Le rapport sur la sécurité internet de CA établit des prévisions sur les principales menaces en ligne pour 2008



    Les joueurs, les réseaux sociaux et les élections présidentielles des
    Etats-Unis sont exposés à un risque

    Les réseaux de zombies changent de tactique; les programmes malveillants
    deviennent plus intelligents

    ISLANDIA, NY, le 9 janv. /CNW/ - Publié aujourd'hui par CA, Inc. (CA à la
Bourse de New York), le tout dernier rapport prévisionnel sur la sécurité
(Internet Security Outlook Report) sert des mises en garde relativement aux
joueurs en ligne, aux réseaux sociaux et aux événements de grande envergure,
comme les élections présidentielles aux Etats-Unis et les Jeux Olympiques de
Pékin, qui figurent parmi les principales cibles potentielles d'attaques en
ligne pour 2008. Reposant sur des données compilées par des chercheurs membres
de l'équipe internationale des conseillers en sécurité de CA, l'étude formule
des prédictions sur la sécurité Internet pour 2008 et présente également les
tendances dégagées de 2007.
    "Les cybercriminels orientent leurs activités en fonction des occasions
et exploitent toutes les vulnérabilités", a déclaré Brian Grayek,
vice-président, gestion de produit, entité commerciale de la sécurité Internet
à CA. "Même si les systèmes de protection sont plus en mesure de détecter les
programmes malveillants, les voleurs en ligne se montrent plus intelligents et
attaquent davantage nos ordinateurs à la dérobée."

    
    Voici les prédictions de CA sur la sécurité en ligne pour 2008 :

    1.  Domination par les réseaux de zombies en 2008 : Le nombre
    d'ordinateurs infectés par des réseaux de zombies augmentera abruptement
    en 2008. Soucieux de rendre ces réseaux plus difficiles à détecter, leurs
    gardiens modifient leurs tactiques et les décentralisent grâce à
    l'architecture poste-à-poste. De plus en plus, ils utilisent la
    messagerie instantanée comme principal véhicule de propagation des
    réseaux de zombies.

    2.  Renforcement de l'intelligence des programmes malveillants : Les
    programmes malveillants ont atteint de nouveaux sommets de complexité.
    Dorénavant, ils cibleront les ordinateurs virtualisés. De plus,
    l'utilisation accrue des techniques d'obscurcissement, dont la
    stéganographie et le cryptage, contribuera à dissimuler ces programmes au
    vu et au su de tous. Elle permettra également aux criminels de masquer
    leurs activités.

    3.  Des joueurs sous le feu de l'ennemi : Les joueurs constituent déjà
    une cible de prix. Le vol de leur compte d'accès Internet demeure l'un
    des principaux objectifs des criminels en ligne. De tout temps, les
    joueurs se sont davantage préoccupés d'optimiser leur ordinateur
    personnel afin d'en accroître la performance que d'en resserrer la
    sécurité. Pour les criminels de l'Internet, la valeur des éléments
    d'actif virtuels équivaudra à celle de l'argent bien réel, en 2008.

    4.  Sites de réseautage social dans la mire : Les sites de réseautage
    social gagneront en popularité et, par conséquent, deviendront plus
    vulnérables. Etant donné l'afflux d'un grand nombre de victimes
    potentielles et les préoccupations relativement inexistantes à l'égard de
    la sécurité informatique, ces sites deviendront une aubaine pour les
    cybervoleurs.

    5.  Principales dates à surveiller : Les élections présidentielles des
    Etats-Unis et les Jeux Olympiques de 2008, qui auront lieu à Pékin,
    offriront d'excellentes occasions d'attaques destructrices, de corruption
    ou de vol d'information pur et simple.

    6.  Attaques ciblées des services et des sites proposés sur le Web 2.0 :
    Bien qu'il soit relativement facile d'implanter des services sur le
    Web 2.0, leur configuration en vue d'une sécurité intégrale peut se
    révéler assez difficile. Par conséquent, bon nombre de sites Web tirant
    parti de ces services pourraient devenir des cibles faciles, car peu
    d'indications vers l'extérieur affichent ces sites comme corrompus.

    7.  Risque pour Windows Vista : Etant donné l'achat de nouveaux
    ordinateurs par les entreprises et les consommateurs, la part de marché
    de Vista augmentera. Bien que ce système d'exploitation soit conçu comme
    le plus sécuritaire de Microsoft, le National Institute of Standards and
    Technology des Etats-Unis y a signalé 20 vulnérabilités en 2007. Plus les
    gens l'utiliseront, plus les attaquants le cibleront.

    8.  Maintien de la sécurité des appareils mobiles : Malgré les rumeurs à
    l'égard des programmes malveillants, les appareils mobiles demeurent
    sécuritaires. En 2008, les téléphones intelligents et autres appareils
    mobiles n'offriront aucune possibilité tangible aux criminels. La
    démonstration de faisabilité des programmes malveillants conçus pour les
    appareils mobiles n'a encore donné lieu à aucune attaque significative.
    La seule vulnérabilité signalée en 2007 à l'égard d'un appareil mobile
    concernait le iPhone d'Apple.
    

    "Dès que nous utilisons Internet, nous laissons une empreinte numérique
qui fait l'objet d'une collecte et d'un stockage systématiques. Ces empreintes
revêtent une valeur inestimable aux yeux des mercaticiens et des criminels en
ligne", a poursuivi M. Grayek. "Certains programmes malveillants sont passés
du stade d'entreprise de cuisine à celui d'opération de fraude à part entière.
L'exploitation de ces programmes repose maintenant sur des pratiques
d'affaires et sur un plan de développement commercial semblables à ceux des
sociétés logicielles conformes au droit, ce qui est tout à fait scandaleux. Il
reste que notre attitude face à la protection de notre droit à la vie privée
sur Internet et les mesures que nous prenons en conséquence, au travail ou
dans les loisirs, peuvent modifier notre sécurité en ligne de façon
spectaculaire."

    
    Des chercheurs de CA ont dégagé les tendances suivantes en 2007 :

    -   Le volume des programmes malveillants a augmenté de 16 fois en
        octobre 2007, comparativement à janvier de la même année.

    -   Dans le domaine des programmes malveillants, les espiogiciels ont
        surpassé les chevaux de Troie pour la première fois, sur le plan de
        la prévalence. En 2007, 56 % des programmes malveillants étaient des
        espiogiciels. De plus, 32 % de ces programmes malveillants
        consistaient en des chevaux de Troie, 9 % en des vers informatiques
        et 2 % en des virus.

    -   Les logiciels publicitaires, les chevaux de Troie et les
        téléchargeurs ont constitué les formes d'espiogiciels les plus
        répandues.

    -   En 2007, les simples vers de réseau et les vers de lecteur
        démontables ont constitué les formes de vers informatiques les plus
        courantes. Certains vers informatiques invalident les ordinateurs
        après leur passage. D'autres vers informatiques déposent de nouveaux
        programmes malveillants ou permettent à un attaquant malveillant de
        prendre le contrôle des ordinateurs par une porte dérobée.

    -   Les faux logiciels de sécurité demeurent un problème constant, et ils
        révèlent l'ascension des applications trompeuses. En fait, les faux
        logiciels de sécurité ont représenté 6 % du volume total des
        espiogiciels en 2007. En général, ces logiciels sont distribués par
        l'intermédiaire d'annonces d'antilogiciels espions en ligne.

    -   On assiste à la convergence des méthodes d'attaque. La fusion des
        menaces avec de multiples composants logiciels est devenue la norme.

    -   Plus de 90 % des courriels sont non sollicités. En outre, plus de
        80 % du courriel indésirable renferme des liens vers des sites ou des
        programmes malveillants.

    -   La qualité du courriel indésirable s'est améliorée : elle n'est plus
        autant truffée de coquilles évidentes. De plus, le courriel non
        sollicité est chargé de fichiers en annexe. Qu'il s'agisse d'images,
        de fichiers PDF, de documents, de chiffriers ou de vidéos, ces
        fichiers joints renferment des programmes malveillants ou des liens
        vers des sites malveillants.

    -   Les programmes malveillants représentent un problème d'envergure
        internationale. L'activité criminelle tire principalement son origine
        d'Europe de l'Est et d'Asie. Elle vise des pays dont la population
        des internautes est particulièrement élevée. Près de 40 % des
        courriels indésirables étaient destinés aux Etats-Unis. L'Australie,
        le Royaume-Uni, la France et l'Allemagne étaient également visés. Par
        ailleurs, les programmes malveillants sont en voie de devenir un
        problème en Amérique latine, en Corée du Sud et en Chine.
    

    Le rapport Internet Security Outlook 2008 de CA vise à informer les
consommateurs et les entreprises sur les cybermenaces les plus récentes et les
plus dangereuses ainsi que sur les tendances prévisionnelles, tout en leur
donnant des conseils pratiques afin d'assurer leur protection. L'analyse
repose sur des documents d'information publique et sur les rapports
d'incidents soumis de janvier à octobre 2007 à l'équipe internationale des
conseillers en sécurité de CA par des clients de l'entreprise ou des
consommateurs. Pour consulter la version intégrale du rapport Internet
Security Outlook 2008 de CA, veuillez accéder au site Web à l'adresse
www.ca.com/securityadvisor.
    L'équipe internationale des conseillers en sécurité de CA transmet des
conseils fiables et spécialisés sur la sécurité, à toute heure du jour et de
la nuit. Depuis plus de 16 ans, ses services de consultation ont su gagner la
confiance du monde entier. Proposant une ressource complète en gestion de la
menace, l'équipe internationale des conseillers en sécurité de CA est dotée de
chercheurs dominant leur secteur et de professionnels qualifiés en matière
d'assistance technique. L'équipe internationale des conseillers en sécurité de
CA a son site à l'adresse www.ca.com/securityadvisor. Elle diffuse
gratuitement des alertes de sécurité, a établi des fils de syndication et
offre des systèmes de balayage pour ordinateur personnel. Son blogue fait
régulièrement l'objet d'une mise à jour par l'équipe mondiale des chercheurs
de CA. Enfin, l'équipe internationale des conseillers en sécurité assure
l'actualisation et la sécurité de toute la gamme des produits de protection
contre la menace informatique, que CA destine au domaine résidentiel ainsi
qu'aux petites, moyennes et grandes entreprises.

    CA en bref

    CA (CA à la Bourse de New York), l'une des principales sociétés
logicielles indépendantes à l'échelle mondiale, propose des solutions
logicielles contribuant à unifier et à simplifier la gestion des technologies
de l'information. Grâce à la vision et à l'expertise de l'équipe de gestion
des technologies de l'information en entreprise de CA, les organisations
peuvent assurer plus efficacement la gouvernance, la gestion et la protection
de leurs technologies de l'information afin d'optimiser leur rendement
d'affaires et de maintenir leur avantage concurrentiel. Fondée en 1976, CA a
établi une clientèle dans presque tous les pays. Pour tout complément
d'information, veuillez consulter le site à l'adresse www.ca.com.

    (C) Copyright - CA, 2008. Tous droits réservés. Un, CA Plaza, Islandia,
    New York, 11749. Les marques de commerce, les noms commerciaux, les
    marques de service et les logos cités dans le présent communiqué sont la
    propriété de leurs entreprises respectives.





Renseignements :

Renseignements: Elisabeth Napolano, (416) 969-2705, ou
enapolano@environicspr.com

Profil de l'entreprise

CA CANADA

Renseignements sur cet organisme


FORFAITS PERSONNALISÉS

Jetez un coup d’œil sur nos forfaits personnalisés ou créez le vôtre selon vos besoins de communication particuliers.

Commencez dès aujourd'hui .

ADHÉSION À CNW

Remplissez un formulaire d'adhésion à CNW ou communiquez avec nous au 1-877-269-7890.

RENSEIGNEZ-VOUS SUR LES SERVICES DE CNW

Demandez plus d'informations sur les produits et services de CNW ou communiquez avec nous au 1‑877-269-7890.