SECURITE 
Sommaire Sécurité
Les attaques par logiciels espions ont triplé en un an
Les spywares et les troyens tiennent le haut du pavé des menaces informatiques en 2005, loin devant les virus et les vers. Quant aux attaques par messagerie instantanée, leur croissance demeure fulgurante.  (14/06/2006)
  En savoir plus
 Spyware
 Cheval de Troie
 Backdoor
 Aladdin
Dossier Virus, vers, chevaux de Troie...
  Le site
Postini
D'après une étude publiée par Aladdin, éditeur israélien de solutions de sécurité, l'année 2005 signe l'avènement des spywares (logiciels espions) et des chevaux de Troie (Trojan Horse ou troyen) au rang des logiciels malveillants les plus répandus sur les réseaux. Ainsi, en un an, le nombre de spywares a progressé de 1 083 à 3 389 en 2005, soit un taux de croissance de 213%.

Les Troyens ne sont toutefois pas en reste. Ils arrivent en effet juste après dans le palmarès des menaces recensées par Aladdin, avec une augmentation de 142% sur un an, pour 3 521 troyens comptabilisés.

Les chiffres publiés lundi 12 juin par Microsoft, à l'occasion de la conférence TechEd 2006 qui se tient à Boston, ne font que confirmer les résultats de l'étude réalisée par Aladdin. Sur la base des données statistiques collectées ces 15 derniers mois par l'application antispyware de Microsoft, Malicious Software Removal Tool, un tableau très similaire se dessine, tout en apportant de plus amples détails sur la nature des risques affectant Windows.

Ainsi, les chevaux de Troie incorporant des portes dérobées représentent les menaces les plus sérieuses ciblant les environnements Windows, d'après Matt Braverman, responsable du développement de l'antispyware de Microsoft. Ces derniers permettent en effet d'accéder directement à l'ordinateur infecté et d'en prendre le contrôle à distance. Sur les 5,7 millions d'ordinateurs analysées pour cette enquête, 62% ont détecté au moins un troyen intégrant une porte dérobée ou Backdoor.

Quant aux rootkits, ces logiciels malveillants qui parviennent à masquer leur présence (lire l'article du 19/04/2006), même s'ils ont régulièrement fait la "une" de la presse, ils restent encore peu répandus selon Microsoft. Sur près de 6 millions d'ordinateurs, seulement 14% des menaces identifiées étaient des rootkits.

Les spywares et les Troyens facilitent le vol de données sensibles
Les créateurs de malwares concentrent essentiellement leurs efforts sur la création de logiciels espions, aux dépens des virus et des vers véhiculés par messagerie électronique. Pour ces derniers, la progression est comparativement nettement moindre, avec un taux de 56%, pour 9 713 cas recensés en 2005, contre 6 222 un an plus tôt.

La popularité des messageries instantanées en entreprise n'est pas non plus sans attiser la convoitise des créateurs de logiciels malveillants. D'après Postini, éditeur de solutions de sécurité pour les messageries professionnelles, le nombre d'attaques par messagerie instantanée aurait augmenté de 500 % sur le seul mois de mai.

  En savoir plus
 Spyware
 Cheval de Troie
 Aladdin
Dossier Virus, vers, chevaux de Troie...
  Le site
Postini
L'accroissement considérable du nombre de spywares et de Troyens n'est toutefois pas une surprise. La tendance s'était déjà très nettement amorcée il y a de cela plusieurs mois. Le phénomène ne fait qu'illustrer les motivations des créateurs de logiciels malveillants, désormais en quête de profit et d'enrichissement personnel.

Pour dérober aux utilisateurs des données confidentielles, telles que des coordonnées bancaires ou des numéros de sécurité sociale, ils disposent de toute une batterie d'outils. Le développement des arnaques informatiques ou phishing en est une autre illustration, au même titre que celui des portes dérobées et des keyloggers qui enregistrent les frappes clavier effectuées sur un poste de travail.

 
 
Christophe AUFFRAY, JDN Solutions Sommaire Sécurité
 
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters