En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter

Les livres blancs

Protection des données et récupération après sinistre - Comment prendre soin de vos données sensibles
Voir le livre blanc


Les 10 failles de sécurité qui représentent 99% des vulnérabilités
Voir le livre blanc

Agenda



Découvrez le N°2
Novembre / Décembre / Janvier
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • Baromètre : les salaires IT 2015
  • Juridique : les droits de propriété intellectuelle sur le logiciel ?
  • Attaques DDoS et cyberdéfense française sur le devant de la scène
  • Des pare-feux très spéciaux
  • Pas de lieu sûr pour les données sans gérer les habilitations
  • La sécurité chez BT
  • Cyber-risques : êtes-vous bien assurés ?
  • La virtualisation du poste client
  • Les grandes baies de stockage n’ont plus la cote
  • Stockage : vers un avenir 100 % Flash ?
  • Big data et mobilité au cœur du e-commerce
  • Géolocalisation et Mobilité “by Open” - Deux clefs de la performance de l’entreprise
  • Que faut-il archiver ? Combien de temps ?
  • L'ERP gagne le Cloud
  • Partage et stockage en ligne pour les experts comptables
Rapport trimestriel Trend Micro sur les menaces informatiques

Sécurité - Rédigé le jeudi 26 juillet 2012 - Jean Kaminsky

Selon le dernier rapport Trend Micro, les cyber-criminels élaborent des attaques de plus en plus agressives, sophistiquées et ciblées à l’encontre des PME. Grâce aux outils et techniques de pointe qu’ils utilisent, tels que les systèmes de transfert automatique (ATS) ou les attaques APT (Advanced Persistant Threats), ils parviennent à extorquer des sommes astronomiques.

Dans ce rapport sur les menaces informatiques observées au second trimestre 2012, Trend Micro révèle que les criminels ont mis de côté leur stratégie d’attaque à grande échelle pour se concentrer de nouveau sur les attaques ciblées.

Principales victimes : les PME. Rien qu’au premier semestre 2012, Trend Micro a protégé celles-ci contre plus de 142 millions de menaces.

« Le seul fait de travailler à partir de plusieurs terminaux rend de très nombreux patrons de PME extrêmement vulnérables face aux attaques », estime Rik Ferguson, Director of security research and communications, Trend Micro. « Bien que Trend Micro ait coopéré avec les autorités pour démanteler de nombreux réseaux de cybercriminels en 2011, d’autres membres du cyber-crime ont perfectionné leurs méthodes et uni leurs efforts pour prendre une nouvelle longueur d’avance. Résultat : la cybercriminalité explose et il est donc indispensable de prendre les mesures nécessaires. »

Nouvelle menace : les systèmes de virement automatique

-Au deuxième trimestre 2012, Trend Micro a identifié une nouvelle menace : les systèmes de virement automatiques ATS (Automated Transfer System), grâce auxquels les pirates informatiques peuvent réaliser des fraudes dans les établissements bancaires. Auparavant, ces derniers se contentaient de collecter passivement les informations bancaires de leurs victimes via des malwares tels que ZeuS ou SpyEye. Grâce aux ATS, ils peuvent désormais vider le compte en banque de leur victime pour transférer automatiquement les fonds sur leur propre compte, et ce sans laisser la moindre trace de leur présence. Un système plus rapide, plus efficace et visant particulièrement les clients des banque en ligne dans des pays comme l’Italie, l’Allemagne et le Royaume-Uni.

-En parallèle, les attaques APT (Adanced Persistant Threats) continuent de sévir. Détectée au cours du deuxième trimestre 2012 mais lancée en 2009, la campagne IXESHE, qui exploite au moins cinq types de failles, a été spécialement conçue pour cibler les gouvernements d’Extrême-Orient, les fabricants de composants électroniques, ainsi qu’un groupe de télécommunications allemand.

-Sur cette même période, Trend Micro souligne également la montée en puissance des ransomware type « Police / Gendarmerie nationale ». Illustrant le degré de sophistication croissant des cyber-attaques, le ransomware bloque l’ordinateur de la victime jusqu’à ce qu’elle verse une « rançon ». Seule particularité, le piège apparaît sous la forme d’un message émanant de la police nationale réclamant le paiement d’une soi-disant amende.

-Par ailleurs, les malwares sur Android tels que les spywares continuent de proliférer. Intégrés à des applications soi-disant fonctionnelles, ils récupèrent les données du mobile et peuvent réaliser des appels ou envoyer des sms surtaxés. Cette tendance s’explique notamment par la popularité croissante d’Android, puisque l’on compte désormais plus de 400 millions de mobiles actifs basés sur ce système d’exploitation.

-Même tendance pour le réseau social Pinterest, qui connaît un succès grandissant et dont les utilisateurs continuent d’être victimes d’attaques frauduleuses.

Télécharger le rapport complet:

http://cloudsecurity.trendmicro.fr/uploads/editor/file/2Q%202012%20Security%20Roundup-It%27s%20Big%20Business%20and%20It%27s%20Getting%20Personal.pdf

VIDEO
Assises de la Sécurité 2014 - « Protéger les e-mails des dirigeants, un arbitrage entre contraintes et risques »
Vainqueurs du prix de l'innovation des Assises de la Sécurité 2014, Daniel Rezlan et Daniel Benabou ont co-fondé la société IDECSI en 2011. Après...

Voir la video en grand format

L'ACTUALITE AU QUOTIDIEN


Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2014 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW

Paramétrer les cookies