{"id":2102,"date":"2013-12-12T16:44:55","date_gmt":"2013-12-12T16:44:55","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=2102"},"modified":"2019-11-22T09:39:27","modified_gmt":"2019-11-22T09:39:27","slug":"les-principales-menaces-informatiques-en-2013","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-principales-menaces-informatiques-en-2013\/2102\/","title":{"rendered":"Les principales menaces informatiques en 2013"},"content":{"rendered":"<p>Les professionnels de la s\u00e9curit\u00e9 et les particuliers se souviendront de 2013, avec un certain nombre d\u2019\u00e9v\u00e9nements dans le domaine de la s\u00e9curit\u00e9. Plusieurs \u00e9pisodes, des r\u00e9v\u00e9lations d\u2019Edward Snowden \u00e0 l\u2019\u00e9mergence des botnets de smartphones en passant par le ransomware Cryptolocker, ont eu un impact important sur le quotidien des utilisateurs et des entreprises. Comme la tradition le veut, les experts de Kaspersky Lab ont pr\u00e9sent\u00e9 la liste des principales menaces de 2013 sur <a href=\"http:\/\/www.viruslist.com\/fr\/analysis?pubid=200676343\" target=\"_blank\" rel=\"noopener nofollow\">SecureList<\/a>. Nous avons s\u00e9lectionn\u00e9, pour vous, 10 ph\u00e9nom\u00e8nes cl\u00e9s de 2013 qui continueront d\u2019avoir une influence sur notre vie en 2014.<\/p>\n<p><b>1. Internet sous surveillance<\/b><\/p>\n<p>Les publications de The Guardian et du New York Times bas\u00e9es sur les documents classifi\u00e9s fournis par Edward Snowden ont \u00e9norm\u00e9ment affect\u00e9 Internet (et continuent \u00e0 le faire) en 2013. L\u2019ancien employ\u00e9 de la NSA a fourni aux m\u00e9dias un volume monstrueux d\u2019informations r\u00e9v\u00e9lant comment le service secret surveillait Internet. Encore plus important, il ne s\u2019agit pas de cas isol\u00e9s de surveillance cibl\u00e9e mais d\u2019une collecte internationale d\u2019informations et de donn\u00e9es sur tout le monde. De plus, alors que la majorit\u00e9 des documents d\u00e9crit des activit\u00e9s am\u00e9ricaines (pour des raisons \u00e9videntes), il a \u00e9t\u00e9 d\u00e9montr\u00e9 que le m\u00eame type d\u2019activit\u00e9s \u00e9tait pratiqu\u00e9 par les services secrets d\u2019autres pays. \u00c0 la suite de cette nouvelle, les principaux fournisseurs de service Cloud se sont tous h\u00e2t\u00e9s d\u2019installer une protection chiffr\u00e9e pour les donn\u00e9es Cloud, y compris pour les liens de donn\u00e9es intranet. Les organisations gouvernementales, \u00e0 leur tour, ont commenc\u00e9 \u00e0 r\u00e9fl\u00e9chir \u00e0 des mesures de protection. Selon Aleks Gostev, directeur de la recherche en s\u00e9curit\u00e9 chez Kaspersky Lab, ces \u00e9v\u00e9nements pourraient mener \u00e0 une fragmentation de l\u2019Internet et plus tard \u00e0 une division par nation avec des \u00ab\u00a0gigantesques pare-feux\u00a0\u00bb tels que celui utilis\u00e9 en Chine. Pendant ce temps, ceux qui pr\u00e9f\u00e8rent la confidentialit\u00e9, y compris les entreprises et les utilisateurs qui pratiquent des activit\u00e9s ill\u00e9gales, recherchent activement \u00e0 prendre refuge dans le \u00ab\u00a0darknet\u00a0\u00bb \u2013 un r\u00e9seau souterrain anonyme qui utilise Tor et les protocoles I2P.<\/p>\n<p><b>2. Des attaques cibl\u00e9es sur demande<\/b><\/p>\n<p>Alors qu\u2019avant la majorit\u00e9 des attaques cibl\u00e9es \u00e9taient probablement lanc\u00e9es par des agences et des bureaux gouvernementaux, certaines attaques en 2013 ont \u00e9t\u00e9 ex\u00e9cut\u00e9es par des pirates. Parmi celles-ci, l\u2019attaque cibl\u00e9e Icefog d\u00e9tect\u00e9e par Kaspersky Lab. Elle cible principalement les utilisateurs Mac, ce qui est \u00e9galement un ph\u00e9nom\u00e8ne int\u00e9ressant. Une action d\u2019intelligence industrielle effectu\u00e9e via un vol de donn\u00e9es sur des ordinateurs corporatifs aide certainement certaines soci\u00e9t\u00e9s \u00e0 obtenir un certain avantage sur leurs comp\u00e9titeurs; et inutile de rappeler \u00e0 quel point il est facile de faire croire que la surveillance gouvernementale est dans l\u2019int\u00e9r\u00eat d\u2019une nation. \u00ab\u00a0Pour r\u00e9aliser cela, les soci\u00e9t\u00e9s doivent engager des cyber-entrepreneurs, qui sont en fait des groupes de pirates organis\u00e9s qui fournissent des services relevant de l\u2019intelligence commerciale \u00e0 des entreprises. Ces derniers se consid\u00e8rent certainement comme des cyber-d\u00e9tectives\u00a0\u00bb, explique Gostev.<\/p>\n<p>Les attaques cibl\u00e9es ont une influence visible sur le monde de l\u2019entreprise actuel. Un sondage r\u00e9cemment conduit par B2B International et commissionn\u00e9 par Kaspersky Lab,\u00a0 a d\u00e9montr\u00e9 que 9% des entreprises ont \u00e9t\u00e9 victimes d\u2019attaques cibl\u00e9es.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/12\/06102358\/card4_FR-1024x1024.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2104\" alt=\"card4_FR\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/12\/06102358\/card4_FR-1024x1024.png\" width=\"1024\" height=\"1024\"><\/a><\/p>\n<p>Le vol d\u2019informations n\u2019est pas le seul sc\u00e9nario d\u2019attaque. La concurrence pourrait aussi utiliser des astuces comme les attaques DoS et DDoS, la suppression de donn\u00e9es, la r\u00e9alisation de d\u00e9g\u00e2ts d\u00e9lib\u00e9r\u00e9s sur certains ordinateurs ou m\u00eame le vol d\u2019argent, ou la destruction de la r\u00e9putation d\u2019un autre concurrent. Ce sujet est mentionn\u00e9 dans le rapport de Vitaly Kamlyuk et Sergey Lozhkin sur <a href=\"http:\/\/www.viruslist.com\/fr\/analysis?pubid=200676341\" target=\"_blank\" rel=\"noopener nofollow\">les menaces contre les entreprises<\/a>.<\/p>\n<p><b>3. Les botnets mobiles <\/b><\/p>\n<p>L\u2019\u00e9volution rapide des menaces mobiles est une tendance visible : les coupables explorent activement ce nouveau march\u00e9 qui offre un grand nombre de victimes potentielles et un moyen plut\u00f4t simple d\u2019obtenir de l\u2019argent. En seulement un an, notre base de donn\u00e9es d\u2019applications malveillantes a atteint le chiffre de 104421, alors que le nombre total d\u2019applications de la sorte l\u2019ann\u00e9e pr\u00e9c\u00e9dente \u00e9tait d\u2019environ 44000. Le majorit\u00e9 de ces menaces sont con\u00e7ues pour Android \u2013 elles repr\u00e9sentent plus de 98%\u00a0 de toutes les menaces mobiles.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/12\/06102357\/card1_FR-1024x1024.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2105\" alt=\"card1_FR\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/12\/06102357\/card1_FR-1024x1024.png\" width=\"1024\" height=\"1024\"><\/a><\/p>\n<p>Parmi elles, les botnets mobiles, des r\u00e9seaux de smartphones infect\u00e9s g\u00e9r\u00e9s \u00e0 distance, sont de plus en plus r\u00e9pandus. Environ 60% des programmes d\u00e9tect\u00e9s font en fait partie d\u2019un botnet en construction. MTK et Opfake font partie des botnets les plus c\u00e9l\u00e8bres. Les botnets sont utilis\u00e9s pour de nombreuses raisons : de l\u2019envoi de courrier ind\u00e9sirable \u00e0 la distribution d\u2019autres malwares. Une nouveaut\u00e9 de 2013 : ces botnets peuvent d\u00e9sormais \u00eatre lou\u00e9s.<\/p>\n<p><b>4. Des menaces mobiles de plus en plus complexes<\/b><\/p>\n<p>Les menaces mobiles ne font pas qu\u2019augmenter en nombre, elles deviennent \u00e9galement de plus en plus complexes. Jusqu\u2019\u00e0 maintenant, la cheval de Troie Android le plus complexe est Obad qui exploite trois vuln\u00e9rabilit\u00e9s diff\u00e9rentes qui emp\u00eachent l\u2019analyse et la suppression rapides de celui-ci et qui utilisent des backdoors, des botnets ainsi que des chevaux de Troie diffus\u00e9s via SMS. L\u2019ann\u00e9e prochaine, nous devrons certainement faire face \u00e0 des malwares Android encore plus complexes ainsi qu\u2019\u00e0 l\u2019\u00e9mergence de nouveaux mod\u00e8les d\u2019op\u00e9ration tels que les bloqueurs.<\/p>\n<p><b>5. Cyber-chantage<\/b><\/p>\n<p>Les pirates re\u00e7oivent des b\u00e9n\u00e9fices financiers collat\u00e9raux de chaque attaque ou intrusion. N\u00e9anmoins, ils ne disposent pas de moyens efficaces d\u2019obtenir directement de l\u2019argent des utilisateurs. Une solution efficace serait de voler directement l\u2019argent d\u2019un compte bancaire en ligne ou d\u2019une carte bancaire. Une autre m\u00e9thode est l\u2019utilisation de ransomwares. Ces derniers sont devenus plus fr\u00e9quents en 2013 avec l\u2019\u00e9mergence de malwares tels que Cryptolocker. La diff\u00e9rence essentielle avec Cryptolocker est le fait qu\u2019il chiffre r\u00e9ellement les donn\u00e9es de votre ordinateur gr\u00e2ce au chiffrement asym\u00e9trique ainsi qu\u2019\u00e0 une cl\u00e9 robuste et unique pour chaque ordinateur. L\u2019utilisateur pourra d\u00e9chiffrer ses fichiers uniquement gr\u00e2ce \u00e0 une cl\u00e9 envoy\u00e9e par les cyber-d\u00e9linquants qui peuvent exiger jusqu\u2019\u00e0 3000 dollars pour celle-ci. Un des modes de paiement de cette ran\u00e7on est BitCoin.<\/p>\n<p><b>6. Monnaies chiffr\u00e9es<\/b><\/p>\n<p>Le concept Bitcoin a \u00e9t\u00e9 introduit en 2009 mais c\u2019est en 2013 que la monnaie chiffr\u00e9e a connu son heure de gloire et que son \u00ab\u00a0taux d\u2019\u00e9change\u00a0\u00bb a consid\u00e9rablement augment\u00e9. Alors qu\u2019un bitcoin valait 13 dollars au d\u00e9but 2013, en avril, il atteignait 260 dollars jusqu\u2019\u00e0 atteindre la somme incroyable de 1000 dollars plus r\u00e9cemment. Bitcoin doit sa popularit\u00e9 \u00e0 son syst\u00e8me de paiement d\u00e9centralis\u00e9 et \u00e0 l\u2019anonymat de ses participants. Il n\u2019est donc pas surprenant que la monnaie soit si populaire aupr\u00e8s des cybercriminels et qu\u2019elle soit impliqu\u00e9e dans de nombreux incidents, qu\u2019il s\u2019agisse de violations de s\u00e9curit\u00e9 sur des services de paiement par Bitcoin ou de vols aupr\u00e8s des utilisateurs.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/12\/06102355\/malware_ksb_2013_07s.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2106\" alt=\"malware_ksb_2013_07s\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/12\/06102355\/malware_ksb_2013_07s.png\" width=\"550\" height=\"379\"><\/a><\/p>\n<p><b>7. Des attaques ciblant les services bancaires en ligne <\/b><\/p>\n<p>Ces derni\u00e8res ann\u00e9es, les principales menaces ciblant les comptes bancaires des utilisateurs consistaient principalement \u00e0 voler les codes de confirmations envoy\u00e9s par SMS, en d\u2019autres termes, les chevaux de Troie mobiles et les chevaux de Troie ciblant les PC fonctionnaient ensemble. En 2013, les applications mobiles malveillantes capables d\u2019attaquer les services bancaires sans avoir recours aux ordinateurs sont devenues plus r\u00e9pandues. Les techniques sont vari\u00e9es : vol d\u2019identifiants de carte bancaire, transferts ill\u00e9gaux d\u2019argent provenant de cartes bancaires associ\u00e9es \u00e0 des appareils mobiles et bien d\u2019autres encore. Les chevaux de Troie sont \u00e9galement capables de v\u00e9rifier le solde des comptes cibl\u00e9s afin d\u2019\u00eatre encore plus rentables.<\/p>\n<p><b>8. De nombreux incidents de s\u00e9curit\u00e9 <\/b><\/p>\n<p>Si vous pensiez ne pas avoir essuy\u00e9 d\u2019attaque en 2013, c\u2019est probablement d\u00fb \u00e0 votre protection antivirus. Les statistiques confirment que les chances d\u2019\u00e9viter ce genre d\u2019incident sont minces, car on a pu observer plus de 5 milliards de cyber-attaques cette ann\u00e9e. En 2013, Kaspersky Lab d\u00e9couvrait en moyenne 315 000 malwares par jour.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/12\/06102354\/card3_FR-1024x1024.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2107\" alt=\"card3_FR\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/12\/06102354\/card3_FR-1024x1024.png\" width=\"1024\" height=\"1024\"><\/a><\/p>\n<p><b>9. Des pays plus touch\u00e9s que d\u2019autres<\/b><\/p>\n<p>Les \u00c9tats-Unis et la Russie sont les champions incontestables dans la cat\u00e9gorie des pays qui h\u00e9bergent le plus de serveurs de malwares : ils h\u00e9bergent respectivement 25,5% et 19,4% des malwares. L\u2019Allemagne et les Pays-Bas en h\u00e9bergent 12%, les autres pays en h\u00e9bergeant ensuite 3,5% ou moins. Le Vietnam fait d\u00e9sormais partie du top 10 alors que la Chine est pass\u00e9e de la 8\u00e8me \u00e0 la 21\u00e8me position d\u00fb \u00e0 ses crit\u00e8res tr\u00e8s strictes d\u2019enregistrement de domaine et d\u2019h\u00e9bergement impos\u00e9s par le gouvernement chinois, selon <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792318\/Kaspersky_Security_Bulletin_2013_Overall_statistics_for_2013\" target=\"_blank\" rel=\"noopener nofollow\">Christian Funk et Maria Garnaeva, experts de Kaspersky Lab<\/a>. Les russes, les autrichiens et les allemands ainsi que certains pays de la Communaut\u00e9 des \u00e9tats ind\u00e9pendants ou de l\u2019Asie ont connu une augmentation du risque d\u2019infection par une attaque. La R\u00e9publique Tch\u00e8que, la Slovaquie et Singapour sont les pays qui pr\u00e9sentent le moins de risque. Les m\u00e9thodes les plus utilis\u00e9es par les pirates incluent l\u2019ing\u00e9nierie sociale et l\u2019exploitation des vuln\u00e9rabilit\u00e9s Java. Java repr\u00e9sente plus de 90% des vuln\u00e9rabilit\u00e9s exploit\u00e9es.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/12\/06102351\/card2_FR-1024x1024.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2108\" alt=\"card2_FR\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/12\/06102351\/card2_FR-1024x1024.png\" width=\"1024\" height=\"1024\"><\/a><\/p>\n<p><b>10. Le maillon faible ?<\/b><\/p>\n<p>Le monde de la s\u00e9curit\u00e9 change sans cesse mais on peut n\u00e9anmoins observer une constante : les utilisateurs eux-m\u00eames. Ils ont tendance \u00e0 se laisser avoir par les astuces de l\u2019ing\u00e9nierie sociale (en cas d\u2019attaque cibl\u00e9e, cette approche \u00e0 de grandes chances de fonctionner), \u00e0 utiliser des boutique d\u2019applications douteuses sur leurs appareils mobiles, \u00e0 ne pas pr\u00eater attention aux barres d\u2019adresse ainsi qu\u2019\u00e0 saisir leurs identifiants bancaires sur des sites d\u2019hame\u00e7onnage. Et bien s\u00fbr, ils continuent d\u2019utiliser des mots de passe comme \u00ab\u00a012345\u00a0\u00bb pour acc\u00e9der \u00e0 leurs comptes en ligne. Seules des initiatives \u00e9ducatives \u00e0 long terme con\u00e7ues sp\u00e9cialement pour les utilisateurs permettront de faire du monde en ligne un endroit plus s\u00fbr.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les professionnels de la s\u00e9curit\u00e9 et les particuliers se souviendront de 2013, avec un certain nombre d\u2019\u00e9v\u00e9nements dans le domaine de la s\u00e9curit\u00e9. Plusieurs \u00e9pisodes, des r\u00e9v\u00e9lations d\u2019Edward Snowden \u00e0<\/p>\n","protected":false},"author":32,"featured_media":2103,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[498,252,522,101,92,204,447,61,82,521],"class_list":{"0":"post-2102","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apt","9":"tag-botnets","10":"tag-chevaux-de-troie","11":"tag-cybercriminalite","12":"tag-internet","13":"tag-menaces","14":"tag-nsa","15":"tag-securite","16":"tag-smartphone","17":"tag-tendances"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-principales-menaces-informatiques-en-2013\/2102\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2102","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=2102"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2102\/revisions"}],"predecessor-version":[{"id":13386,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2102\/revisions\/13386"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/2103"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=2102"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=2102"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=2102"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}