Analyse de menaces 2011 et quels dangers pour 2012 ?

MicroBloggingMenaces de sécuritéSophos

Apprenez à discerner les véritables menaces au-delà des battages médiatiques

Deux fois par an Sophos publie son rapport sur les menaces et les tendances de sécurité.

Ce rapport de février 2012 vous propose un retour sur les menaces de 2011. Les diverses révélations et attaques de Lulz Security et Anonymous ont fait souffrir quelques entreprises privées. Les attaques via le web se sont multipliées à hauteur de 30 000 nouvelles URL infectées par jour.

En revanche nous constatons le déclin des attaques de faux anti-virus, ce qui ne veut pas dire pour autant que cette menace n’existe plus : nous devons rester vigilants et continuer de sensibiliser et éduquer les utilisateurs.

Téléchargez le rapport Sophos sur les menaces de sécurité 2012Vous souhaitez découvrir les menaces informatiques qui nous attendent en 2012, visitez la version interactive en flash, en web traditionnel ou téléchargez le PDF de 28 pages sur le site de Sophos en français.

Je vous propose de parcourir la table des matières des sujets abordés dans ce rapport. Vous êtes Responsable informatique, Consultant en sécurité ou tout simplement utilisateur ou consommateur informatique, ce rapport est fait pour vous.

  • L’année 2011 en revue : l’hacktivisme en tête d’affiche
  • Atteintes à la sécurité
    • L’hacktivisme au devant de la scène
      • Stratégies de protection contre l’hacktivisme
      • Fuites des données.
    • Conficker reste toujours aussi étendu malgré le correctif
      • Malwares.
      • Stratégies de protection contre les malwares
    • Déclin des faux anti-virus
    • Les attaques furtives et ciblées ne sont pas uniquement réservées à l’industrie de la défense
    • L’anéantissement des botnets freine momentanément le spam
      • Les origines du spam
      • Stratégies de protection contre le spam et le spearphishing
  • Menaces Web
    • Anatomie d’une attaque : Téléchargements passifs et Blackhole
      • Comment fonctionne Blackhole ?
      • Coup d’oeil sur les statistiques : méthodes de propagation des menaces Web
      • Stratégies de protection contre Blackhole
    • Protection des réseaux grâce à des passerelles sécurisées
      • Stratégies de protection pour les réseaux
  • Menaces contre les systèmes et logiciels
    • Systèmes d’exploitation : l’émergence des malwares Mac
      • Stratégies de protection pour les systèmes d’exploitation
    • Correctifs logiciels : au-delà de Microsoft
      • Stratégies de protection pour les logiciels
    • Périphériques amovibles : prévenir la fuite des données
      • 6 conseils pour limiter les risques de fuites des données
      • Stratégies de protection pour les périphériques amovibles
  • Risques liés aux démarches de travail
    • La consumérisation de l’information
      • Périphériques mobiles
      • Stratégies de protection pour les périphériques mobiles
      • Sécurité des systèmes d’exploitation mobiles
      • Etude de cas : Fuite des données dans le domaine de la santé
    • Services informatiques hébergés
      • Dangers du nuage.
      • Fuites provenant du nuage.
      • Stratégies de protection pour les services informatiques hébergés
    • Réseaux sociaux
      • Dangers causés par l’assouplissement des restrictions d’accès aux réseaux sociaux
      • Stratégies de protection pour les réseaux sociaux
      • L’érosion des politiques de confidentialité
  • Sophos Complete Security
  • Prévisions 2012: 10 tendances

 

Téléchargez le rapport Sophos sur les menaces de sécurité 2012Vous souhaitez découvrir les menaces informatiques qui nous attendent en 2012, visitez la version interactive en flash, en web traditionnel ou téléchargez le PDF de 28 pages sur le site de Sophos en français.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.