennent de plus en plus ciblées, sophistiquées et créatives :

. Motivation : de la gloire aux gains financiers en plus de « l’hack-tivisme »

. Méthode : de l’audace à la récolte patiente d’informations capitales

. Focus : du général au ciblé, voire au sur-mesure

. Outils : de l’artisanat à l’automatisation avec un esprit coopératif

. Résultat : du simple trouble au désastre dévastateur

. Type : d’une malfaçon isolée à une variété d’outils, voire d’une boite à outils

. Ciblage : de l’infrastructure aux applications dont les actifs stratégiques

. Agent : de l’infiltré aux groupes tiers avec de véritables organisations

Si vous désirez recevoir un exemplaire de l’étude "Updated Q4 2011 : The New Threat Landscape - Proceed With Caution


Voir les articles précédents

    

Voir les articles suivants