> Mobilité > McAfee anticipe les menaces informatiques de 2012

McAfee anticipe les menaces informatiques de 2012

Mobilité - Par iTPro.fr - Publié le 05 janvier 2012
email

Les hackers continueront de rôder en 2012. Les réseaux sociaux et les mobiles constitueront des vecteurs de choix pour les cybercriminels.

C’est ce qui ressort du rapport McAfee sur les menaces à venir durant l’année. L’éditeur d’antivirus tente tous les ans d’anticiper les principales menaces qui pèseront sur les systèmes informatiques. 

Principale tendance de 2012, le cyber-activisme devrait développer une conscience politique beaucoup plus forte et faire la part des choses entre « campagnes à motivation politique » et « activités ludiques de quelques pirates en herbe ». Des coopérations entre les différents groupes, dont les célèbres Anonymous, pourraient voir le jour, facilitée par l’émergence des médias sociaux. Certains cyberactivistes pourraient adopter des lignes de conduite similaires aux « cyberarmées » présentes dans les Etats non démocratiques ou non laïques (Iranian Cyber Army, Pakistan Cyber Army, groupe ChinaHonker,…), précise la filiale d’Intel. Dans ce même rapport, il est également spécifié que les menaces visant les infrastructures industrielles (compagnies pétrolières, de gaz, d’eau,…) augmenteront. On notera notamment l’apparition de logiciels d’attaques Ddos open-source comme LOIC (Low Orbit Ion Cannon), utilisé dans la dernière attaque du groupe Anonymous suite à la fermeture du site megaupload. Gageons que les solutions de protection contre les attaques Ddos se multiplient dans les mois à venir.

Les hackers moins politisés, mais tout aussi actifs, profiteront de l’essor cumulés des smartphones et des banques en ligne pour pirater, via des applications mobiles, les accès aux comptes bancaires des clients. La prolifération des systèmes embarqués dans les voitures, les appareils photos numériques ou les imprimantes feront de ces objets du quotidien de nouvelles cibles pour les pirates. Enfin, il faudra rester vigilant concernant les « traditionnels » spams qui gagneront en puissance et serviront à des campagnes de phishing de plus en plus ciblés.

L’intégralité du rapport est disponible sur le site de McAfee.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Mobilité - Par iTPro.fr - Publié le 05 janvier 2012