McAfee a mené une enquête sur la préparation et l’organisation du crime sur la Toile. Première révélation, les criminels forment une nouvelle génération de hackers à l’aide de méthodes proches de celles du KGB à l’époque de la guerre froide.
Pour mener cette étude, l’éditeur a consulté des sources du FBI et de grands organismes européens de lutte contre le crime high-tech. D’après cette enquête, les meilleurs étudiants de grandes universités sont recrutés ou approchés par des « gangs » qui se chargent de fournir les connaissances nécessaires pour mener des actions de grande envergure.
Les jeunes sont particulièrement attirés par cet univers très nébuleux. La plupart de ces apprentis ‘hackers’ fantasment sur la soi-disante renommée des pirates et la promesse d’argent facile.
Enfin, autre élément important que le rapport met en exergue, les cybercriminels se font discrets en ‘oeuvrant’ dans les zones Wi-Fi ou les cybercafés.
Greg Day, analyste sécurité chez McAfee constate : « Le cybercrime n’est plus un jeu d’enfant, c’est une grosse entreprise. Les organisations criminelles peuvent se faire de l’argent rapidement avec un risque minimal. La prise de conscience de cet état de fait a pour résultat de grossir leurs rangs. L’évolution permanente des technologies favorise les possibilités d’actions criminelles, à un niveau mondial, sans aucune contrainte géographique, de langue ou d’apparence. »
Dans le futur, les menaces seront différentes. Le rapport donne une idée des dangers qui vont se développer dans les 12 mois à venir. Pour l’éditeur, les ‘smartphones’ et les téléphones portables multifonctions deviendront des cibles de prédilection pour les cybercriminels.
L’utilisation croissante de Bluetooth et de la VoIP pourrait conduire à une explosion de ce type de piratage.
Citons également que, dans l’édition 2006 du BlackHat, un groupe de Hackers a fait la démonstration d’une contamination massive de terminaux mobiles: il ont profité d’un rassemblement avec feu d’artifice. À l’aide d’un composant placé dans une fusée, ils ont réussi à diffuser et transmettre un code -qui pour l’occasion n’était pas malveillant- visant tous les spectateurs équipé d’un terminal avec un port Bluetooth ouvert et non sécurisé!
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.