Mon compte Devenir membre Newsletters

Les cyberconflits vont devenir monnaie courante, selon les prévisions 2013 de Symantec

Publié le par

Symantec a publié ses prévisions annuelles pour 2013 dans le domaine de la sécurité informatique. L'éditeur en tire un principal enseignement: les cyberconflits vont se banaliser en 2013. Tout en ajoutant une dose de prospective.

Les cyberconflits vont devenir monnaie courante, selon les prévisions 2013 de Symantec

Ces prévisions peuvent être classées en trois catégories, en fonction du type de menace attendu et des tendances technologiques montantes.
1. Les types de menace d'une part. Les “cyberconflits” vont ainsi se banaliser en 2013, selon l'éditeur Symantec. Les conflits opposant les pays, organisations et individus joueront un rôle décisif dans le monde de la cybercriminalité. Là où il y aura des différends, qu'ils soient politiques ou économiques, il y a aura des risques d'attaques ou d'espionnage en ligne. Sur ce point, des programmes très sophistiqués visant à dérober des données, tels que Flamer, devraient faire parler d'eux courant 2013. Les ransomware (ou phishing) devraient s'imposer en dépassant le stade de la tromperie ; leurs auteurs cherchant à intimider leurs victimes en les harcelant.

2. Les réseaux sociaux. La monétisation des réseaux sociaux voit apparaître de nouveaux risques et Symantec s'attend à une augmentation des attaques utilisant des programmes malveillants dans le but de voler des coordonnées bancaires, via les réseaux sociaux.

3. La mobilité et le cloud. Alors que les entreprises et les particuliers adoptent le mobile et cloud, les attaquants leur emboîtent le pas. Les attaques suivent les utilisateurs, et la tendance se vérifie avec les terminaux mobiles et le cloud. Les plateformes mobiles et les services de cloud seront, en 2013, des cibles pour des attaques et tentatives de brèches. Des terminaux mobiles échappant au contrôle des entreprises ne cessent d'accéder à leurs réseaux, puis de se déconnecter, récupérant au passage des informations qui finissent par être stockées sur d'autres nuages. Des pratiques qui peuvent ouvrir des brèches et motiver des attaques ciblant les données présentes sur les terminaux mobiles. Les utilisateurs téléchargent, à leur insu, des programmes malveillants sur leur téléphone en même temps que des programmes licites désirés.