Ce que nous réserve 2016 sur le front de la sécurité informatique

Nouvelle année oblige, les spécialistes IT s’amusent à prédire l’avenir en matière de sécurité informatique. Voici les 5 prémonitions de BullGuard pour 2016. Attention, ça va faire mal!

post-image-3

Chaque année apporte son lot de nouveaux défis en matière de sécurité ainsi que de nouvelles menaces. 2016 ne va pas faire exception, mais d’après l’expert en sécurité BullGuard, l’accent sera principalement mis sur les appareils mobiles, la protection des données et les problèmes posés par l’omniprésence de l’Internet, qu’elle soit le résultat de l’accroissement du nombre d’appareils connectés ou de la généralisation du cloud computing.

L’expert IT étaye ses prévisions autour de 5 axes :

 

 

1-L’année 2016 sera marquée par des attaques toujours plus massives sur les smartphones.

 

La logique est implacable: à l’heure où l’informatique mobile devient la norme, de plus en plus de gens téléchargent des apps, tandis que les systèmes de paiement mobile de nouvelle génération gagnent du terrain (cartes de crédit RFID et les portemonnaies mobiles comme Apple Pay). Plus les gens les utiliseront et plus ils tenteront les pirates. Attendez-vous à voir des attaques sur ces plates-formes de paiement en 2016 !

 

 

2. L’Internet des objets plus vulnérable

 L’IoT passe à la vitesse supérieure. De plus en plus d’appareils de tous les jours sont connectés à l’Internet, qu’il s’agisse de thermostats, d’alarmes, d’appareils médicaux, de serrures, de téléviseurs, de webcams et même de voitures – auxquels on accède via des applications pour smartphone. Une étude de 2014 a révélé que la plupart de ces appareils avaient 25 vulnérabilités en moyenne, dont des informations personnelles non cryptées, un mot de passe faible et une mauvaise protection logicielle. Des appareils connectés ont déjà été piratés, notamment des voitures et des appareils médicaux. Ce phénomène devrait même enfler à l’avenir avec la multiplication de piratages d’appareils connectés qui causeront des dégâts physiques, voire des blessures, suite à un accident de voiture ou au détournement d’appareils médicaux.

 

 

3. Les « ransomwares » se multiplient

Au moment où l’on pensait que les variantes les plus dangereuses (CryptoLocker) avaient été neutralisées, une nouvelle souche apparaît. L’augmentation du nombre de ransomwares devrait s’accompagner d’une possible réduction des chevaux de Troie. Les gens ne sont plus dupes et se méfient de ces derniers en ouvrant leurs emails non sollicités. En revanche, les ransomwares vont augmenter car, une fois qu’ils ont infecté un ordinateur, ils bloquent les fichiers de la victime et la seule manière de pouvoir à nouveau y accéder est de payer. Efficace !

 

 

4. Nouveaux gangs de cybercriminels

 Une nouvelle génération de gangs très organisés est apparue sans faire de bruit. Les criminels passent des semaines, voire des mois, à effectuer des missions de reconnaissance avant d’attaquer des organisations. Ces entreprises ont été conçues dès le départ pour se spécialiser dans les crimes informatiques et ont des hiérarchies cloisonnées qui incorporent des programmeurs spécialisés dans le piratage, de vendeurs de données et des gestionnaires, tous supervisés par un cadre supérieur. Et le plus souvent, le chef n’a pas de contact direct avec les « soldats » du gang. Bienvenue en 2016 !

 

 

5. Le piège du cloud computing

 

La généralisation du cloud va créer de nouvelles vulnérabilités et menaces en raison des limites mal définies du cloud. Les clouds publics seront particulièrement vulnérables, car les assaillants peuvent s’introduire dans le cloud puis se déplacer dans celui-ci pour attaquer des cibles au sein d’un même cloud.

 

Les cybercriminels devraient même davantage exploiter les ressources offertes par le cloud computing (capacité de calcul et de stockage) pour lancer des attaques et dissimuler des données volées avant de les transférer dans un endroit plus anonyme. Ils pourront donc sortir du cloud d’un clic de souris ... Posant de nouveaux défis aux autorités policières.

 

 

Show More
Back to top button
Close
Close