Accéder au contenu principal

6 tendances 2013 en cybersécurité, selon Fortinet

Liste établie d’après Fortiguard Labs (Fortinet) :
1. Les APT ciblent les people et les mobiles
2. Deux mots de passe au lieu d’un
3. Les failles contre les communications MCM (machine to machine)
4. Le sandboxing n’est plus suffisant
5. Des réseaux de zombies (botnet) multiplateformes
6. Malware mobile
En résumé:
1. Les APT ciblent les people et les mobiles
APT (Advanced Persisent Threat)  = MPA (menace persistente avancée), le nec plus ultra du cybervol d’informations. C'est l'attaque organisée, concertée et utilisant des techniques sophistiquées. Exemples : Stuxnet, Flame, Gauss. Les plus menacés : PDG et autres people. Risque : chantage.
2. Deux mots de passe
Le mot de passe seul ne suffit plus, il se cracke en quelques secondes. 300 millions de mots de passe en 20 mn, ça se vend 20$ sur le marché noir. Il vous faudra désormais deux facteurs d’authentification, mots de passe ou codes, par exemple un sur le web et un sur mobile.
3. Les failles contre les communications MCM (machine to machine)
On n’arrête pas le progrès ni l’internet des objets et ce sont donc les objets connectés qui vont se faire pirater maintenant : frigo, voiture, pacemaker, scanner d’aéroport, machine à oxygène, tout ce qui est connecté est piratable. Mais la menace s’étend bien sûr aux systèmes et matériels d’Etat.
4. Le sandboxing n’est plus suffisant
Sandboxing=étanchéité entre programmes pour éviter la propagation du malware. Les cybercriminels vont le contourner.
5. Réseaux de zombies (botnet) multiplateformes
Hier, seuls les PC Windows étaient zombifiés, aujourd’hui mles Mac, les Linux et les mobiles aussi. Rappel : zombie = ordi infesté à l’insu de son propriétaire pour être déclenchable à distance). Les attaques par déni de service (DDoS = Distributed Denial of Services) qui saturent les sites vont se multiplier.
6. Malware mobile
Les logiciels malveillants sur mobiles vont rapidement devenir aussi nombreux que sur PC (plusieurs millions). Fortiguard en surveille déjà 500 000

Commentaires

Posts les plus consultés de ce blog

Concerné ou impliqué? La métaphore de l'oeuf au bacon

En attendant de répondre plus longuement à Baron(sur communication et information) qui me signale qu'elle est concernée voire impliquée... "Etre impliqué ou "être concerné"? : pour faire comprendre la différence à des gens, par exemple en séminaire de motivation des troupes, vous leur dites simplement: "Si vous voulez faire des oeufs au bacon, vous avez besoin, au départ, d'une poule et d'un cochon; la différence à l'arrivée, dans votre poèle, c'est que la poule est concernée mais le cochon, lui, est impliqué."

Newsletter Galerie Amavero art et poésie

Abonnez-vous à notre newsletter "Galerie Amavero art et poésie" sur Linkedin!  Vous aurez ainsi les dernières news et publications de poèmes écrits inspirés par des œuvres d'art contemporain, publiés côte à côte, œuvre et texte, sur notre galerie virtuelle. Nous en sommes à 27 artistes et 9 auteurs et le groupe grandit tous les jours! S’abonner Newsletter

20 œuvres sur l'absence

Je cherche des illustration pour mon dernier poème présence de l'absence ... J'utilise toujours la même méthode que je vous résume ici (elle peut vous intéresser pour des recherches thématiques d'illustrations que vous pouvez adapter à votre cas) - à ma disposition, un certain nombre de galeries d'art contemporain, dont la plus fabuleuse, celle de Nicole's Museum , mais aussi les miennes ou d'autres en ligne ; résultat; environ 7 000 œuvres ! - j'ai demandé à ChatGPT de les analyser et de mettre sur chacune d'elles une dizaine de mots-clés, pour moitié descriptifs du contenu (ou pour être plus précis de l'idée qu'elle se fait du contenu) et pour l'autre évocateurs des sentiments, idées, pensées, émotions que peut inspirer l'œuvre ; - je demande à ChatGPT de lire et analyser sur le plan littéraire et poétique mon poème récent présence de l'absence (lire en annexe l'analyse de ChatGPT sur ce poème);  - je lui demande des mots clés,...