> Mobilité > Trend Micro prédit les menaces informatiques de 2011

Trend Micro prédit les menaces informatiques de 2011

Mobilité - Par iTPro.fr - Publié le 17 décembre 2010
email

La fin d’année arrive et chacun essaie de savoir à quoi s’en tenir pour 2011.

La société Trend Micro publie ses tendances concernant les menaces informatiques, et qualifie d’ores et déjà l’année à venir comme « particulièrement propice à la cybercriminalité ».

Trend Micro avance plusieurs explications à cela. L’une d’entre elles serait le développement des smartphones, qui susciterait la convoitise de nombreux hackers. « Il existe encore peu d’attaques sur les appareils mobiles, notamment parce que de nombreux OS sont utilisés sur le marché », déclare Trend Micro. « Alors que les mobiles sous OS Symbian et Microsoft sont relativement ouverts et simples à programmer, Google Android et iOS sont des systèmes fermés. Il est en effet assez complexe d’écrire un code pour ces systèmes ». La société prédit néanmoins des efforts de la part de ce qu’elle nomme « l’industrie des malwares », pour trouver les failles de ces OS mobiles. Elle va même plus loin en annonçant l’apparition des premières réelles attaques sur Android. Google n’a qu’à bien se tenir.

L’attaque par l’ingénierie sociale

Certaine techniques d’attaques traditionnelles (vulnérabilité des navigateurs, infiltration des serveurs web) sont, avec le temps, devenus inefficaces. « C’est pourquoi les hackers s’appuient désormais de plus en plus sur l’ingénierie sociale et tentent de persuader les internautes de télécharger « quelque chose qui leur sera utile » ». Cette ingénierie sociale sera selon Trend Micro une des principales voies du piratage en 2011.

Une note positive pour finir, la diversification des systèmes d’exploitation serait un frein aux attaques. « Microsoft a créé une véritable monoculture informatique qui fait que les cybercriminels disposent donc d’une plateforme commune pour leurs attaques» déclare la société. « Mais le Cloud Computing utilise des applications lourdes et un OS en open source ; or Microsoft n’est pas le leader du marché en matière de virtualisation. Cette diversification des systèmes complique ainsi la tâche des cybercriminels ».

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Mobilité - Par iTPro.fr - Publié le 17 décembre 2010