En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

L’Indonésie devient la principale source d’attaques informatiques, devant la Chine

Ensemble, ces deux pays asiatiques sont la source de plus des deux tiers des attaques dans le monde. Parallèlement, on observe une forte croissance des attaques par déni de service.

laisser un avis
Surprise, la Chine n’est plus en tête de la liste des pays sources d’attaques informatiques. Selon le dernier rapport de la société Akamai, c’est l’Indonésie qui occupe désormais cette triste place. Ainsi, au second trimestre 2013, 38 % des attaques informatiques sont venus de cette contrée. La Chine arrive en deuxième position, avec 33 %, suivie loin derrière par les Etats-Unis avec 6,9 % des attaques. Indonésie et Chine représentent, à eux deux, 71 % des attaques.
Sources d\'attaques par pays
© Akamai
Sources d'attaques par pays
Le fait que l’Indonésie est la principale source d’attaques informatiques ne veut pas dire que ce pays abrite également la plupart des hackers qui les ont lancées. En effet, les cybercriminels peuvent avoir déclenché leurs attaques de n’importe où, l’Indonésie ne servant finalement que de « plateforme technique », de catapulte délocalisée. Pourquoi ce pays plus qu’un autre ? Difficile à dire. L’Indonésie est actuellement l’un des pays où le haut débit de développe le plus vite. Cette croissance rapide ouvre peut être opportunités intéressantes aux hackers du monde entier.
Dans son rapport, Akamai note également une forte croissance des attaques par déni de service distribué (DDoS). Au deuxième trimestre, la société en a dénombré 318, ce qui correspond à une augmentation de 54 % par rapport au premier trimestre. Si ce taux de croissance perdure durant les prochains trimestres, Akamai prévoit un fort impact sur l’Internet en général, dans la mesure où ces attaques s’appuient sur des botnets et qu’elles consomment beaucoup de bande passante.
Le secteur le plus touché par les attaques DDoS est celui des grandes entreprises : banques, assurances, services, etc. Les sociétés du commerce de détail sont également en ligne de mire des attaquants.
Attaques DDoS par secteurs ciblés.
Attaques DDoS par secteurs ciblés.
agrandir la photo
Lire aussi:
Comment éviter les attaques DDoS, le 21/08/2013
La Chine accuse des hackers américains d’attaques incessantes, le 01/03/2013
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
Et si Tor débarquait dans Firefox ?
Failles Shellshock : le patch d’Apple est incomplet
Google augmente les récompenses pour les chasseurs de bugs
Ils ont volé un logiciel de l’armée américaine et des secrets sur Xbox One
Windows 9 s’appelle en fait... Windows 10
L’armée française simule la cyberguerre
Faille de sécurité Shellshock : Apple publie un correctif pour Mac OS X
Après Shellshock, plein d’autres failles critiques émergent dans Linux
Mégafaille Shellshock: Apple rassure les utilisateurs de Macintosh
Interview exclusive: « J’ai découvert la faille Shellshock par hasard »
Shellshock : les premières attaques déferlent sur la Toile
Chiffrement des données : Apple et Google vont trop loin s'insurge le FBI
Célébrités nues : Apple aurait pu éviter le piratage d’iCloud, il était prévenu
Sécurité: la mégafaille «Shellshock» secoue le monde Linux et Mac OS
De fausses annonces eBay piègent les utilisateurs
La carte bleue du futur sera plus difficile à pirater
Le Touch ID de l’iPhone 6, aussi facile à pirater que celui de l’iPhone 5s
Comment fonctionne «Treasure Map», le Google Maps de la NSA
Bientôt, les smartphones Android seront chiffrés par défaut
Nouveau record : 56 millions de cartes bancaires piratés chez Home Depot