IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Affichage des résultats du sondage: Quelles ont été les plus grandes cybermenaces de 2009 ?

Votants
41. Vous ne pouvez pas participer à ce sondage.
  • Contamination des index de recherche

    6 14,63%
  • Réseaux sociaux/Web 2.0

    29 70,73%
  • Squatteurs et sites « miroir »

    7 17,07%
  • Faux logiciels de sécurité

    9 21,95%
  • Menaces Mac OS X

    1 2,44%
  • Autre (précisez svp)

    1 2,44%
Sondage à choix multiple
Actualités Discussion :

Quelles ont été les plus grandes cybermenaces de 2009 ? CA publie son bilan annuel

  1. #1
    Expert éminent sénior
    Avatar de Katleen Erna
    Profil pro
    Inscrit en
    Juillet 2009
    Messages
    1 547
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 547
    Points : 76 188
    Points
    76 188
    Par défaut Quelles ont été les plus grandes cybermenaces de 2009 ? CA publie son bilan annuel
    Quelles ont été les plus grandes cybermenaces de 2009 ? CA publie son bilan annuel

    Alors que les soldes battent leur plein dans les magasins et sur Internet, CA, le plus important éditeur indépendant de logiciels pour la gestion des systèmes d’information, appelle les consommateurs à la plus grande vigilance lors de leurs achats en ligne.

    Un nouveau rapport publié par l’éditeur de logiciels révèle en effet un essor de la criminalité en ligne centrée sur les principaux moteurs de recherche, les réseaux sociaux, les faux logiciels de sécurité et les programmes malveillants.

    Le rapport annuel sur la sécurité Internet de CA a pour but d'informer les utilisateurs et les entreprises sur les menaces les plus récentes et les plus dangereuses liées à Internet, de fournir des tendances ainsi que des conseils pratiques pour leur permettre d'assurer au mieux leur protection. L’analyse est fondée sur les données extraites des incidents qui ont été signalés par les clients et utilisateurs de CA et enregistrés par l'équipe de recherche (Security Advisor) de CA, entre janvier et octobre 2009. Cette analyse se base également sur les informations rendues publiques.

    L’étude de CA met en lumière un doublement des programmes malveillants en 2009. Alors que les tentatives de phishing et les spams continuent à progresser, la diffusion des programmes malveillants (« malware ») reste dominante sur Internet (78 %), mais aussi via le courrier électronique (17 %), notamment avec les pièces jointes ou le phishing et également les supports amovibles (5 %) tels que les disques durs externes, cadres photos numériques, etc.).

    « Les cybercriminels mènent leurs attaques sur les cibles les plus populaires, présentant naturellement les meilleures perspectives de gain. Ces derniers calquent leur stratégie sur les tendances, les événements majeurs, les périodes de congés (notamment la récente période de Noël) dans l’espoir d’y réaliser des profits conséquents. Les moteurs de recherche (Google, Yahoo, …) et les réseaux sociaux les plus fréquentés comme Twitter ou Facebook exercent un attrait considérable sur les cybercriminels », déclare Don DeBolt, Directeur d’Etudes sur les Menaces Internet chez CA. « La frénésie des périodes de grande activité commerciale telles que les soldes conduisent les consommateurs à ne pas porter une attention particulière à leurs actes d’achats... Après les logiciels de sécurité, la meilleure défense contre ces menaces est indiscutablement une vigilance accrue pour ne pas se laisser distraire. »

    Bilan des menaces 2009 :

    - Contamination des index de recherche – Google est une cible récurrente d’attaques en ligne sophistiquées menées à travers des outils d’optimisation de recherche visant à manipuler le classement des liens sponsorisés et de modifier de manière frauduleuse les résultats des requêtes. Les utilisateurs sont alors dirigés vers des sites frauduleux ou contaminés par des programmes malveillants.

    - Réseaux sociaux/Web 2.0 – Les communautés en ligne, les blogs et les sites les plus populaires de socialisation (YouTube, MySpace, Facebook, Twitter, etc.) sont également des cibles prioritaires pour la cybercriminalité qui a créé des centaines de profils afin de mener leurs manœuvres frauduleuses (diffusion de programmes malveillants, spam, vol d’identités en ligne, etc.) préalablement à d’autres attaques.

    - Squatteurs et sites « miroir » – Il s’agit ici de sites Web imitant des sites légitimes afin que les utilisateurs y mènent leurs transactions et activités en toute confiance.

    - Faux logiciels de sécurité – Ces outils, se présentant comme des solutions de protection sont en réalité des programmes malveillants, et ont été très en vogue en 2009 notamment au premier semestre. CA a détecté 1 186 nouvelles variantes de ces systèmes – une croissance de 40 % par rapport au deuxième semestre 2008.

    - Menaces Mac OS X – Les risques de sécurité pèsent désormais aussi sur les Mac et, en 2009, CA ISBU a ajouté pas moins de 15 signatures de détection de menaces spécifiques à cette plate-forme. La plus répandue est « OSX/Jahlav » (anciennement « OSX/Rsplug » également connu sous le nom de « DNSChanger ») distribuée par le réseau de robots Zeus – dont CA a identifié et contrôlé plus de 250 sites Web de relai et capturé 53 variantes différentes.

    Lire aussi les perspectives des principales menaces pour 2010.

    Source : Le rapport complet (PDF)

    De toutes ces failles repèrées en 2009, laquelle considèrez-vous la plus dangereuse, ou la plus largement exploitée ?

  2. #2
    Membre expert
    Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 683
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 683
    Points : 3 100
    Points
    3 100
    Par défaut
    J'ai voté Web 2.0 et réseaux sociaux, parce que je trouve que les gens font un peu n'importe quoi sur le net, certainement sous prétexte qu'ils se pensent en sécurité derrière leur écran.
    dam's

  3. #3
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par dams78 Voir le message
    J'ai voté Web 2.0 et réseaux sociaux, parce que je trouve que les gens font un peu n'importe quoi sur le net, certainement sous prétexte qu'ils se pensent en sécurité derrière leur écran.
    pareil j'ai voté Web 2.0 et réseaux sociaux.

  4. #4
    Membre du Club
    Inscrit en
    Décembre 2009
    Messages
    31
    Détails du profil
    Informations forums :
    Inscription : Décembre 2009
    Messages : 31
    Points : 42
    Points
    42
    Par défaut
    Après les logiciels de sécurité, la meilleure défense contre ces menaces est indiscutablement une vigilance accrue pour ne pas se laisser distraire
    ne serait-ce pas le contraire ?

  5. #5
    Membre du Club
    Profil pro
    Inscrit en
    Octobre 2009
    Messages
    39
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Octobre 2009
    Messages : 39
    Points : 45
    Points
    45
    Par défaut
    Citation Envoyé par dams78 Voir le message
    J'ai voté Web 2.0 et réseaux sociaux, parce que je trouve que les gens font un peu n'importe quoi sur le net, certainement sous prétexte qu'ils se pensent en sécurité derrière leur écran.
    Pareil... je pense qu'une grosse partie des membres de facebook seraient près à télécharger/installer n'importe quoi sous prétexte que c'est la-nouvelle-application-de-la-mort-qu-elle-est-trop-bien... et je suis pas sur qu'ils aient des antivirus/firewall pour les protéger de leur ignorance/folie

  6. #6
    Membre à l'essai
    Inscrit en
    Août 2009
    Messages
    8
    Détails du profil
    Informations forums :
    Inscription : Août 2009
    Messages : 8
    Points : 12
    Points
    12
    Par défaut
    Bonjour , j'ai voté pour les réseaux sociaux, car le nombre d'inscrit a largement augmenté cette année ce qui devient interessant car des données personnelles y sont stocké et l'ampleur de propagation d'attaque est élevé.

    Mais je trouve que le pire est la contamination des indexes de recherche. En effet des programmeurs avait reussi à envoyer un code malveillant quand on consulte le resultat de la recherche su site du google, avant meme d'entrer sur le site. Sachant que on peut facilement se placer en top liste sur une recherche google, sa permet de voir les points faibles du système.

    Bonne soirée

  7. #7
    Membre averti Avatar de argonath
    Homme Profil pro
    Ingénieur d'Etudes
    Inscrit en
    Juillet 2009
    Messages
    248
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur d'Etudes
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2009
    Messages : 248
    Points : 381
    Points
    381
    Par défaut
    Citation Envoyé par iGwendal Voir le message
    Pareil... je pense qu'une grosse partie des membres de facebook seraient près à télécharger/installer n'importe quoi sous prétexte que c'est la-nouvelle-application-de-la-mort-qu-elle-est-trop-bien... et je suis pas sur qu'ils aient des antivirus/firewall pour les protéger de leur ignorance/folie

    Il faut militer pour la suppression de la connexion internet ( par l'hadopi pourquoi pas ) des gens qui sécurisent pas leur ordinateur ^^

    Encore il y a deux semaines sur le pc des parents d'une amie (mais pourquoi j'accepte de regarder leurs problèmes c'est la question ) pas de mises à jour de windows xp depuis l'achat du pc il y a 5 ans, pas d'antivirus, et tout et n'importe quoi sur internet.

    Installation d'avast, test au démarrage... je l'ai laissé 5 minutes, 34 virus et vers divers sur les quelques premiers pourcentages d'analyses... j'ai arrêté les frais et reformaté (ca fait les pieds et ca me fait gagner du temps )

  8. #8
    Membre expérimenté Avatar de s4mk1ng
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Juillet 2008
    Messages
    535
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2008
    Messages : 535
    Points : 1 302
    Points
    1 302
    Par défaut
    Je crois que les reseaux sociaux sont un réels problèmes vu que leur nombre a énormément augmenté et ces utilisateurs sont souvent des noobs qui telechargent tout et n'importe quoi et qui ne pensent même pas à faire d'analyse de temps en temps
    Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn

  9. #9
    Membre éclairé Avatar de JoeChip
    Profil pro
    Inscrit en
    Septembre 2008
    Messages
    536
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Septembre 2008
    Messages : 536
    Points : 803
    Points
    803
    Par défaut
    Le plus grand danger, c'est l'end-user...
    Sans danger si utilisé conformément au mode d'emploi.

    (anciennement BenWillard, enfin moins anciennement que ... enfin bon c'est une longue histoire... Un genre de voyage dans le temps...)

  10. #10
    Expert éminent
    Avatar de Lyche
    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Janvier 2007
    Messages
    2 523
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Janvier 2007
    Messages : 2 523
    Points : 6 775
    Points
    6 775
    Billets dans le blog
    4
    Par défaut
    Citation Envoyé par JoeChip Voir le message
    Le plus grand danger, c'est l'end-user...
    Dans 99% des cas, le bug se situe entre le clavier et la chaise
    Rejoignez la communauté du chat et partagez vos connaissances ou vos questions avec nous

    Mon Tutoriel pour apprendre les Agregations
    Consultez mon Blog SQL destiné aux débutants

    Pensez à FAQ SQL Server Ainsi qu'aux Cours et Tuto SQL Server

  11. #11
    Membre expert
    Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 683
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 683
    Points : 3 100
    Points
    3 100
    Par défaut
    Citation Envoyé par Lyche Voir le message
    Dans 99% des cas, le bug se situe entre le clavier et la chaise
    Moué...
    Il faudrai peut être que les développeurs arrêtent de développer pour des informaticiens : "alors ça tu vois mamie tu peux techniquement le faire mais il faut surtout pas le faire parce que ya un risque de sécurité, tu comprends un trojan c'est vite installé", "un quoi?" demande la mamie
    dam's

  12. #12
    Expert éminent
    Avatar de Lyche
    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Janvier 2007
    Messages
    2 523
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Janvier 2007
    Messages : 2 523
    Points : 6 775
    Points
    6 775
    Billets dans le blog
    4
    Par défaut
    Citation Envoyé par dams78 Voir le message
    Moué...
    Il faudrai peut être que les développeurs arrêtent de développer pour des informaticiens : "alors ça tu vois mamie tu peux techniquement le faire mais il faut surtout pas le faire parce que ya un risque de sécurité, tu comprends un trojan c'est vite installé", "un quoi?" demande la mamie
    Je n'ai jamais eu de problème avec mes utilisateurs. Et pour savoir "se mettre à la place de l'utilisateur en tant que novice" il faudrait aussi que les formateurs des développeurs y connaissent un peu plus dans le monde du travail. Je me rappel de mes cours et du décalage flagrant entre ce que mes profs disaient et la réalité du monde du travail, je comprend pourquoi c'est ainsi..
    Rejoignez la communauté du chat et partagez vos connaissances ou vos questions avec nous

    Mon Tutoriel pour apprendre les Agregations
    Consultez mon Blog SQL destiné aux débutants

    Pensez à FAQ SQL Server Ainsi qu'aux Cours et Tuto SQL Server

  13. #13
    Membre expert
    Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 683
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 683
    Points : 3 100
    Points
    3 100
    Par défaut
    Citation Envoyé par Lyche Voir le message
    Je n'ai jamais eu de problème avec mes utilisateurs. Et pour savoir "se mettre à la place de l'utilisateur en tant que novice" il faudrait aussi que les formateurs des développeurs y connaissent un peu plus dans le monde du travail. Je me rappel de mes cours et du décalage flagrant entre ce que mes profs disaient et la réalité du monde du travail, je comprend pourquoi c'est ainsi..
    Ici si tu n'as pas une bonne AMOA qui recadre la MOE tu te retrouves vite avec des appli inutilisables (cf cours de la gestion du changement).
    Pour ce qui est des cours, ayant fait de l'apprentissage je ne peux qu'être d'accord avec toi, quand tu vois l'apport professionnel que tu as par rapport aux initiaux, c'est assez impressionnant, par contre j'ai rarement eu à le reprocher aux profs (mais c'est déjà arrivé).
    dam's

  14. #14
    Expert éminent
    Avatar de Lyche
    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Janvier 2007
    Messages
    2 523
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Janvier 2007
    Messages : 2 523
    Points : 6 775
    Points
    6 775
    Billets dans le blog
    4
    Par défaut
    Citation Envoyé par dams78 Voir le message
    Ici si tu n'as pas une bonne AMOA qui recadre la MOE tu te retrouves vite avec des appli inutilisables (cf cours de la gestion du changement).
    Pour ce qui est des cours, ayant fait de l'apprentissage je ne peux qu'être d'accord avec toi, quand tu vois l'apport professionnel que tu as par rapport aux initiaux, c'est assez impressionnant, par contre j'ai rarement eu à le reprocher aux profs (mais c'est déjà arrivé).
    Après si les patrons et recruteurs prennent n'importe qui on y peux pas grand chose :/.
    Rejoignez la communauté du chat et partagez vos connaissances ou vos questions avec nous

    Mon Tutoriel pour apprendre les Agregations
    Consultez mon Blog SQL destiné aux débutants

    Pensez à FAQ SQL Server Ainsi qu'aux Cours et Tuto SQL Server

  15. #15
    Membre expert
    Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 683
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 683
    Points : 3 100
    Points
    3 100
    Par défaut
    Citation Envoyé par Lyche Voir le message
    Après si les patrons et recruteurs prennent n'importe qui on y peux pas grand chose :/.
    Tu parles des développeurs ou des utilisateurs?

    Si on entends parler de politique du changement avec accompagnement du changement, de méthodes Agiles avec un utilisateur présent lors des développements afin de coller au maximum à ses besoins (qu'il n'est pas en mesure d'exprimer pleinement au début du projet d'ailleurs).
    C'est peut être que c'est pas si simple que ça...
    dam's

  16. #16
    Expert éminent
    Avatar de Lyche
    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Janvier 2007
    Messages
    2 523
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Janvier 2007
    Messages : 2 523
    Points : 6 775
    Points
    6 775
    Billets dans le blog
    4
    Par défaut
    Citation Envoyé par dams78 Voir le message
    Tu parles des développeurs ou des utilisateurs?

    Si on entends parler de politique du changement avec accompagnement du changement, de méthodes Agiles avec un utilisateur présent lors des développements afin de coller au maximum à ses besoins (qu'il n'est pas en mesure d'exprimer pleinement au début du projet d'ailleurs).
    C'est peut être que c'est pas si simple que ça...
    Quand je vois les formations "conduites du changement" que j'ai subi l'an dernier. Un ramassis de conneries pensé par des personnes qui sont complètement hors du monde de l'utilisateur lambda. Je peux te garantir qu'il vas y avoir des têtes coupés d'ici 1an ou 2.
    C'est tout le problème de notre époque. On fait faire à des personnes qui n'ont aucune idée des besoin finaux des utilisateurs et surtout, qui ne savent pas quel est le niveau de maitrise informatique du même utilisateur, des tâche pour évaluer les besoin de ces derniers. Ca n'apporte rien de concret, pire même, je pense que cela nuit.
    Dans la boite pour laquelle je travail, des "bien penseurs" ont estimé des temps de développement pour des applications, sans se dire une seule seconde "il peut y avoir des modifications en cours d'années". Ensuite, ils avaient fait une estimation du temps gagné au passage à la nouvelle appli. (estimation assez faramineuse pour faire vendre ce projet de plus de 3Millions) et au finale, le projet à eu 2ans de retard et au lieu de gagner du temps de production, les utilisateurs, novices en info, sont complètement perdu et dépense le double de temps qui était estimé par nos cher MOA..
    Rejoignez la communauté du chat et partagez vos connaissances ou vos questions avec nous

    Mon Tutoriel pour apprendre les Agregations
    Consultez mon Blog SQL destiné aux débutants

    Pensez à FAQ SQL Server Ainsi qu'aux Cours et Tuto SQL Server

  17. #17
    Membre expert
    Profil pro
    Inscrit en
    Mars 2005
    Messages
    1 683
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : France

    Informations forums :
    Inscription : Mars 2005
    Messages : 1 683
    Points : 3 100
    Points
    3 100
    Par défaut
    Je crois qu'on est donc d'accord alors.
    dam's

  18. #18
    Membre éclairé Avatar de JoeChip
    Profil pro
    Inscrit en
    Septembre 2008
    Messages
    536
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations forums :
    Inscription : Septembre 2008
    Messages : 536
    Points : 803
    Points
    803
    Par défaut
    En ce qui concerne la sécurité, Agile ou pas ça change rien : la sécurité c'est un état d'esprit, une dynamique, non un état... Quelle que soit la manière de programmer, il y a des risques... Ces risques et la manière de les gérer sont en général largement ignorés des utilisateurs finaux, qui ne se rendent pas compte de ce qu'il y a moyen de faire avec un ordi.

    C'est en ça qu'ils sont le plus grand danger : de toute la chaîne, ce sont ceux qui sont les moins compétents (c'est logique) et les moins conscients : si l'ordi leur dit "vous avez un problème de sécurité, pour le régler cliquez ici", ils n'ont aucun moyen de savoir si c'est une arnaque ou non, et souvent ils ne se posent même pas la question, tant ils ont l'habitude de ne pas comprendre.

    "Il faudrai peut être que les développeurs arrêtent de développer pour des informaticiens". Ca, c'est les mauvais développeurs.
    Sans danger si utilisé conformément au mode d'emploi.

    (anciennement BenWillard, enfin moins anciennement que ... enfin bon c'est une longue histoire... Un genre de voyage dans le temps...)

Discussions similaires

  1. requête pôur sélectionner les 5 valeurs les plus grandes ?
    Par kikidrome dans le forum Langage SQL
    Réponses: 7
    Dernier message: 06/11/2007, 17h29
  2. Réponses: 6
    Dernier message: 04/11/2007, 23h15
  3. Réponses: 11
    Dernier message: 22/03/2007, 17h45
  4. Requete récupérer les 3 numéros les plus grands
    Par nerick dans le forum Langage SQL
    Réponses: 2
    Dernier message: 05/01/2006, 14h51
  5. afficher les plus grand montants
    Par bertrand_declerck dans le forum Langage SQL
    Réponses: 12
    Dernier message: 19/08/2005, 15h31

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo