Université de Tunis El Manar : 9e au niveau arabe et 1re en Tunisie et au Maghreb en 2025    Fêtes de fin d'année : l'INSSPA renforce la surveillance pour protéger les Tunisiens    Il ne reste plus que 6 jours pour bénéficier de l'amnistie sur les immeubles bâtis    Mohammad Bakri , l'acteur et réalisateur palestinien décédé à l'âge de 72 ans    Classement FIFA : la Tunisie retrouve le Top 40 mondial    Algérie – Soudan aujourd'hui : comment suivre le match en streaming en direct    Séisme de 6,1 à Taïwan : sud-est secoué sans dégâts signalés    ESET Research analyse une faille critique qui s'appuie sur des images    Ghannouch accueille les projections des films de JCC 2025 dans les régions du 25 au 27 décembre    Travaux du pont de Lacania : nouvelles directives pour les automobilistes    Tuniscope lance son hymne officiel : quand la vision médiatique est portée par l'IA    Contribution au financement des caisses sociales : qui doit payer et pourquoi ?    Crash près d'Ankara : le chef d'état-major libyen tué    Temps stable... mais les changements arrivent à cette date    CAN 2025 : le programme complet des matchs de ce mercredi    CAN 2025 - Tunisie-Ouganda : Un avant-goût de conquête    Yadh Ben Achour reçoit le prix Boutros Boutros-Ghali pour la Diplomatie, la Paix et le développement (Vidéo)    Tunisie Telecom lance sa campagne institutionnelle nationale «Le Don des Supporters»    Match Tunisie vs Ouganda : où regarder le match de la CAN Maroc 2025 du 23 décembre?    Choc syndical : Noureddine Taboubi démissionne de l'UGTT    Tunisie – vignette automobile 2026 : l'autocollant disparait, le paiement se fait en ligne    Riadh Zghal: Le besoin de sciences sociales pour la gestion des institutions    Météo en Tunisie : pluies éparses sur le Nord, le Centre-est et le Sud    Tunisie à l'honneur : LILY, film 100% IA, brille sur la scène mondiale à Dubaï    La Cité des Sciences à Tunis abrite la septième édition de la Journée de l'aéronautique    Ooredoo Tunisie célèbre la CAN Maroc 2025 avec son Fan Zone Festival "DAR EL FOOT"    La Banque de Tunisie distinguée par Euromoney : "Best Transaction Bank Award 2025"    19 ans de prison ferme pour Mondher Zenaidi    Nabeul accueille le festival international Neapolis de théâtre pour enfants    Météo en Tunisie : temps localement brumeux, vent fort près des côtes    Cérémonie de clôture de la 36ème session des journées cinématographiques de Carthage (Album Photos)    Mohamed-El Aziz Ben Achour: Le baldi dans son milieu    Décès de Somaya El Alfy, icône du cinéma et du théâtre égyptiens    Le carcadé: Une agréable boisson apaisante et bienfaisante    Le Festival Néapolis du Théâtre pour Enfants de retour du 21 au 28 décembre 2025 à Nabeul et plusieurs régions    CAN Maroc 2025 : programme des matchs de la Tunisie, préparatifs et analyse des chances    France : nouvel examen civique obligatoire pour tous les étrangers dès 2026    Elyes Ghariani - Le Style Trump: Quand l'unilatéralisme redéfinit le monde    Les Etats-Unis remettent à la Tunisie des équipements de sécurité d'une valeur de 1,4 million de dollars    Abdelaziz Kacem: "Les Arabes ne méritent pas leur langue"    Slaheddine Belaïd: Requiem pour la défunte UMA    Comment se présente la stratégie américaine de sécurité nationale 2025    Match Tunisie vs Qatar : où regarder le match de Coupe Arabe Qatar 2025 du 07 décembre?    Des élections au Comité olympique tunisien    La Poste Tunisienne émet des timbres-poste dédiés aux plantes de Tunisie    Sonia Dahmani libre ! Le SNJT renouvèle sa demande de libération des journalistes Chadha Haj Mbarek, Mourad Zghidi et Bourhen Bssaies    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    New York en alerte : décès de deux personnes suite à de fortes précipitations    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Tunisie- Cisco: Les cybercriminels déplacent leur attention des PC Windows vers les systèmes non-Windows
Publié dans Investir En Tunisie le 23 - 02 - 2011

Dans un grand tournant pour la cybercriminalité, les fraudeurs ont commencé à déplacer leur attention loin des PC sous Windows vers d'autres systèmes d'exploitation et plateformes, incluant les smart phones, les ordinateurs tablettes, et les plateformes mobiles en général, selon le Cisco® 2010 Annual Security Report.
Le rapport conclut également que 2010 a été la première année dans l'histoire de l'Internet où le nombre de spam a diminué, où les cybercriminels ont investi massivement dans le “money muling,” et où les utilisateurs ont continué à être la proie de multiple formes d'exploitation de confiance. En réponse à la dernière décennie des cyber-exploits visant les systèmes d'exploitation pour PC, la plate-forme PC et les fournisseurs d'applications ont étayé la sécurité de leurs produits et adopté une approche plus agressive pour la correction des vulnérabilités de leurs programmes. En conséquence, les fraudeurs trouvent plus difficile d'exploiter les plates-formes qui ont été leur pain béni- en particulier, la plate-forme Windows - et cherchent ailleurs pour se faire de l'argent. Tout aussi important dans le développement de cette tendance est l'adoption généralisée des appareils mobiles et des applications. Les applications mobiles de tiers en particulier, sont en train de devenir un vecteur de menace sérieuse. « Tout le monde connaît l'histoire des deux randonneurs et de l'ours affamé dans laquelle le randonneur plus rapide explique que sa course à pied n'est pas contre l'ours mais contre l'autre randonneur. Les ours cybercriminels se sont régalés grâce au "randonneur le plus lent", la plate-forme Windows sur la dernière décennie. Mais avec une sécurité accrue du système d'exploitation Windows et des applications, les ours cherchent ailleurs pour satisfaire leur faim », déclare Adel Dahmani, directeur général de Cisco Tunisie. « Le Mobile et les systèmes d'exploitation émergents sont des randonneurs que les ours ont largement ignoré jusqu'à présent, mais ils commencent à paraître bien plus attrayants. Ces ours trouvent également des débouchés dans l'explosion de l'utilisation des périphériques mobiles, où nous voyons un nombre croissant d'exploits visant spécifiquement les utilisateurs de téléphones mobiles », ajoute-t-il.
Le rapport annuel de Cisco sur la sécurité inclut également les lauréats du 2010 Cisco Cybercrime Showcase et discute des effets des médias sociaux, du Cloud computing, du spam et des activités mondiales de la cybercriminalité sur la sécurité des réseaux.
Points saillants :
• Spam: 2010 marque la première année de baisse du volume de spams dans l'histoire de l'Internet. Malgré cette bonnes nouvelle, 2010 a connu une légère hausse du spam dans les pays développés où les connexions haut débit se répandent, y compris la France, l'Allemagne et le Royaume-Uni. Au Royaume-Uni, par exemple, le volume de spams a augmenté de près de 99 pour cent de 2009 à 2010. La bonne nouvelle est que le Brésil, la Chine et la Turquie - qui figuraient en tête de liste l'année dernière des nations spammées - ont affiché des volumes nettement inférieurs en 2010.
• Money Muling: Avec le développement de l'économie de la cybercriminalité et à mesure que les criminels accèdent à encore plus de pouvoirs financiers, le besoin de passeurs d'argent croît - personnes recrutées pour ouvrir des comptes bancaires, ou même utiliser leurs propres comptes bancaires, pour aider les fraudeurs à « encaisser » ou blanchir de l'argent. Les opérations de money muling sont de plus en plus élaborées et de portée internationale, et les experts en sécurité de Cisco anticipent qu'elles seront un axe majeur d'attention pour les cybercriminels en 2011.
• L'exploitation de la confiance: La plupart des exploits de la cybercriminalité dépendent non seulement de la technologie mais aussi de la tendance humaine à mal placer la confiance. Le rapport annuel sur la sécurité de Cisco énumère sept "faiblesses mortelles" que les cybercriminels exploitent à travers des escroqueries par le biais de l'ingénierie sociale - que ce soit sous la forme d'e-mails, chats de réseaux sociaux ou d'appels téléphoniques. Les sept points faibles sont le sex-appeal, la cupidité, la vanité, la confiance, la paresse, la compassion et l'urgence.
• Cisco Global ARMS Race Index: L'indice Race Cisco Global Adversary Resource Market Share (ARMS) a été conçu pour suivre le niveau global des ressources compromises à travers le monde et, au fil du temps, pour fournir une meilleure idée du taux de succès de la communauté criminelle en ligne dans la compromission des utilisateurs individuels et en entreprise. Selon les données recueillies pour l'indice de 10 points, le niveau des ressources sous contrôle contradictoire dans le monde entier à la fin de l'année 2010 a baissé de près d'un demi-point de son niveau de décembre 2009 de 7,2 signalé dans le Rapport annuel de Cisco sur la sécurité pour 2009.
• La matrice Cisco Cybercrime Return on Investment (CROI): La matrice CROI de Cisco, qui a été introduite dans le rapport annuel de Cisco sur la sécurité pour 2009, analyse des types de cybercriminalité par lesquels les escrocs orientés profits canaliseront leurs ressources en 2011 selon les prévisions des experts en sécurité de Cisco. Sur la base de la performance en 2010, la matrice prédit que les trojans voleurs de données tels que Zeus, les exploits Web faciles à déployer et les passeurs d'argent vont continuer à augmenter en prévalence en 2011. Les "wait and see" moneymakers incluent les logiciels malveillants mobiles, avec Zeus qui a déjà été adapté à la plate-forme mobile sous la forme de SymbOS / Zitmo, Altr ("Zitmo" signifie "Zeus in the Mobile"). Les escroqueries de réseautage social, d'autre part, ne seront pas une zone où les cybercriminels investiront leurs ressources de manière importante en 2011, malgré le classement dans le rapport de l'an dernier dans la catégorie des potentiels. Cela ne signifie pas que les escroqueries par voie de réseaux sociaux sont en déclin, elles sont simplement une petite partie d'un plan plus vaste - le lancement d'exploits sur le Web, comme le trojan Zeus.


Cliquez ici pour lire l'article depuis sa source.