Pour gérer vos consentements :
Categories: Régulations

Sécurité IT : ciel chargé pour 2014

Dans leur dernier baromètre sur la sécurité IT (document PDF, 54 pages), les équipes de Kaspersky Lab notent une évolution caractérisée du comportement des cybercriminels, de plus en plus réactifs à l’évolution des systèmes d’information… et aux habitudes des utilisateurs finaux.

D’un niveau de virulence et de sophistication record, leurs offensives se portent désormais, au-delà du poste de travail, sur la propriété intellectuelle et les données à forte valeur, avec des motivations d’ordre essentiellement financier. L’une des question sous-jacentes, en l’occurrence la protection de la vie privée prendra, en 2014, d’autant plus d’importance avec les révélations d’Edward Snowden sur l’espionnage pratiqué à grande échelle par le renseignement américain.

Cette prise de conscience globale devrait se traduire par une utilisation plus répandue des réseaux privés virtuels (VPN), des outils d’anonymisation comme The Onion Router (Tor), mais aussi des solutions de chiffrement… avec une vigilance accrue dans l’univers du mobile. Et pour cause : les pirates exploiteront de plus en plus systématiquement la vulnérabilité des smartphones et des tablettes pour viser jusqu’aux grandes entreprises, généralement via leurs succursales.

Dans un contexte de recrudescence des attaques ciblant la banque en ligne, les monnaies virtuelles et les porte-monnaie électronique, il faut s’attendre à une recrudescence du phishing ciblé et à une multiplication des botnets conçus pour réaliser des transactions commerciales. Autre activité appelée à s’intensifier : celle des rançongiciels (« ransomware »), utilisés pour bloquer des terminaux jusqu’à ce qu’une « rançon » soit versée par la victime. En première ligne, le système d’exploitation Android, qui concentre, au dernier pointage de Juniper Networks, 92% des menaces répertoriées sur mobile… et qui devrait être ciblé, en 2014, par plus de 3 millions d’applications malveillantes.

La réactivité des fournisseurs d’accès à Internet et des prestataires de services Web constituera un critère essentiel de choix pour les particuliers comme les entreprises. Dans la lignée des divulgations sur le programme PRISM, plusieurs groupes Internet ont mis des mesures en oeuvre pour protéger plus efficacement les données de leurs utilisateurs. Microsoft et Google renforcent actuellement leurs dispositifs de sécurité liés à l’échange de flux de données entre data centers. Yahoo implémente progressivement un système de chiffrement SSL 2048 bits sur tous ses services. La messagerie électronique a ouvert le bal début janvier.

Même logique pour les spécialistes du stockage cloud, d’autant plus ciblés qu’ils hébergent des volumes gigantesques de données. Autre cible, les développeurs et plus particulièrement leur code source, que les pirates pourraient infiltrer ou subtiliser pour y dénicher des vulnérabilités ou y glisser des portes dérobées (backdoors). Kaspersky Lab souligne aussi la question des relations public-privé. Et notamment du bénéfice économique que certaines entreprises peuvent tirer du cyber-espionnage, y compris celui pratiqué par les États au nom de la sécurité nationale.

Expert en chef au sein de l’équipe Global Resarch & Analysis Team de Kaspersky Lab, Alexander Gostev résume : « Les contraintes législatives [adoptées en réponse aux révélations de Snowden] vont inévitablement se traduire en barrière techniques« . Et d’ajouter : « Les différents pays ne sont plus disposés à laisser filtrer un seul octet d’informations en dehors de leurs réseaux […] A mesure que cette tendance va s’accentuer, elle pourrait à terme aboutir à l’effondrement de l’Internet actuel, qui se fractionnerait en dizaines de réseaux nationaux. »

—— A voir aussi ——
Quiz ITespresso.fr : connaissez-vous les versions 2013 des solutions antivirus ?

Crédit illustration : voyager624 – Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

4 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

2 mois ago