Pour gérer vos consentements :

Sécurité IT : un point d’inflexion en 2015

Augmentation de l’activité cybercriminelle sur les plates-formes mobiles, recrudescence des attaques ciblées, inquiétudes liées au développement des objets connectés et à l’évolution des systèmes de paiement électronique : Trend Micro estime que la sécurité informatique arrive à un point d’inflexion.

L’éditeur d’origine japonaise se livre à l’exercice des prédictions pour l’année 2015 dans un rapport (document PDF, 23 pages) qui met en avant la montée en puissance des darknets. Utilisée notamment par des agents de sécurité nationale qui ont besoin de communiquer sans être suivis, cette « face cachée d’Internet » attire de plus en plus de pirates, qui y partagent des outils et des techniques d’attaques… tout en y commercialisant des données volées (plus de 100 dollars pour l’accès à un compte Facebook ; environ 1 dollar le numéro de cartes bancaire, etc.).

Dans leur quête d’anonymat, les cybercriminels vont également exploiter de plus en plus systématiquement les réseaux anonymisés comme Tor, I2P et Freenet, qui les rendront plus difficilement détectables. Le savoir partagé sur les darknets leur permettra d’affiner leurs attaques, qui se concentreront sur des cibles de plus grande envergure, tout particulièrement les commerçants.

Trend Micro prévoit « au moins deux incidents majeurs par mois » impliquant des organisations qui gèrent des données hautement confidentielles.  Du côté des utilisateurs, il faudra apprendre à gérer efficacement ses mots de passe, à supprimer éventuellement les liens entre différents comptes sur différents services en ligne, voire se créer plusieurs identités, afin notamment de distinguer vie privée et professionnelle.

Autre problématique majeure en 2015 : la mobilité, avec Android en tête de liste. Outre les failles sur les terminaux, des vulnérabilités sont à craindre directement dans les applications… et sur les plates-formes servant à distribuer ces applications. Les kits d’exploits « prêts à l’emploi » devraient fleurir, permettant de tirer parti d’écueils comme la fragmentation d’Android.

Au-delà de l’installation d’applications malicieuses et de la redirection vers des sites Web malveillants, l’exploitation « automatisée » de brèches entrera en jeu. L’interconnexion entre les appareils – sur le schéma typique de synchronisation smartphone-PC – pourrait favoriser la propagation de malware comme les rançongiciels (« ransomware »), capables de verrouiller un terminal ou des données et de n’en restaurer l’accès qu’en échange d’une rançon.

Selon Trend micro, les nouvelles méthodes de paiement électronique représentent une autre menace. La technologie sans contact NFC se trouve en première ligne à travers le déploiement de solutions comme Google Wallet et Apple Pay, pour l’heure déployées essentiellement aux Etats-Unis. Pour s’assurer un maximum de sécurité, les utilisateurs devront désactiver la technologie lorsqu’ils ne l’utilisent pas, sous peine de s’exposer à des vols de données.

Les outils open source cristallisent également l’attention. Le contrôle des composants défectueux n’étant pas toujours rigoureux, c’est la porte ouverte pour les pirates. Illustration avec les failles Heartbleed et Shellshock, découvertes au cours des derniers mois, respectivement au sein du protocole SSL et de l’interpréteur de commandes Bash (sur Unix / Linux).

Des appareils photo Wi-Fi aux Smart TV, l’Internet des objets représente une autre cible de choix. La demande est telle que les fabricants ont tendance à relayer la sécurité au second rang, laissant parfois des failles béantes. L’émergence de standards sous l’impulsion de groupements comme l’Open Interconnect Consortium devrait simplifier la tâche des pirates, qui s’attaqueront vraisemblablement, dans un premier temps, aux données traitées par les objets connectés plutôt qu’aux objets eux-mêmes.

—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous vos informations personnelles sur Internet ?

Crédit photo : fotographic1980 – Shutterstock.com

Recent Posts

Avec Phi-3-mini, Microsoft va-t-il convertir les PME à la GenAI ?

Microsoft lance Phi-3-mini, un petit modèle de langage (SLM) qui s'adresse aux entreprises ne disposant…

4 jours ago

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

4 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago