Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

PC Tools liste les cinq dérapages d’Internet les plus importants en 2008

janvier 2009 par PC Tools

PC Tools publie la liste des cinq dérapages d’Internet les plus importants en 2008, et s’attend à certains types de menaces en particulier pour 2009.

« Étant donné que les menaces en ligne évoluent et deviennent de plus en plus sophistiquées et dangereuses, les éditeurs de logiciels de sécurité informatique doivent mettre en place des techniques encore plus avancées afin d’offrir à leurs clients une protection complète », déclare Michael Greene, Directeur adjoint du département Stratégie Produit de PC Tools. « Les produits de sécurité informatique de PC Tools bénéficient d’une technologie dite comportementale, qui a la capacité d’offrir une protection aussi bien contre les menaces en ligne connues que celles encore inconnues », poursuit M. Greene.

Les menaces auxquelles il faut s’attendre en 2009

En raison de la crise économique actuelle, PC Tools s’attend à une augmentation des menaces et des hoax pour 2009. PC Tools craint également que le Clickjacking (technique de piratage qui consiste à utiliser les propriétés d’une page Web pour manipuler son affichage et faire ainsi effectuer aux visiteurs des actions différentes de celles qu’ils visualisent) et autres menaces visant à tromper les utilisateurs jouent un rôle de plus en plus important durant l’année à venir, et les rogueware continueront de représenter un risque significatif. PC Tools recommande aux utilisateurs d’utiliser une protection complète contre ce type de menaces. « La chose la plus utile que les utilisateurs puissent faire est d’utiliser des logiciels avancés, qui sont basés sur la sécurité comportementale afin d’optimiser la protection de leurs ordinateurs », conclut M. Greene. « Développé à partir de ThreatFire, qui a été récompensée à plusieurs reprises, Behavior Guard est inclus dans la suite Internet Security 2009 et est disponible en tant que module supplémentaire pour Spyware Doctor avec AntiVirus, proposant ainsi un niveau de sécurité incomparable. »

Les cinq attaques en ligne les plus significatives de 2008

Des pirates informatiques détournent le site Internet de la Fondation Américaine contre l’Épilepsie Le 22 mars 2008, à Landover, dans l’État du Maryland (USA), des plaisantins ont détourné le site Internet de la Fondation Américaine contre l’Épilepsie en y publiant des centaines de liens qui redirigeaient les visiteurs vers des pages Internet contenant des images Flash : les personnes souffrant d’épilepsie photosensible sont vulnérables à ce genre d’images, ce qui a eu pour conséquence de déclencher des réactions quasi-épileptiques chez certains visiteurs.

La NASA déclare avoir utilisé des ordinateurs portables infectés par des malwares

Au mois d’août 2008, la NASA a révélé que les ordinateurs portables qui se trouvaient à bord de la Station Spatiale Internationale contenaient des malwares généralement utilisés pour dérober les mots de passe des joueurs en ligne. Le rapport publié par la NASA dévoile que les portables ont été infectés au mois de juillet et qu’il ne s’agissait pas du premier risque lié à Internet trouvé à bord de la Station. Dans la mesure où les ordinateurs portables infectés n’étaient pas connectés au réseau, aucun dommage sur le centre de contrôle de la NASA n’a été constaté.

L’expérience scientifique nommée “Trou Noir” piratée

Courant septembre, des composants du réseau informatique du Grand collisionneur de hadrons du CERN (Organisation Européenne pour la recherche nucléaire), basé à Genève, ont été piratés par un groupe du nom de "Greek Security Team" (l’Équipe de Sécurité Grecque). Cette dernière a posté des messages sur le site Internet du CERN, en se jouant des procédures de sécurité du réseau. Le CERN utilise le Grand collisionneur de hadrons afin d’étudier la science qui se trouve derrière la gravité, la matière et l’énergie sombres, ainsi que l’existence possible de dimensions encore inconnues dans notre Univers, parmi d’autres hypothèses.

Quand le piratage cible les célébrités

Au mois de juillet, un pirate informatique de 19 ans s’est procuré l’identifiant et le mot de passe du compte Gmail de la pop star Miley Cyrus et a publié en ligne des photos d’elle osées. Il a également proposé des interviews afin de faire connaître son expertise en piratage informatique. Aucune plainte n’a été déposée à ce jour. En septembre, c’est un autre pirate informatique âgé de 20 ans qui a utilisé l’outil de Yahoo destiné à retrouver les mots de passe afin d’accéder au compte mail personnel de l’ex candidate à la vice-présidence des Etats-Unis, Sarah Palin. Le pirate a publié des captures d’écran de ses courriels, de sa liste de contacts et des photos de famille. Une enquête dirigée par le Procureur fédéral américain est en cours.

Une faille de la structure d’Internet mise à jour

Début août, aux États-Unis, un chercheur en sécurité d’IOActive a découvert une faille importante dans la structure même d’Internet qui permet aux pirates informatiques de rediriger les utilisateurs vers des sites frauduleux, mais également d’intercepter des courriels qui pourraient contenir des informations personnelles. La faille a été trouvée dans un réseau de serveurs appelé Domain Name System (DNS). Microsoft, Cisco Systems, et d’autres éditeurs ont dû mettre à la disposition des utilisateurs des patchs de sécurité.




Voir les articles précédents

    

Voir les articles suivants