Malwares : prévision sur les menaces en 2013

Gratuit
Recevez toutes nos informations et actualités par Email.

Entrez votre adresse email:

Un grand éditeur de logiciel de sécurité informatique vient de donner ses prévisions sur les menaces informatiques susceptibles d’évoluer durant l’année 2013. Les cyber-attaques vont cibler trois principaux groupes : les appareils mobiles, le cloud computing et les réseaux sociaux.

Les menaces sur les appareils mobiles

Actuellement, les appareils mobiles sont pour les professionnels de véritables outils de travail. Ils sont par conséquents dotés de nombreuses fonctionnalités. Lors de leur déplacement externe par exemple, les DSI utilisent leur smartphone pour consulter leur service de messagerie externalisée. Etant donné que ces plateformes mobiles fonctionnent sous Android, elles ne seront donc pas à l’abri des cyber-attaques. Les logiciels malveillants pénètrent dans les terminaux mobiles lors du téléchargement de certaines applications infectées. En outre, les navigateurs mobiles ne sont pas couverts par un certificat de sécurité SSL, ce qui les rend vulnérables à toutes formes de menaces. Le madware ou publicité sur mobile est également une nouvelle source de menace pour les utilisateurs de ces terminaux.

Les menaces sur le cloud computing

Le cloud computing devient une menace pour les entreprises lorsque les données conservées sur les espaces de stockage en ligne deviennent accessibles aux pirates. L’interception des informations confidentielles sera possible lorsque la sécurisation des applications utilisées par les utilisateurs est faible. L’usage d’un serveur smtp mail devra par exemple être associé à diverses solutions de protection efficaces telles que l’anti-spam, le spf dkim et l’antivirus pour mieux prévoir toutes formes de cyber-attaques.

Les menaces sur les réseaux sociaux

Les menaces relatives aux réseaux sociaux concernent surtout l’intégrité des données qui y seront publiées. En 2013, les pirates seront amenés à changer les informations confidentielles des utilisateurs dans le but de les nuire. Ils peuvent également usurper leur identité dans le but de causer du tord à autrui ou encore de collecter des données personnelles et de les utiliser à des fins malveillantes.

  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »
  • »