Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior
    Quelles ont été les plus grandes cybermenaces de 2009 ? CA publie son bilan annuel
    Quelles ont été les plus grandes cybermenaces de 2009 ? CA publie son bilan annuel

    Alors que les soldes battent leur plein dans les magasins et sur Internet, CA, le plus important éditeur indépendant de logiciels pour la gestion des systèmes d’information, appelle les consommateurs à la plus grande vigilance lors de leurs achats en ligne.

    Un nouveau rapport publié par l’éditeur de logiciels révèle en effet un essor de la criminalité en ligne centrée sur les principaux moteurs de recherche, les réseaux sociaux, les faux logiciels de sécurité et les programmes malveillants.

    Le rapport annuel sur la sécurité Internet de CA a pour but d'informer les utilisateurs et les entreprises sur les menaces les plus récentes et les plus dangereuses liées à Internet, de fournir des tendances ainsi que des conseils pratiques pour leur permettre d'assurer au mieux leur protection. L’analyse est fondée sur les données extraites des incidents qui ont été signalés par les clients et utilisateurs de CA et enregistrés par l'équipe de recherche (Security Advisor) de CA, entre janvier et octobre 2009. Cette analyse se base également sur les informations rendues publiques.

    L’étude de CA met en lumière un doublement des programmes malveillants en 2009. Alors que les tentatives de phishing et les spams continuent à progresser, la diffusion des programmes malveillants (« malware ») reste dominante sur Internet (78 %), mais aussi via le courrier électronique (17 %), notamment avec les pièces jointes ou le phishing et également les supports amovibles (5 %) tels que les disques durs externes, cadres photos numériques, etc.).

    « Les cybercriminels mènent leurs attaques sur les cibles les plus populaires, présentant naturellement les meilleures perspectives de gain. Ces derniers calquent leur stratégie sur les tendances, les événements majeurs, les périodes de congés (notamment la récente période de Noël) dans l’espoir d’y réaliser des profits conséquents. Les moteurs de recherche (Google, Yahoo, …) et les réseaux sociaux les plus fréquentés comme Twitter ou Facebook exercent un attrait considérable sur les cybercriminels », déclare Don DeBolt, Directeur d’Etudes sur les Menaces Internet chez CA. « La frénésie des périodes de grande activité commerciale telles que les soldes conduisent les consommateurs à ne pas porter une attention particulière à leurs actes d’achats... Après les logiciels de sécurité, la meilleure défense contre ces menaces est indiscutablement une vigilance accrue pour ne pas se laisser distraire. »

    Bilan des menaces 2009 :

    - Contamination des index de recherche – Google est une cible récurrente d’attaques en ligne sophistiquées menées à travers des outils d’optimisation de recherche visant à manipuler le classement des liens sponsorisés et de modifier de manière frauduleuse les résultats des requêtes. Les utilisateurs sont alors dirigés vers des sites frauduleux ou contaminés par des programmes malveillants.

    - Réseaux sociaux/Web 2.0 – Les communautés en ligne, les blogs et les sites les plus populaires de socialisation (YouTube, MySpace, Facebook, Twitter, etc.) sont également des cibles prioritaires pour la cybercriminalité qui a créé des centaines de profils afin de mener leurs manœuvres frauduleuses (diffusion de programmes malveillants, spam, vol d’identités en ligne, etc.) préalablement à d’autres attaques.

    - Squatteurs et sites « miroir » – Il s’agit ici de sites Web imitant des sites légitimes afin que les utilisateurs y mènent leurs transactions et activités en toute confiance.

    - Faux logiciels de sécurité – Ces outils, se présentant comme des solutions de protection sont en réalité des programmes malveillants, et ont été très en vogue en 2009 notamment au premier semestre. CA a détecté 1 186 nouvelles variantes de ces systèmes – une croissance de 40 % par rapport au deuxième semestre 2008.

    - Menaces Mac OS X – Les risques de sécurité pèsent désormais aussi sur les Mac et, en 2009, CA ISBU a ajouté pas moins de 15 signatures de détection de menaces spécifiques à cette plate-forme. La plus répandue est « OSX/Jahlav » (anciennement « OSX/Rsplug » également connu sous le nom de « DNSChanger ») distribuée par le réseau de robots Zeus – dont CA a identifié et contrôlé plus de 250 sites Web de relai et capturé 53 variantes différentes.

    Lire aussi les perspectives des principales menaces pour 2010.

    Source : Le rapport complet (PDF)

    De toutes ces failles repèrées en 2009, laquelle considèrez-vous la plus dangereuse, ou la plus largement exploitée ?

  2. #2
    Membre chevronné
    J'ai voté Web 2.0 et réseaux sociaux, parce que je trouve que les gens font un peu n'importe quoi sur le net, certainement sous prétexte qu'ils se pensent en sécurité derrière leur écran.
    dam's

  3. #3
    Invité
    Invité(e)
    Citation Envoyé par dams78 Voir le message
    J'ai voté Web 2.0 et réseaux sociaux, parce que je trouve que les gens font un peu n'importe quoi sur le net, certainement sous prétexte qu'ils se pensent en sécurité derrière leur écran.
    pareil j'ai voté Web 2.0 et réseaux sociaux.

  4. #4
    Membre du Club
    Après les logiciels de sécurité, la meilleure défense contre ces menaces est indiscutablement une vigilance accrue pour ne pas se laisser distraire
    ne serait-ce pas le contraire ?

  5. #5
    Membre du Club
    Citation Envoyé par dams78 Voir le message
    J'ai voté Web 2.0 et réseaux sociaux, parce que je trouve que les gens font un peu n'importe quoi sur le net, certainement sous prétexte qu'ils se pensent en sécurité derrière leur écran.
    Pareil... je pense qu'une grosse partie des membres de facebook seraient près à télécharger/installer n'importe quoi sous prétexte que c'est la-nouvelle-application-de-la-mort-qu-elle-est-trop-bien... et je suis pas sur qu'ils aient des antivirus/firewall pour les protéger de leur ignorance/folie

  6. #6
    Membre à l'essai
    Bonjour , j'ai voté pour les réseaux sociaux, car le nombre d'inscrit a largement augmenté cette année ce qui devient interessant car des données personnelles y sont stocké et l'ampleur de propagation d'attaque est élevé.

    Mais je trouve que le pire est la contamination des indexes de recherche. En effet des programmeurs avait reussi à envoyer un code malveillant quand on consulte le resultat de la recherche su site du google, avant meme d'entrer sur le site. Sachant que on peut facilement se placer en top liste sur une recherche google, sa permet de voir les points faibles du système.

    Bonne soirée

  7. #7
    Membre averti
    Citation Envoyé par iGwendal Voir le message
    Pareil... je pense qu'une grosse partie des membres de facebook seraient près à télécharger/installer n'importe quoi sous prétexte que c'est la-nouvelle-application-de-la-mort-qu-elle-est-trop-bien... et je suis pas sur qu'ils aient des antivirus/firewall pour les protéger de leur ignorance/folie

    Il faut militer pour la suppression de la connexion internet ( par l'hadopi pourquoi pas ) des gens qui sécurisent pas leur ordinateur ^^

    Encore il y a deux semaines sur le pc des parents d'une amie (mais pourquoi j'accepte de regarder leurs problèmes c'est la question ) pas de mises à jour de windows xp depuis l'achat du pc il y a 5 ans, pas d'antivirus, et tout et n'importe quoi sur internet.

    Installation d'avast, test au démarrage... je l'ai laissé 5 minutes, 34 virus et vers divers sur les quelques premiers pourcentages d'analyses... j'ai arrêté les frais et reformaté (ca fait les pieds et ca me fait gagner du temps )

  8. #8
    Membre éprouvé
    Je crois que les reseaux sociaux sont un réels problèmes vu que leur nombre a énormément augmenté et ces utilisateurs sont souvent des noobs qui telechargent tout et n'importe quoi et qui ne pensent même pas à faire d'analyse de temps en temps
    Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn

  9. #9
    Membre éclairé
    Le plus grand danger, c'est l'end-user...
    Sans danger si utilisé conformément au mode d'emploi.

    (anciennement BenWillard, enfin moins anciennement que ... enfin bon c'est une longue histoire... Un genre de voyage dans le temps...)

  10. #10
    Expert confirmé
    Citation Envoyé par JoeChip Voir le message
    Le plus grand danger, c'est l'end-user...
    Dans 99% des cas, le bug se situe entre le clavier et la chaise
    Rejoignez la communauté du chat et partagez vos connaissances ou vos questions avec nous

    Mon Tutoriel pour apprendre les Agregations
    Consultez mon Blog SQL destiné aux débutants

    Pensez à FAQ SQL Server Ainsi qu'aux Cours et Tuto SQL Server

  11. #11
    Membre chevronné
    Citation Envoyé par Lyche Voir le message
    Dans 99% des cas, le bug se situe entre le clavier et la chaise
    Moué...
    Il faudrai peut être que les développeurs arrêtent de développer pour des informaticiens : "alors ça tu vois mamie tu peux techniquement le faire mais il faut surtout pas le faire parce que ya un risque de sécurité, tu comprends un trojan c'est vite installé", "un quoi?" demande la mamie
    dam's

  12. #12
    Expert confirmé
    Citation Envoyé par dams78 Voir le message
    Moué...
    Il faudrai peut être que les développeurs arrêtent de développer pour des informaticiens : "alors ça tu vois mamie tu peux techniquement le faire mais il faut surtout pas le faire parce que ya un risque de sécurité, tu comprends un trojan c'est vite installé", "un quoi?" demande la mamie
    Je n'ai jamais eu de problème avec mes utilisateurs. Et pour savoir "se mettre à la place de l'utilisateur en tant que novice" il faudrait aussi que les formateurs des développeurs y connaissent un peu plus dans le monde du travail. Je me rappel de mes cours et du décalage flagrant entre ce que mes profs disaient et la réalité du monde du travail, je comprend pourquoi c'est ainsi..
    Rejoignez la communauté du chat et partagez vos connaissances ou vos questions avec nous

    Mon Tutoriel pour apprendre les Agregations
    Consultez mon Blog SQL destiné aux débutants

    Pensez à FAQ SQL Server Ainsi qu'aux Cours et Tuto SQL Server

  13. #13
    Membre chevronné
    Citation Envoyé par Lyche Voir le message
    Je n'ai jamais eu de problème avec mes utilisateurs. Et pour savoir "se mettre à la place de l'utilisateur en tant que novice" il faudrait aussi que les formateurs des développeurs y connaissent un peu plus dans le monde du travail. Je me rappel de mes cours et du décalage flagrant entre ce que mes profs disaient et la réalité du monde du travail, je comprend pourquoi c'est ainsi..
    Ici si tu n'as pas une bonne AMOA qui recadre la MOE tu te retrouves vite avec des appli inutilisables (cf cours de la gestion du changement).
    Pour ce qui est des cours, ayant fait de l'apprentissage je ne peux qu'être d'accord avec toi, quand tu vois l'apport professionnel que tu as par rapport aux initiaux, c'est assez impressionnant, par contre j'ai rarement eu à le reprocher aux profs (mais c'est déjà arrivé).
    dam's

  14. #14
    Expert confirmé
    Citation Envoyé par dams78 Voir le message
    Ici si tu n'as pas une bonne AMOA qui recadre la MOE tu te retrouves vite avec des appli inutilisables (cf cours de la gestion du changement).
    Pour ce qui est des cours, ayant fait de l'apprentissage je ne peux qu'être d'accord avec toi, quand tu vois l'apport professionnel que tu as par rapport aux initiaux, c'est assez impressionnant, par contre j'ai rarement eu à le reprocher aux profs (mais c'est déjà arrivé).
    Après si les patrons et recruteurs prennent n'importe qui on y peux pas grand chose :/.
    Rejoignez la communauté du chat et partagez vos connaissances ou vos questions avec nous

    Mon Tutoriel pour apprendre les Agregations
    Consultez mon Blog SQL destiné aux débutants

    Pensez à FAQ SQL Server Ainsi qu'aux Cours et Tuto SQL Server

  15. #15
    Membre chevronné
    Citation Envoyé par Lyche Voir le message
    Après si les patrons et recruteurs prennent n'importe qui on y peux pas grand chose :/.
    Tu parles des développeurs ou des utilisateurs?

    Si on entends parler de politique du changement avec accompagnement du changement, de méthodes Agiles avec un utilisateur présent lors des développements afin de coller au maximum à ses besoins (qu'il n'est pas en mesure d'exprimer pleinement au début du projet d'ailleurs).
    C'est peut être que c'est pas si simple que ça...
    dam's

  16. #16
    Expert confirmé
    Citation Envoyé par dams78 Voir le message
    Tu parles des développeurs ou des utilisateurs?

    Si on entends parler de politique du changement avec accompagnement du changement, de méthodes Agiles avec un utilisateur présent lors des développements afin de coller au maximum à ses besoins (qu'il n'est pas en mesure d'exprimer pleinement au début du projet d'ailleurs).
    C'est peut être que c'est pas si simple que ça...
    Quand je vois les formations "conduites du changement" que j'ai subi l'an dernier. Un ramassis de conneries pensé par des personnes qui sont complètement hors du monde de l'utilisateur lambda. Je peux te garantir qu'il vas y avoir des têtes coupés d'ici 1an ou 2.
    C'est tout le problème de notre époque. On fait faire à des personnes qui n'ont aucune idée des besoin finaux des utilisateurs et surtout, qui ne savent pas quel est le niveau de maitrise informatique du même utilisateur, des tâche pour évaluer les besoin de ces derniers. Ca n'apporte rien de concret, pire même, je pense que cela nuit.
    Dans la boite pour laquelle je travail, des "bien penseurs" ont estimé des temps de développement pour des applications, sans se dire une seule seconde "il peut y avoir des modifications en cours d'années". Ensuite, ils avaient fait une estimation du temps gagné au passage à la nouvelle appli. (estimation assez faramineuse pour faire vendre ce projet de plus de 3Millions) et au finale, le projet à eu 2ans de retard et au lieu de gagner du temps de production, les utilisateurs, novices en info, sont complètement perdu et dépense le double de temps qui était estimé par nos cher MOA..
    Rejoignez la communauté du chat et partagez vos connaissances ou vos questions avec nous

    Mon Tutoriel pour apprendre les Agregations
    Consultez mon Blog SQL destiné aux débutants

    Pensez à FAQ SQL Server Ainsi qu'aux Cours et Tuto SQL Server

  17. #17
    Membre chevronné
    Je crois qu'on est donc d'accord alors.
    dam's

  18. #18
    Membre éclairé
    En ce qui concerne la sécurité, Agile ou pas ça change rien : la sécurité c'est un état d'esprit, une dynamique, non un état... Quelle que soit la manière de programmer, il y a des risques... Ces risques et la manière de les gérer sont en général largement ignorés des utilisateurs finaux, qui ne se rendent pas compte de ce qu'il y a moyen de faire avec un ordi.

    C'est en ça qu'ils sont le plus grand danger : de toute la chaîne, ce sont ceux qui sont les moins compétents (c'est logique) et les moins conscients : si l'ordi leur dit "vous avez un problème de sécurité, pour le régler cliquez ici", ils n'ont aucun moyen de savoir si c'est une arnaque ou non, et souvent ils ne se posent même pas la question, tant ils ont l'habitude de ne pas comprendre.

    "Il faudrai peut être que les développeurs arrêtent de développer pour des informaticiens". Ca, c'est les mauvais développeurs.
    Sans danger si utilisé conformément au mode d'emploi.

    (anciennement BenWillard, enfin moins anciennement que ... enfin bon c'est une longue histoire... Un genre de voyage dans le temps...)

###raw>template_hook.ano_emploi###