{"id":1217,"date":"2013-07-02T10:00:49","date_gmt":"2013-07-02T10:00:49","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1217"},"modified":"2020-02-26T15:41:48","modified_gmt":"2020-02-26T15:41:48","slug":"augmentation-des-menaces-polyvalentes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/augmentation-des-menaces-polyvalentes\/1217\/","title":{"rendered":"Augmentation des menaces polyvalentes"},"content":{"rendered":"<p>Selon une \u00e9tude de Kaspersky Lab, 34 % des utilisateurs Internet \u00a0dans le monde ont \u00e9t\u00e9 attaqu\u00e9s par un programme malveillant en 2012. Comme toujours, les m\u00e9thodes des pirates les plus populaires ont \u00e9t\u00e9 les programmes les plus c\u00e9l\u00e8bres tels que Java, Acrobat Reader et Internet Explorer. Mais alors que nous avons de plus en plus acc\u00e8s \u00e0 des informations en ligne \u00e0 travers diff\u00e9rentes plateformes \u2013 smartphones, Ipad, applications etc. \u2013 les pirates ont chang\u00e9 tout aussi rapidement leurs m\u00e9thodes afin de s\u2019adapter aux changements de comportement des utilisateurs. Les menaces auxquelles\u00a0 nous sommes confront\u00e9es en tant qu\u2019utilisateurs se trouvent dans chaque appareil connect\u00e9 et elles sont plus avanc\u00e9es et polyvalentes que jamais.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/07\/06103619\/versatile_title_FR.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1218\" alt=\"versatile_title_FR\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/07\/06103619\/versatile_title_FR.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p><b>De nombreuses menaces ciblant Mac\u00a0:<\/b><b> <\/b>Il fut un temps o\u00f9 les programmes de malware \u00e9taient con\u00e7us pour des syst\u00e8mes d\u2019exploitation sp\u00e9cifiques. \u00c0 cette \u00e9poque, Windows \u00e9tait \u00e9galement cibl\u00e9 bien plus souvent Mac OS. Aucune de ces deux affirmations n\u2019est d\u00e9sormais vraie. \u00a0Les <a href=\"https:\/\/www.kaspersky.fr\/blog\/de-nouvelles-fonctions-malveillantes-sur-de-nombreux-systemes-dexploitation\/\" target=\"_blank\" rel=\"noopener\">menaces les plus r\u00e9centes<\/a>, telles que le cheval de Troie Crisis, se d\u00e9guisent en \u00a0applets ou en plugins et elles peuvent se t\u00e9l\u00e9charger sur n\u2019importe quel syst\u00e8me car elles contiennent des scripts adapt\u00e9s \u00e0 chacun, et une fois activ\u00e9es, elles \u00a0identifient le syst\u00e8me d\u2019exploitation utilis\u00e9 et injecte la version du code malveillant correspondant. Apr\u00e8s des ann\u00e9es \u00e0 \u00a0quasiment ne pas avoir \u00e9t\u00e9 \u00a0menac\u00e9s, les Mac et les produits Apple sont d\u00e9sormais <a href=\"http:\/\/www.securelist.com\/en\/blog\/8108\/Apple_of_discord\" target=\"_blank\" rel=\"noopener nofollow\">tr\u00e8s cibl\u00e9s.<\/a> En 2012, Les experts antivirus de Kaspersky lab ont cr\u00e9\u00e9 30% de signatures en plus, compar\u00e9 \u00e0 2011, afin de d\u00e9tecter les chevaux de Troie ciblant les Mac. Parmi les programmes malveillants les plus populaires, on trouve Trojan.OSX.FacCo. et Jahlav, qui sont tous deux des chevaux de Troie qui se d\u00e9guisent en codecs \u00a0vid\u00e9o mais qui sont en r\u00e9alit\u00e9 des programmes qui volent les donn\u00e9es des utilisateurs et t\u00e9l\u00e9chargent d\u2019autres programmes malveillants.<\/p>\n<p><b>Les appareils\u00a0mobiles :<\/b> En 2012, presque la totalit\u00e9 des <a href=\"https:\/\/www.securelist.com\/en\/analysis\/204792255\/Kaspersky_Security_Bulletin_2012_The_overall_statistics_for_2012\" target=\"_blank\" rel=\"noopener nofollow\">malwares mobiles<\/a> a \u00e9t\u00e9 con\u00e7ue pour exploiter des appareils Android, ou tout du moins en partie, <a href=\"http:\/\/techland.time.com\/2013\/04\/16\/ios-vs-android\/\" target=\"_blank\" rel=\"noopener nofollow\">car les appareils Android sont plus vendus que les appareils IOS<\/a>. \u00a0C\u2019est \u00e9galement parce que\u00a0 l\u2019approche ouverte de Google concernant les ventes d\u2019applications ouvre une porte plus grande aux pirates en comparaison avec Apple.\u00a0 Il y a un autre probl\u00e8me avec Android\u00a0: un grand nombre d\u2019applications Android l\u00e9gales <a href=\"http:\/\/techland.time.com\/2012\/07\/11\/aggressive-android-adware-how-to-take-control\/\" target=\"_blank\" rel=\"noopener nofollow\">fonctionnent avec des r\u00e9seaux publicitaires <\/a>\u00a0qui sont suspects\u00a0 dans le meilleur des cas \u00a0et dans le pire des cas, ils seront malveillants et acc\u00e8deront \u00e0 vos informations personnelles telles que vos e-mails et vos num\u00e9ros de t\u00e9l\u00e9phone.<\/p>\n<p>Cela ne signifie pas que l\u2019Apple Store ne comporte pas d\u2019applications malveillantes \u2013 la premi\u00e8re application suspecte, appel\u00e9e \u00a0\u00bb\u00a0 Find and Call\u00a0\u00a0\u00bb \u00a0\u2013 un programme qui recherche l\u2019adresse e-mail et le num\u00e9ro de t\u00e9l\u00e9phone de l\u2019utilisateur afin de les inonder de courriers ind\u00e9sirables \u2013 a \u00e9t\u00e9 d\u00e9tect\u00e9e en Juillet 2012. Peu importe la plateforme, ces menaces peuvent s\u2019aggraver en passant de simples courriers ind\u00e9sirables irritants \u00e0 des usurpations d\u2019identit\u00e9. Les programmes malveillants pour mobiles peuvent \u00eatre utilis\u00e9s pour acc\u00e9der \u00e0 vos e-mails, voler des adresses depuis le r\u00e9pertoire de l\u2019utilisateur, utiliser la g\u00e9olocalisation pour traquer les utilisateurs, activer leur appareil photo pour faciliter les\u00a0 usurpations d\u2019identit\u00e9 et m\u00eame prendre le contr\u00f4le des t\u00e9l\u00e9phones, en en faisant une corde de plus \u00e0 l\u2019arc des botnets mondiaux.<\/p>\n<p>Et les smartphones ne sont pas les seuls \u00e0 \u00eatre cibl\u00e9s \u2013 les tablettes et <a href=\"http:\/\/arstechnica.com\/security\/2012\/12\/how-an-internet-connected-samsung-tv-can-spill-your-deepest-secrets\/\" target=\"_blank\" rel=\"noopener nofollow\">les smarts TV<\/a> sont \u00e9galement cibl\u00e9es.<\/p>\n<p><b>Les suspects habituels<\/b>\u00a0: Il s\u2019agit des formes traditionnelles de spamming telles que l\u2019hame\u00e7onnage dont la plupart des utilisateurs ont conscience de la grandissante popularit\u00e9 sur les appareils mobiles. En\u00a0 effet, ce qui est \u00a0facilement\u00a0 visible et identifiable\u00a0 en tant qu\u2019escroquerie sur un ordinateur portable ou sur un \u00e9cran d\u2019ordinateur, est plus difficile \u00e0 d\u00e9chiffrer sur un petit moniteur portable \u2013 et ce parce que la barre d\u2019adresse est rarement visible sur les applications mobiles. Les escroqueries en ligne cibl\u00e9es jouent l\u00e0-dessus \u2013 en plus des faux e-mails soi-disant envoy\u00e9s par des banques ou des sites de voyage \u2013 ainsi que sur les sites de r\u00e9seaux sociaux \u00a0tels que Twitter, o\u00f9 les attaquants peuvent cr\u00e9er\u00a0 des liens attractifs \u2013 et les d\u00e9guiser ensuite avec un raccourcisseur\u00a0 d\u2019URL tel que bit.ly \u2013 qui envoie involontairement\u00a0 les utilisateurs sur des sites nuisibles.<\/p>\n<p><b>Risques pour les enfants\u00a0:<\/b> Cette nouvelle vague de menaces multiplateformes peut cibler les enfants et elle peut aussi utiliser leur insouciance pour r\u00e9pandre des malwares.<\/p>\n<p>Les Applications comme Facebook, Foursquare et Yelp qui permettent aux utilisateurs de publier leur situation g\u00e9ographique peuvent mettre les utilisateurs en danger, particuli\u00e8rement les enfants \u2013 surtout quand ces derniers\u00a0 publient ce type de post sur Twitter. Comment beaucoup de parents l\u2019ont d\u00e9couvert \u00e0 leurs d\u00e9pens, autoriser leurs enfants \u00e0 acc\u00e9der \u00e0 leurs appareils mobiles ainsi qu\u2019\u00e0 leurs boutiques d\u2019applications peut leur co\u00fbter cher si les enfants t\u00e9l\u00e9chargent des applications qui ne sont pas gratuites. Ils peuvent aussi se laisser embobiner par des jeux \u00a0\u00bb\u00a0gratuits\u00a0\u00a0\u00bb qui le sont au t\u00e9l\u00e9chargement mais requi\u00e8rent ensuite le paiement d\u2019outils suppl\u00e9mentaires pour les aider\u00a0 \u00e0 avancer dans le jeu.<\/p>\n<p>Votre vieil antivirus Windows ne peut pas couvrir l\u2019int\u00e9gralit\u00e9 des menaces, et une approche traditionnelle de la protection ne fonctionne tout simplement pas dans notre monde d\u2019appareils connect\u00e9s en permanence. C\u2019est pourquoi vous devez envisager une solution de protection qui couvre tous vos appareils et votre r\u00e9seau dans son int\u00e9gralit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Selon une \u00e9tude de Kaspersky Lab, 34 % des utilisateurs Internet \u00a0dans le monde ont \u00e9t\u00e9 attaqu\u00e9s par un programme malveillant en 2012. Comme toujours, les m\u00e9thodes des pirates les<\/p>\n","protected":false},"author":41,"featured_media":1219,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[204,1223,61],"class_list":{"0":"post-1217","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-menaces","9":"tag-mobile","10":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/augmentation-des-menaces-polyvalentes\/1217\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/menaces\/","name":"menaces"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1217"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1217\/revisions"}],"predecessor-version":[{"id":13940,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1217\/revisions\/13940"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1219"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}