Dans le cyberespace, au sein duquel la recherche de points faibles est une quête sans fin, les ordinateurs domestiques sont de plus en plus la cible d'attaques de pirates informatiques tandis que les entreprises resserrent leurs défenses, selon le dernier rapport de la firme de logiciels spécialisés Symantec au sujet de la sécurité sur Internet.

Dans le cyberespace, au sein duquel la recherche de points faibles est une quête sans fin, les ordinateurs domestiques sont de plus en plus la cible d'attaques de pirates informatiques tandis que les entreprises resserrent leurs défenses, selon le dernier rapport de la firme de logiciels spécialisés Symantec au sujet de la sécurité sur Internet.

«Ce qui étonne vraiment est la façon dont les agresseurs évoluent, affirme Dean Turner, de Calgary, rédacteur en chef du rapport publié deux fois par année par la société informatique. Ils vont dans une direction totalement inédite.»

Par le passé, dit-il, les pirates informatiques se concentraient essentiellement sur les faiblesses des réseaux d'ordinateurs et de leurs composantes. Toutefois, l'arrivée de pare-feux et de systèmes d'avertissement sophistiqués ont rendu ces cibles plus difficiles à atteindre.

«Ils commencent maintenant à viser fortement les utilisateurs à domicile parce que les utilisateurs à domicile sont le maillon faible de la chaîne de sécurité», indique M. Turner.

Symantec, qui met en marché les logiciels de sécurité Norton, largement répandus, surveille les menaces établies et émergeantes grâce à un réseau mondial de chercheurs, d'ordinateurs de clients et de «pots de miel», expression qui, dans le milieu informatique, désigne des ordinateurs programmés de sorte à piéger les pirates.

Les nouvelles que comporte le 10e rapport de Symantec, publié ce lundi, ne sont pas encourageantes.

Les suspects habituels y sont tous: courriels de Troie comportant de dangereux petits virus, pourriels suspects et publicités intrusives.

Tous sont susceptibles de soutirer des renseignements personnels et des données financières à partir de l'ordinateur ou de transformer ce dernier en unité zombie servant à envoyer des pourriels.

Il faut ajouter à cela l'existence croissante de menaces pouvant être déclenchées en cliquant tout simplement sur une page Web paraissant légitime, indique M. Turner.

«C'est vraiment la voie de l'avenir pour ces gens», affirme-t-il.