Découvrez bourseinside.fr, le 1er site dédié aux entreprises cotées !

Recherche
Magazine Daf magazine
S'abonner à la newsletter S'abonner au magazine
En ce moment En ce moment

Les cyberconflits vont devenir monnaie courante, selon les prévisions 2013 de Symantec

Publié par Jérôme Pouponnot le | Mis à jour le
Les cyberconflits vont devenir monnaie courante, selon les prévisions 2013 de Symantec

Symantec a publié ses prévisions annuelles pour 2013 dans le domaine de la sécurité informatique. L'éditeur en tire un principal enseignement: les cyberconflits vont se banaliser en 2013. Tout en ajoutant une dose de prospective.

Je m'abonne
  • Imprimer

Ces prévisions peuvent être classées en trois catégories, en fonction du type de menace attendu et des tendances technologiques montantes.
1. Les types de menace d'une part. Les “cyberconflits” vont ainsi se banaliser en 2013, selon l'éditeur Symantec. Les conflits opposant les pays, organisations et individus joueront un rôle décisif dans le monde de la cybercriminalité. Là où il y aura des différends, qu'ils soient politiques ou économiques, il y a aura des risques d'attaques ou d'espionnage en ligne. Sur ce point, des programmes très sophistiqués visant à dérober des données, tels que Flamer, devraient faire parler d'eux courant 2013. Les ransomware (ou phishing) devraient s'imposer en dépassant le stade de la tromperie ; leurs auteurs cherchant à intimider leurs victimes en les harcelant.

2. Les réseaux sociaux. La monétisation des réseaux sociaux voit apparaître de nouveaux risques et Symantec s'attend à une augmentation des attaques utilisant des programmes malveillants dans le but de voler des coordonnées bancaires, via les réseaux sociaux.

3. La mobilité et le cloud. Alors que les entreprises et les particuliers adoptent le mobile et cloud, les attaquants leur emboîtent le pas. Les attaques suivent les utilisateurs, et la tendance se vérifie avec les terminaux mobiles et le cloud. Les plateformes mobiles et les services de cloud seront, en 2013, des cibles pour des attaques et tentatives de brèches. Des terminaux mobiles échappant au contrôle des entreprises ne cessent d'accéder à leurs réseaux, puis de se déconnecter, récupérant au passage des informations qui finissent par être stockées sur d'autres nuages. Des pratiques qui peuvent ouvrir des brèches et motiver des attaques ciblant les données présentes sur les terminaux mobiles. Les utilisateurs téléchargent, à leur insu, des programmes malveillants sur leur téléphone en même temps que des programmes licites désirés.

Je m'abonne

NEWSLETTER | Abonnez-vous pour recevoir nos meilleurs articles

La rédaction vous recommande