En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Applis, logiciels
Produits
Télécoms
Sécurité
Culture, médias
Politique, droits
Technos
Buzz, société
Jeux
Science, recherche

L’Indonésie devient la principale source d’attaques informatiques, devant la Chine

Ensemble, ces deux pays asiatiques sont la source de plus des deux tiers des attaques dans le monde. Parallèlement, on observe une forte croissance des attaques par déni de service.

laisser un avis
Surprise, la Chine n’est plus en tête de la liste des pays sources d’attaques informatiques. Selon le dernier rapport de la société Akamai, c’est l’Indonésie qui occupe désormais cette triste place. Ainsi, au second trimestre 2013, 38 % des attaques informatiques sont venus de cette contrée. La Chine arrive en deuxième position, avec 33 %, suivie loin derrière par les Etats-Unis avec 6,9 % des attaques. Indonésie et Chine représentent, à eux deux, 71 % des attaques.
Sources d\'attaques par pays
© Akamai
Sources d'attaques par pays
Le fait que l’Indonésie est la principale source d’attaques informatiques ne veut pas dire que ce pays abrite également la plupart des hackers qui les ont lancées. En effet, les cybercriminels peuvent avoir déclenché leurs attaques de n’importe où, l’Indonésie ne servant finalement que de « plateforme technique », de catapulte délocalisée. Pourquoi ce pays plus qu’un autre ? Difficile à dire. L’Indonésie est actuellement l’un des pays où le haut débit de développe le plus vite. Cette croissance rapide ouvre peut être opportunités intéressantes aux hackers du monde entier.
Dans son rapport, Akamai note également une forte croissance des attaques par déni de service distribué (DDoS). Au deuxième trimestre, la société en a dénombré 318, ce qui correspond à une augmentation de 54 % par rapport au premier trimestre. Si ce taux de croissance perdure durant les prochains trimestres, Akamai prévoit un fort impact sur l’Internet en général, dans la mesure où ces attaques s’appuient sur des botnets et qu’elles consomment beaucoup de bande passante.
Le secteur le plus touché par les attaques DDoS est celui des grandes entreprises : banques, assurances, services, etc. Les sociétés du commerce de détail sont également en ligne de mire des attaquants.
Attaques DDoS par secteurs ciblés.
Attaques DDoS par secteurs ciblés.
agrandir la photo
Lire aussi:
Comment éviter les attaques DDoS, le 21/08/2013
La Chine accuse des hackers américains d’attaques incessantes, le 01/03/2013
envoyer
par mail
imprimer
l'article
@01net sur
à lire aussi
SUR LES MÊMES THÈMES
Deux ivoiriens arrêtés après avoir volé 2,4 millions d'euros à une entreprise française
5 arnaques au numéro surtaxé pas si faciles à déjouer
MonsterMind, l’outil secret de la NSA qui protège les USA contre les cyberattaques
Visitez la Mecque des hackers : Defcon 22 et Black Hat USA en 48 images
Defcon 22: comment hacker les feux de circulation routière
Defcon 22: Dark Mail, l’email qui veut briser la surveillance de masse
Les smartphones Android, armes ultimes pour exploiter la vulnérabilité de l'USB
Yahoo! utilisera PGP pour crypter les e-mails de bout en bout
Black Hat 2014 : failles à gogo dans les terminaux de communication par satellite
Bouygues corrige une sérieuse fuite de données dans certaines de ses Bbox
Facebook rachète une start-up pour mieux se protéger des pirates
Black Hat 2014: peut-on encore sauver le cyberespace de ses innombrables failles?
Black Hat 2014 : un pirate peut-il prendre le contrôle à distance d’une voiture?
Black Hat 2014 : les inquiétantes failles aux contrôles de sécurité des aéroports
Comment un gang de pirates a-t-il pu voler plus d’un milliard de mots de passe ?
Edward Snowden a fait des émules : il y a bien une seconde taupe à la NSA
Les objets connectés sont des passoires en matière de sécurité
Les NAS Synology visés par un ransomware qui crypte toutes les données
Mozilla publie par erreur 76000 courriels et 4000 mots de passe de développeurs
Black Hat 2014 : peut-on hacker un avion ?