Pour gérer vos consentements :
Categories: Régulations

Sécurité IT : ciel chargé pour 2014

Dans leur dernier baromètre sur la sécurité IT (document PDF, 54 pages), les équipes de Kaspersky Lab notent une évolution caractérisée du comportement des cybercriminels, de plus en plus réactifs à l’évolution des systèmes d’information… et aux habitudes des utilisateurs finaux.

D’un niveau de virulence et de sophistication record, leurs offensives se portent désormais, au-delà du poste de travail, sur la propriété intellectuelle et les données à forte valeur, avec des motivations d’ordre essentiellement financier. L’une des question sous-jacentes, en l’occurrence la protection de la vie privée prendra, en 2014, d’autant plus d’importance avec les révélations d’Edward Snowden sur l’espionnage pratiqué à grande échelle par le renseignement américain.

Cette prise de conscience globale devrait se traduire par une utilisation plus répandue des réseaux privés virtuels (VPN), des outils d’anonymisation comme The Onion Router (Tor), mais aussi des solutions de chiffrement… avec une vigilance accrue dans l’univers du mobile. Et pour cause : les pirates exploiteront de plus en plus systématiquement la vulnérabilité des smartphones et des tablettes pour viser jusqu’aux grandes entreprises, généralement via leurs succursales.

Dans un contexte de recrudescence des attaques ciblant la banque en ligne, les monnaies virtuelles et les porte-monnaie électronique, il faut s’attendre à une recrudescence du phishing ciblé et à une multiplication des botnets conçus pour réaliser des transactions commerciales. Autre activité appelée à s’intensifier : celle des rançongiciels (« ransomware »), utilisés pour bloquer des terminaux jusqu’à ce qu’une « rançon » soit versée par la victime. En première ligne, le système d’exploitation Android, qui concentre, au dernier pointage de Juniper Networks, 92% des menaces répertoriées sur mobile… et qui devrait être ciblé, en 2014, par plus de 3 millions d’applications malveillantes.

La réactivité des fournisseurs d’accès à Internet et des prestataires de services Web constituera un critère essentiel de choix pour les particuliers comme les entreprises. Dans la lignée des divulgations sur le programme PRISM, plusieurs groupes Internet ont mis des mesures en oeuvre pour protéger plus efficacement les données de leurs utilisateurs. Microsoft et Google renforcent actuellement leurs dispositifs de sécurité liés à l’échange de flux de données entre data centers. Yahoo implémente progressivement un système de chiffrement SSL 2048 bits sur tous ses services. La messagerie électronique a ouvert le bal début janvier.

Même logique pour les spécialistes du stockage cloud, d’autant plus ciblés qu’ils hébergent des volumes gigantesques de données. Autre cible, les développeurs et plus particulièrement leur code source, que les pirates pourraient infiltrer ou subtiliser pour y dénicher des vulnérabilités ou y glisser des portes dérobées (backdoors). Kaspersky Lab souligne aussi la question des relations public-privé. Et notamment du bénéfice économique que certaines entreprises peuvent tirer du cyber-espionnage, y compris celui pratiqué par les États au nom de la sécurité nationale.

Expert en chef au sein de l’équipe Global Resarch & Analysis Team de Kaspersky Lab, Alexander Gostev résume : « Les contraintes législatives [adoptées en réponse aux révélations de Snowden] vont inévitablement se traduire en barrière techniques« . Et d’ajouter : « Les différents pays ne sont plus disposés à laisser filtrer un seul octet d’informations en dehors de leurs réseaux […] A mesure que cette tendance va s’accentuer, elle pourrait à terme aboutir à l’effondrement de l’Internet actuel, qui se fractionnerait en dizaines de réseaux nationaux. »

—— A voir aussi ——
Quiz ITespresso.fr : connaissez-vous les versions 2013 des solutions antivirus ?

Crédit illustration : voyager624 – Shutterstock.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago