Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

ENISA établit la liste des menaces cybernétiques les plus fréquentes dans son Rapport sur les menaces cybernétiques de cette année

décembre 2013 par ENISA

L’Agence européenne de cybersécurité ENISA a publié son Rapport annuel sur les menaces cybernétiques 2013, où elle analyse plus de 200 rapports et articles accessibles au public. Les questions posées sont les suivantes : Quelles sont les menaces cybernétiques les plus fréquentes ? Qui sont les malfaiteurs ? Quelles sont les tendances lourdes des menaces cybernétiques dans l’environnement digital ? Parmi les conclusions principales du rapport, l’on peut souligner que les menaces cybernétiques sont devenues mobiles et que l’application de mesures de sécurité par les utilisateurs finals permettrait de réduire le nombre d’incidents cybernétiques de 50% à l’échelle de la planète. Cette étude est publiée en même temps que la réunion de haut niveau annuelle de l’Agence se tenant à Bruxelles le 11 décembre.

Le rapport sur les menaces cybernétiques de l’ENISA présente les menaces cybernétiques les plus fréquemment survenues en 2013 et identifie les tendances émergentes. En 2013, d’importantes nouveautés, des changements significatifs et des succès remarquables ont laissé leur emprunte dans le paysage des menaces cybernétiques. Des évolutions négatives mais aussi positives ont façonné ces tendances, notamment :

Les tendances négatives de 2013 :

Les responsables des menaces ont sophistiqué leurs attaques et leurs outils.
De toute évidence, les activités cybernétiques ne concernent pas seulement une poignée d’Etats-nations ; de nombreux Etats ont ainsi développé de très bonnes capacités pour infiltrer les cibles gouvernementales mais aussi privées.
Les menaces cybernétiques deviennent mobiles : les schémas d’attaques et les outils visant les PC développés il y a quelques années ont désormais évolué vers l’environnement mobile.

Deux nouvelles batailles digitales ont émergé : les big data et l’Internet des objets.

Les évolutions positives dans les tendances des menaces cybernétiques en 2013 comprennent :

D’importants succès en ce qui concerne l’application de la loi ; l’arrestation par la police de la bande criminelle responsable du virus « gendarmerie » (Police Virus) ; l’opérateur de la « Route de la soie » (Silky Road) ainsi que le développeur et l’opérateur du « Trou noir » (Blackhole), le kit d’outils d’exploitation le plus populaire, ont également été arrêtés.

La qualité mais aussi le nombre de rapports ainsi que les données concernant les menaces cybernétiques ont augmenté.

Les fournisseurs ont gagné en rapidité en corrigeant leurs produits grâce à des patchs pour répondre à ces nouvelles vulnérabilités.

Un tableau des menaces les plus fréquentes et de leurs tendances établit les trois menaces principales : 1. les téléchargements « Drive-by » (Drive-by downloads), 2. les vers/les Chevaux de Troie et 3. les injections de code. Voir le tableau complet.

Les questions prioritaires restant ouvertes sont :

Les utilisateurs finals manquent de connaissances mais devraient toutefois être mieux impliqués. L’application de mesures de sécurité simples par les utilisateurs finals réduit le nombre d’incidents cybernétiques de 50% à l’échelle mondiale !

De nombreux acteurs travaillent à la résolution des mêmes problèmes de collecte de l’information concernant les menaces et de leur analyse. Une meilleure coordination de la collecte de l’information, de son analyse, de son évaluation et de sa validation au sein des organisations concernées est nécessaire.

L’importance d’accélérer la vitesse de la détection et de la dissémination des menaces en réduisant les cycles d’évaluation a été soulignée.

Le directeur exécutif de l’ENISA, le professeur Udo Helmbrecht, fait remarquer que : « L’analyse des menaces fournit une information indispensable pour la communauté de la cybersécurité concernant les menaces principales qui touchent le cyberespace, les tendances de ces menaces et la façon dont les malfaiteurs mettent leurs attaques au point en usant de ces menaces ».

Voir le rapport complet

www.enisa.europa.eu/media/enisa-en-francais/

www.enisa.europa.eu


Voir les articles précédents

    

Voir les articles suivants