cybermenace
Publié le 15/01/2015
Extrait du document
Comme internet devient plus omniprésent dans de nombreux domaines, les individus ou les groupes peuvent utiliser l'anonymat donné par le cyberespace pour menacer des citoyens, des groupes spécifiques, des communautés et des pays entiers tout en restant derrière un ordinateur. Alors que Internet continue de s'étendre, et des systèmes informatiques continuent d'être affectés par des cybermenaces qui deviennent de plus en plus complexe et compliquée à contrer, elle deviennent donc des menace de plus en plus grave. L'apparition et l'intérêt du public dans les cybermenaces a commencé dans les années 1980. Chaque année, les experts de Kaspersky Lab évaluent le niveau de cyber-menace auquel nous sommes exposés. On peut constater qu'en 2014, les ordinateurs et appareils mobiles ont été particulièrement ciblés par les attaques.. Cette année, c'est l'Allemagne qui a été l'hôte du plus grand nombre de sites malveillants, après les Etats-Unis. Les Pays-Bas restent en troisième position. voici quelque chiffre de l'année 2014 6,2 milliards d'attaques malveillantes sur des ordinateurs et appareils mobiles ont été bloquées par des antivirus, soit un milliard de plus qu'en 2013. 38% des utilisateurs ont été sujets à au moins une cyber-attaque au cours de l'année. 44% des attaques web neutralisées par des antivirus ont été menées par l'intermédiaire de ressources web malveillantes situées aux Etats-Unis (27,5% du total des attaques) et en Allemagne (16,6%). Les Pays-Bas suivent avec 13,4%. Des tentatives de vol d'argent sur des comptes en ligne ont été bloquées sur presque 2 000 000 d'ordinateurs de particuliers. Les antivirus ont protégé les utilisateurs de 3,9 millions d'attaques internet par jour en moyenne. Les antivirus ont détectés plus de 123 000 000 objets malveillants uniques : 74% d'entre eux ont été trouvés dans des URLs malveillantes. En moyenne, un utilisateur de Mac a été confronté à 9 menaces durant l'année. Les solutions Kaspersky Lab ont bloqué 1,4 million d'attaques contre des appareils sous Android, soit 4 fois plus que l'an dernier. L'une des façons les plus efficaces d'introduire un malware sur un ordinateur est d'exploiter les failles de Java Oracle et des navigateurs comme Explorer, Mozilla Firefox, etc. De plus, les cybercriminels continuent d'exploiter les failles d'Adobe Reader. Chaque année les cybercriminels inventent des moyens plus inventifs pour attirer leurs victimes. C'est pour cela que les destinataires acceptent encore d'ouvrir un e-mail d'apparence inoffensive provenant d'un expéditeur inattendu et ensuite d'ouvrir la pièce jointe ou le lien qui les expose à des programmes malveillants. La cyberguerre ou guerre de la toile est le fait d'utiliser Internet pour mener une guerre dans le cyberespace. Depuis le début du HYPERLINK "http://fr.wikipedia.org/wiki/XXIe_si%C3%A8cle" \o "XXIe siècle" xxie siècle, internet est devenu un lieu de confrontation militaire majeur. L'utilisation de internet permet de s'infiltrer rapidement dans tous les réseaux les plus sensibles du monde. De nouveaux champs de bataille se sont organisés avec comme cibles les sites et organisations gouvernementales, les institutions, les grandes et moyennes entreprises, les organisations privées et même les particuliers. Les acteurs de ces attaques sont les groupements de pirates informatiques, les organisations terroristes, les escrocs de tous genres mais aussi les armées et les organisations gouvernementales. il y a différents type d'attaque plus ou moins grave: le vandalisme : attaques visant à modifier ou défigurer des pages web, ou les attaques de déni de service. Ce type est simple à combattre et cause généralement peu de dommages ; la propagande et la désinformation : des messages politiques (ou autres) peuvent être mis en avant pour beaucoup d'utilisateur d' Internet. l'espionnage politique/industriel ou la collecte de données (à l'aide de chevaux de Troie par exemple ) : des informations confidentielles qui ne sont pas correctement sécurisées peuvent être interceptées et modifiées, rendant possible l'espionnage d'un bout à l'autre du monde. l'arrêt ou le sabotage d'équipements : les activités militaires qui mettent en oeuvre des ordinateurs et des satellites permettant de coordonner des moyens de défense sont particulièrement visés par ce type d'attaques. Les ordres et les communications peuvent être interceptés ou modifiés, mettant ainsi les troupes en danger. attaques d'infrastructures sensibles comme centrales électriques, distribution d'eau, oléoducs et pétroliers, communications et moyens de transports sont vulnérables à ce genre d'attaques.