On connaît l’agro-photovoltaïque, ces champs de panneaux solaires que l’on croise parfois en Occitanie, en Espagne ou au Portugal. Bientôt, il pourrait y avoir des fermes solaires géantes… dans l’espace. Tel est l’ambitieux projet européen Solaris que l’on croirait tout droit sorti d’un film de science-fiction. Et pourtant, ce projet, lancé en 2022 par l’Agence spatiale européenne (ESA) et ses partenaires du consortium Talda, suit son chemin autour d’un objectif : fournir une énergie propre à partir de la ressource illimitée que constitue le rayonnement solaire, disponible avec la même intensité 24 heures sur 24, et 7 jours sur 7, toute l’année, et contribuer à atteindre la neutralité carbone voulue par l’Union européenne en 2050. « L’idée est de collecter l’énergie solaire dans l’espace, où elle est disponible en permanence et n’est pas affectée par la couverture nuageuse ou d’autres conditions atmosphériques. Elle est ensuite transmise vers des récepteurs stratégiquement placés et co
WatchGuard Technologies, spécialiste des solutions avancées de sécurité réseau, annonce les résultats de son premier Rapport Trimestriel sur les Menaces Internet qui dresse le bilan des menaces de sécurité les plus récentes affectant les ordinateurs et les réseaux des petites et moyennes entreprises (PME) et des entreprises distribuées.
Le rapport passe en revue les dernières tendances concernant les malwares au cours du quatrième trimestre 2016, examine les cas de cyber attaques les plus notables, détaille les dernières recherches menées par le WatchGuard Threat Lab, et fournit des conseils pratiques en matière de défense aux professionnels de la sécurité.
Les résultats du rapport sont basés sur les données anonymes remontées par tous les boîtiers de sécurité UTM Firebox de WatchGuard en service à travers le monde.
Les 5 éléments clés du rapport :
- Environ 30% des malwares collectés ont été classés comme nouveaux ou “zero day” car ils n’ont pas été détectés par une solution antivirus traditionnelle. Ceci confirme que la capacité des cyber criminels à ‘repackager’ ou camoufler leurs malwares a dépassé la capacité des éditeurs d’antivirus à suivre le rythme avec de nouvelles signatures. Sans une solution avancée de prévention des menaces, qui identifie proactivement les menaces en utilisant des techniques de détection modernes, les entreprises manqueraient près d’un tiers des menaces.
- D’anciennes menaces reviennent au goût du jour. Premièrement, les malwares basés sur des macros restent très fréquents. Même s’il s’agit d’une vieille méthode, beaucoup de tentatives de ‘spear phishing’ continuent d’intégrer des documents avec des macros malicieux, et les attaquants ont adapté leurs méthodes pour inclure le nouveau format de document de Microsoft. Deuxièmement, les attaquants continuent d’utiliser des webshells malicieux pour détourner des serveurs web. Les shells PHP continuent à se bien porter, des attaquants pour le compte d’états nations ayant fait évoluer cette ancienne technique d’attaque avec de nouvelles méthodes de dissimulation.
- JavaScriptest un mécanisme populaire de livraison et de dissimulation de malware. Le ‘Firebox Feed’ a constaté un usage accru du JavaScript malicieux, à la fois dans les emails et via le web.
- La plupart des attaques réseau ciblent les services et les navigateurs web. 73% des principales attaques ciblent les navigateurs web dans des attaques par “drive by download.”
- La principale attaque réseau, Wscript.shell Remote Code Execution, n’a quasiment affecté que la seule Allemagne. En décomposant les résultats pays par pays, cette attaque a ciblé l’Allemagne dans 99 pour cent des cas.
Le Rapport sur les Menaces Internet de WatchGuard est basé sur des données anonymes provenant de plus de 24.000 boîtiers UTM WatchGuard en service à travers le monde. Ces boîtiers ont bloqué plus de 18,7 millions de variantes de malware au quatrième trimestre, ce qui correspond à 758 variantes en moyenne par boîtier participant. Ils ont également bloqué plus 3 millions d’attaques réseau au quatrième trimestre, ce qui correspond à 123 attaques en moyenne par boîtier participant