Pour gérer vos consentements :

Tendances IT 2016 : la cybersécurité au rythme de l’IoT

Démocratisation de l’identification biométrique au-delà des empreintes digitales, exploitation croissante de failles dans les environnements virtualisés, menaces sur les protocoles de communication dans l’Internet des objets : autant de tendances à surveiller en 2016 dans le monde de la cybersécurité.

C’est tout du moins ce qui ressort des prévisions émises successivement par Fortinet et Symantec.

Pour l’un comme pour l’autre, l’Internet des objets sera en première ligne. La multiplication des dispositifs « headless » (c’est-à-dire sans interface utilisateur) ouvre autant de portes aux pirates, notamment via des vulnérabilités dans les API et les protocoles de communication.

On peut s’attendre à une recrudescence de ces attaques « périphériques » à travers lesquelles les cybercriminels trouveront des points d’appui pour ensuite s’infiltrer plus profondément dans les réseaux des particuliers et des entreprises.

Ces dernières devront faire évoluer leurs stratégies de protection des données et la télémétrie des menaces. Il en ira de même pour les acteurs de la sécurité IT. Le concept du « Security by design » devra par ailleurs s’imposer dans l’écosystème IoT, que ce soit au niveau de la programmation, de la mise à jour ou de l’identification des dispositifs.

Au-delà des canaux de communication, les objets connectés en eux-mêmes pourraient être visés par des virus sur mesure (souvent de tout petits morceaux de code) conçus pour se propager d’un appareil à un autre.

Du virtuel au réel

Symantec évoque l’émergence du concept de « cyber-assurance » : les assureurs n’hésiteront probablement pas à inviter particuliers et entreprises à adopter des pratiques concrètes pour limiter leur exposition aux attaques (formation du personnel, vigilance à l’égard des contenus partagés…).

Face à l’adoption du cloud, Fortinet craint que les cybercriminels ne développent des stratégies leur permettant de « s’évader » des hyperviseurs pour accéder aux systèmes d’exploitation hôtes en environnement virtuel. On en a eu l’exemple cette année avec la faille VENOM, qui permet d’exécuter du code arbitraire dans une VM en s’appuyant sur le contrôleur de disquettes sur Xen, KVM et VirtualBox.

Autre tendance à suivre : la « professionnalisation » des hackers, qui couvriront de mieux en mieux leurs traces et brouilleront les pistes pour éviter de se faire prendre. Non seulement en consolidant leur infrastructure (un serveur C&C par opération, des communications chiffrées sur SSL, etc.), mais aussi en développant des logiciels malveillants plus discrets. On devrait ainsi voir émerger des variantes de Blastware, ce malware capable de s’autodétruire dès qu’il se sent détecté.

Plus globalement, on devrait voir poindre des malware « à deux visages », qui sauront se faire passer pour légitimes afin de contourner les protections de type sandbox, pour ensuite commettre leur forfait. Parmi eux, les rançongiciels, qui devraient accompagner l’explosion du nombre de tentatives d’extorsion numérique, tout particulièrement auprès des entreprises.

Autant de risques qui appellent une généralisation de l’authentification forte, via des solutions biométriques plus complètes et plus abouties que les empreintes digitales. Par exemple l’identification par électrocardiogramme et la reconnaissance des veines de la main.

Crédit photo : Pavel Ignatov – Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago