Tunisie : Feu vert pour l'accélération des projets bloqués dans le secteur du transport    Tunisie – Le stockage de l'eau dans les barrages atteint un record qui date de 6 ans    Un navire chargé d'aides à la bande de Gaza attaquée en pleine mer par des drones    Tunisie – 92% des ouvrières agricoles ne bénéficient pas de couverture sociale    Décès du chef du poste de police à Tozeur : les précisions du parquet    Tunisie – METEO : Cellules orageuses sur les hauteurs du nord ouest    Miss Tunisie 2025 : Lamis Redissi représentera la Tunisie à Miss World en Inde    Alerte au tsunami après un séisme de magnitude 7,4 au Chili    Gymnastique rythmique : la Tunisie en lice au Championnat d'Afrique au Caire    Drame en Inde : une influenceuse de 24 ans se suicide après une perte de followers    Liberté de la presse: La Tunisie se classe 129e sur 180 pays    Alerte au tsunami après un séisme de magnitude 7,4 près des côtes argentines et chiliennes    Ridha Chkoundali : ni l'Etat ni les sociétés communautaires ne peuvent créer de la richesse !    Béja : Un homme de 82 ans se jette dans l'oued    Un bus ravagé par les flammes à l'entrée de Tunis    Bientôt le recours à la technologie PET Scan pour détecter le cancer de la prostate    Nouveau communiqué du comité de l'ESS    Foot – Ligue 1 (28e journée) : Faux pas interdit pour le trio de tête    DECES : Tahar SIOUD    Affaire d'embrigadement : la justice se prononcera aujourd'hui 2 mai 2025    Tunisie : Le TMM à 7,50 %, plus bas niveau depuis février    Aménagement du parc national d'Ichkeul et protection des espèces menacées : une priorité pour le ministre de l'Environnement    Tourisme en Tunisie : Les recettes atteignent 1,6 milliard de dinars à fin avril 2025    La Liga: Le Rwanda désormais un sponsor de l'Atlético de Madrid    « Médecins en colère » : les jeunes praticiens tunisiens descendent dans la rue    L'été 2025 sera-t-il moins chaud que d'habitude ? Que disent les modèles scientifiques ? [Vidéo]    L'incroyable traque de Ridha Charfeddine    Non, TF1 n'a jamais annoncé l'assassinat de Marina Carrère d'Encausse    Affaire Ahmad Soueb : décision cruciale attendue aujourd'hui    Foire internationale du livre de Tunis 2025 : hommages, oeuvres et auteurs primés au Kram    CAN U20 – Groupe B – 1ère journée – Tunisie-Nigeria (0-1) : Ils ont manqué de tact    Poulina réalise un résultat net individuel de 162 millions de dinars    Visite présidentielle à Dahmani : Les cinq points essentiels du discours de Kais Saïed (Vidéo)    Washington propose des discussions à Pékin sur les droits de douane    Le président Kais Saïed vise à transformer les ruines du moulin de Dahmani en levier économique    Israël bombarde Damas au nom des Druzes : l'impunité continue    L'Open de Monastir disparait du calendrier WTA 2025 : fin de l'aventure tunisienne ?    Signalgate : Trump se sépare de son conseiller à la sécurité nationale Mike Waltz    Psychanalyse de la Tunisie : quatre visages pour une même âme    Ce 1er mai, accès gratuit aux monuments historiques    Décès de la doyenne de l'humanité à l'âge de 116 ans    Par Jawhar Chatty : Salon du livre, le livre à l'honneur    La Suisse interdit "Hamas" sur son territoire à partir du 15 mai    « Un monument…et des enfants »: Les jeunes à la découverte du patrimoine tunisien les 3 et 4 mai    Bâtisseurs : un hommage filmé aux pionniers de l'Etat tunisien    Match FC Barcelona vs Inter Milan : où regarder la demi-finale aller de la Ligue des Champions, le 30 avril 2025 ?    Demain 1er mai, l'accès aux musées, aux sites et aux monuments sera gratuit    Décès de Anouar Chaafi, le talentueux metteur et scène et artiste tunisien tire sa révérence    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



2010 marque la première année où le volume des spams Internet a diminué
Le rapport annuel de Cisco sur la sécurité Internet
Publié dans Le Temps le 25 - 02 - 2011

« Les cybercriminels déplacent leur attention des PC Windows vers les systèmes non-Windows et les plateformes Mobile »
Dans un grand tournant pour la cybercriminalité, les fraudeurs ont commencé à déplacer leur attention loin des PC sous Windows vers d'autres systèmes d'exploitation et plateformes, incluant les smart phones, les ordinateurs tablettes, et les plateformes mobiles en général, selon le Cisco® 2010 Annual Security Report, rendu public aujourd'hui. Le rapport conclut également que 2010 a été la première année dans l'histoire de l'Internet où le nombre de spam a diminué, où les cybercriminels ont investi massivement dans le “money muling,” et où les utilisateurs ont continué à être la proie de multiple formes d'exploitation de confiance.
En réponse à la dernière décennie des cyber-exploits visant les systèmes d'exploitation pour PC, la plate-forme PC et les fournisseurs d'applications ont étayé la sécurité de leurs produits et adopté une approche plus agressive pour la correction des vulnérabilités de leurs programmes. En conséquence, les fraudeurs trouvent plus difficile d'exploiter les plates-formes qui ont été leur pain béni- en particulier, la plate-forme Windows - et cherchent ailleurs pour se faire de l'argent. Tout aussi important dans le développement de cette tendance est l'adoption généralisée des appareils mobiles et des applications. Les applications mobiles de tiers en particulier, sont en train de devenir un vecteur de menace sérieuse. « Tout le monde connaît l'histoire des deux randonneurs et de l'ours affamé dans laquelle le randonneur plus rapide explique que sa course à pied n'est pas contre l'ours mais contre l'autre randonneur. Les ours cybercriminels se sont régalés grâce au "randonneur le plus lent", la plate-forme Windows sur la dernière décennie. Mais avec une sécurité accrue du système d'exploitation Windows et des applications, les ours cherchent ailleurs pour satisfaire leur faim », déclare Adel Dahmani, directeur général de Cisco Tunisie. « Le Mobile et les systèmes d'exploitation émergents sont des randonneurs que les ours ont largement ignoré jusqu'à présent, mais ils commencent à paraître bien plus attrayants. Ces ours trouvent également des débouchés dans l'explosion de l'utilisation des périphériques mobiles, où nous voyons un nombre croissant d'exploits visant spécifiquement les utilisateurs de téléphones mobiles», ajoute-t-il.
Le rapport annuel de Cisco sur la sécurité inclut également les lauréats du 2010 Cisco Cybercrime Showcase et discute des effets des médias sociaux, du Cloud computing, du spam et des activités mondiales de la cybercriminalité sur la sécurité des réseaux.
Points saillants :
• Spam: 2010 marque la première année de baisse du volume de spams dans l'histoire de l'Internet. Malgré cette bonnes nouvelle, 2010 a connu une légère hausse du spam dans les pays développés où les connexions haut débit se répandent, y compris la France, l'Allemagne et le Royaume-Uni. Au Royaume-Uni, par exemple, le volume de spams a augmenté de près de 99 pour cent de 2009 à 2010. La bonne nouvelle est que le Brésil, la Chine et la Turquie - qui figuraient en tête de liste l'année dernière des nations spammées - ont affiché des volumes nettement inférieurs en 2010.
• Money Muling: Avec le développement de l'économie de la cybercriminalité et à mesure que les criminels accèdent à encore plus de pouvoirs financiers, le besoin de passeurs d'argent croît - personnes recrutées pour ouvrir des comptes bancaires, ou même utiliser leurs propres comptes bancaires, pour aider les fraudeurs à « encaisser » ou blanchir de l'argent. Les opérations de money muling sont de plus en plus élaborées et de portée internationale, et les experts en sécurité de Cisco anticipent qu'elles seront un axe majeur d'attention pour les cybercriminels en 2011.
• L'exploitation de la confiance: La plupart des exploits de la cybercriminalité dépendent non seulement de la technologie mais aussi de la tendance humaine à mal placer la confiance. Le rapport annuel sur la sécurité de Cisco énumère sept "faiblesses mortelles" que les cybercriminels exploitent à travers des escroqueries par le biais de l'ingénierie sociale - que ce soit sous la forme d'e-mails, chats de réseaux sociaux ou d'appels téléphoniques. Les sept points faibles sont le sex-appeal, la cupidité, la vanité, la confiance, la paresse, la compassion et l'urgence.
•Cisco Global ARMS Race Index: L'indice Race Cisco Global Adversary Resource Market Share (ARMS) a été conçu pour suivre le niveau global des ressources compromises à travers le monde et, au fil du temps, pour fournir une meilleure idée du taux de succès de la communauté criminelle en ligne dans la compromission des utilisateurs individuels et en entreprise. Selon les données recueillies pour l'indice de 10 points, le niveau des ressources sous contrôle contradictoire dans le monde entier à la fin de l'année 2010 a baissé de près d'un demi-point de son niveau de décembre 2009 de 7,2 signalé dans le Rapport annuel de Cisco sur la sécurité pour 2009.
• La matrice Cisco Cybercrime Return on Investment (CROI): La matrice CROI de Cisco, qui a été introduite dans le rapport annuel de Cisco sur la sécurité pour 2009, analyse des types de cybercriminalité par lesquels les escrocs orientés profits canaliseront leurs ressources en 2011 selon les prévisions des experts en sécurité de Cisco. Sur la base de la performance en 2010, la matrice prédit que les trojans voleurs de données tels que Zeus, les exploits Web faciles à déployer et les passeurs d'argent vont continuer à augmenter en prévalence en 2011. Les "wait and see" moneymakers incluent les logiciels malveillants mobiles, avec Zeus qui a déjà été adapté à la plate-forme mobile sous la forme de SymbOS / Zitmo, Altr ("Zitmo" signifie "Zeus in the Mobile"). Les escroqueries de réseautage social, d'autre part, ne seront pas une zone où les cybercriminels investiront leurs ressources de manière importante en 2011, malgré le classement dans le rapport de l'an dernier dans la catégorie des potentiels. Cela ne signifie pas que les escroqueries par voie de réseaux sociaux sont en déclin, elles sont simplement une petite partie d'un plan plus vaste - le lancement d'exploits sur le Web, comme le trojan Zeus.


Cliquez ici pour lire l'article depuis sa source.