les prévisions securité 2015

Documents pareils
«Obad.a» : le malware Android le plus perfectionné à ce jour

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Club des Responsables d Infrastructures et de la Production

Les vols via les mobiles

Pourquoi un pack multi-device?

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET


Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Présenté par : Mlle A.DIB

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

Découvrir et bien régler Avast! 7

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2015

Protection pour site web Sucuri d HostPapa

Surveillance de réseau : un élément indispensable de la sécurité informatique

La protection des systèmes Mac et Linux : un besoin réel?

Notions de sécurités en informatique

«Le malware en 2005 Unix, Linux et autres plates-formes»

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Trusteer Pour la prévention de la fraude bancaire en ligne

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Sécurité. Tendance technologique

VISION : MULTILAYER COLLABORATIVE SECURITY *

Liens de téléchargement des solutions de sécurité Bitdefender

LE NOUVEAU CHAMP DE BATAILLE : LES ATTAQUES DE TYPE «ZERO DAY»

Banque a distance - 10 re flexes se curite

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Sécurité sur le web : protégez vos données dans le cloud

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

Pourquoi choisir ESET Business Solutions?

RAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?

Progressons vers l internet de demain

Une nouvelle approche globale de la sécurité des réseaux d entreprises

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Les botnets: Le côté obscur de l'informatique dans le cloud

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

COMMENT PROTÉGER LE FLUX SORTANT?

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

Solutions pour petites entreprises

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Rapport 2015 sur les risques d attaques informatiques

Calendrier de l Avent de la sécurité : 24 conseils pour la protection des ordinateurs, des tablettes, des smartphones et des réseaux sociaux

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Réglement intérieur. Supélec Rézo

Aperçu de l'activité virale : Janvier 2011

10 bonnes pratiques de sécurité dans Microsoft SharePoint

G Data Malware Report. Rapport semestriel Juillet Décembre G Data SecurityLabs

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES

Menaces du Cyber Espace

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

ISEC. Codes malveillants

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Questionnaire aux entreprises

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

depuis 1992 Defend what you create

SHOPPING EN LIGNE. POURQUOI?

PUISSANCE ET SIMPLICITE. Business Suite

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Introduction aux antivirus et présentation de ClamAV

Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Sécuriser les achats en ligne par Carte d achat

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Stratégie nationale en matière de cyber sécurité

Découverte et investigation des menaces avancées PRÉSENTATION

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Découvrir les vulnérabilités au sein des applications Web

Intelligent firewall.

zanox Mobile Performance Barometer 2015 :

DOSSIER DE PRESSE DANS LES COMMERCES DE MENDE

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Cybercriminalité : survol des incidents et des enjeux au Canada

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Les menaces sur internet, comment les reconnait-on? Sommaire

Fiche d identité produit

COMMENT INVESTIR EN 2015 AVEC LE TRADING SOCIAL. Une publication

Transcription:

les prévisions securité 2015

Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des records en 2015. Introduction La plupart de ces codes malveillants seront développés en premier lieu pour les plateformes Windows même si nous pourrons observer une augmentation significative des menaces ciblant Android ou Mac OSX. Nous pouvons nous attendre à assister à une augmentation de la diffusion de Cryptolocker, malware qui a déjà été particulièrement virulent en 2014.5. Les attaques ciblées seront également en développement en 2015 avec un accroissement notamment des Menaces Persistantes Avancées (APT s). Les terminaux mobiles, particulièrement sous Android, seront encore dans la ligne de mire des cybercriminels. En regardant vers 2014 nous constatons que si quelque chose se distingue parmi les événements constatés, il s agit surement du volume des attaques ciblant des entreprises multinationales de premier plan comme Dropbox, Paypal ou Google dans le domaine technologique ainsi que des entreprises de la finance, des médias et même des célébrités.. Dans ce rapport, nous résumons les principaux cas d infection ayant marqué l année 2014 et vous donnons nos prévisions pour 2015, à garder en tête pour rester protégé.

Panda Security Les prévisions sécurité 2015 du PandaLabs Les prévisions de sécurité pour 2015 L année 2013 avait constitué un seuil historique dans le volume de création de malware. L année 2014 a largement battu ce record et la tendance pour 2015 laisse penser que le taux de progression des nouvelles menaces va encore battre tous les niveaux enregistrés jusqu a présent. Selon nos constatations plus de 20 millions de nouveaux codes malveillants ont été mis en circulation sur les trois premiers mois de 2015, avec une moyenne de 225 000 nouveaux malwares chaque jour (contre 205 000 par jour en 2014). Comme c est souvent le cas, la plupart de ces nouveaux specimens sont des variantes de virus connus, opportunément modifiés par leurs créateurs afin d échapper à la détection des laboratoires antivirus. La majorité de ces codes malveillants seront développés en premier lieu pour les plateformes Windows même si nous pourrons observer une augmentation significative des menaces ciblant Android ou Mac OSX. Les Trojans constituent toujours la catégorie de malware la plus répandue. Comptant pour 72,25% des nouveaux malwares mis en circulation sur le premier trimestre 2015. Les virus se situent à une lointaine seconde place avec 14,85% des infections constatées, suivis par les vers (4,52%), les adwares/spywares (4,51%) et les autres menaces incluant les PUP (3,37%). Les Cybercriminels ont plus que jamais un seul et unique objectif en tête : s enrichir. Un objectif qui peut être atteint par le vol de données (d ou la hausse des tentatives d intrusion sur les réseaux d entreprise) et par l extorsion pure (la tendance lourde des rançongiciels comme Cryptolocker, Cryptowall, Police ou CTBlocker).

Panda Security 2015 Security Forecast PandaLabs 8 Cryptolocker Ce malware, de la famille des rançongiciels, a été mis sous les projecteurs en 2014 et il devrait continuer à monter en puissance en 2015.Son mode opératoire est assez simple : Une fois installé sur un ordinateur, il crypte tous les types de documents pouvant présenter une valeur pour l utilisateur (feuilles de calcul, documents texte, bases de donnée, photos, etc.) et fais chanter les victimes en leur demandant une rançon pour récupérer leurs données. Le paiement est toujours exigé en bitcoins ce qui permet d éviter un traçage par la police et rend ce type d attaque très populaire pour les cybercriminels car rentable, même si le paiement de la rançon n est en aucun cas une garantie de récuperer ses données. APT Les APT s (Menaces Persistantes Avancées) représentent une catégorie d attaque ciblé visant les administrations ou les sociétés d importance strategique. Derrière ces attaques se cachent souvent des pays qui n hésitent pas à investir d énormes sommes d argent pour s assurer que l attaque ciblée reste indétectable le plus longtemps possible. Les APT sont la version virtuelle de James Bond. Même si nous n allons pas assister à des volumes massifs de ce type d attaque en 2015, de nouveaux cas d APT seront découverts,probablement mise en place depuis des années. Attaques ciblées Bien que la majorité des attaques de malware soient liées aux millions d échantillons de codes malveillants qui apparaissent chaque mois, un petit pourcentage de ces dernières sont crées pour attaquer des cibles définies au préalable. Ces attaques ciblées deviennent de plus en plus fréquentes et pourraient être significatives en 2015. L un des plus grand risques est que de nombreuses entreprises ne pensent pas qu elles pourraient être la cible de telles attaques ciblées et, en conséquent, ne prennent pas de mesures appropriées pour les bloquer, ou au moins pour identifier toute anomalie suspecte et réduire rapidement les dommages. Internet des Objets Le nombre d appareils nativement connectés à l Internet progresse de manière spectaculaire, et nous ne faisons pas uniquement référence aux ordinateurs ou aux téléphones. De la camera IP aux imprimantes en passant par l électroménager, tous ces nouveaux appareils connectés partagent une caractéristique qui les rends susceptibles de devenir une cible pour les cybercriminels: Ce sont des appareils dont l utilisateur se préoccupe moins et qui sont rarement mis à jour par exemple. Par conséquent, dés qu une faille de sécurité est identifiée dans le logiciel de ces appareils, leur piratage devient un jeu d enfant pour n importe quel cybercriminel. De plus, ces appareils sont souvent eux-mêmes connectés à un réseau local d entreprise ou domestique ce qui en fait un point d entrée idéal pour relayer d autres attaques à plus grande échelle.

Panda Security 2015 Security Forecast PandaLabs 9 Terminaux pour Point de Vente Depuis quelques temps, les attaques visant les terminaux points de vente (POS) des magasins ont augmenté. Les cybercriminels attaquent ces environnements efficacement car cela leur permet de s emparer des coordonnées de carte bancaire des clients de ces magasins. Par conséquent, une activité jusqu a présent anodine pour l utilisateur comme le paiement au supermarché, à la station service, dans un magasin de prêt à porter etc., commence à poser une menace potentielle dont des centaines de millions de personnes ont déjà été victimes dans le monde. Smartphones Les attaques ciblant les smartphones, et plus spécifiquement les Smartphones sous Android vont atteindre de nouveaux sommets. Non seulement en terme de volume mais aussi de complexité avec un but unique: dérober les données personnelles et les identifiants d accès. Nous stockons une quantité croissante de données sur nos Smartphones et les cybercriminels veulent ces données quel qu en soit le prix. Bien qu encore anecdotiques il y a encore deux ans, le nombre de nouveaux malwares ciblant android a dépassé en 2014 la quantité de codes malveillant pour mobile crées jusqu alors. L augmentation du nombre de victimes rend désormais de plus en plus indispensable l utilisation d une protection antivirus résidente.

Panda Security Les prévisions sécurité 2015 du PandaLabs PandaLabs, le laboratoire anti-malware de Panda Security, représente le centre nerveux de l entreprise dans sa lutte contre les cyber-menaces : A propos du PandaLabs PandaLabs fournit en temps réel les contre-mesures nécessaires à la protection des clients de Panda Security contre tous les types de codes malveillants, et ce au niveau mondial. Dans cette optique, PandaLabs doit procéder à des détections détaillées de toutes les catégories de malware afin d améliorer en permanence le niveau de protection fournis aux clients de Panda Security et de tenir le grand public informé de l évolution des menaces. De même PandaLabs doit maintenir un état permanent de vigilance en observant de près les différentes tendances et développement constatés sur le terrain dans les domaines des virus et de la sécurité. L objectif étant d alerter sur les dangers imminents au même titre que de prévoir les menaces futures.