Sécurité IT : une année 2014 entre biométrie et Internet des objets

CloudMobilitéOS mobilesRisquesSécurité
securite-it-2014-fortinet

Biométrie, chiffrement, réseaux anonymes, Internet des objets, fin du support de Windows XP : Fortinet dresse un panorama des principales tendances de la sécurité IT en 2014.

Fortinet ratisse large dans la dernière édition de son baromètre annuel sur la sécurité IT.

Premier constat : les logiciels malveillants qui sévissent actuellement sur les téléphones et tablettes numériques Android vont envahir l’Internet des objets.

En tête de liste, les vêtements et accessoires intelligents (‘wearable technologies’), mais aussi les nouveaux appareils multimédias de salon et les équipements domotiques.

Le phénomène devrait également toucher les systèmes de contrôle industriels embarqués (ICS/SCADA), particulièrement vulnérables à travers leurs fonctionnalités natives d’administration à distance.

Ces enjeux sécuritaires motiveront l’adoption de solutions de chiffrement des données, quand bien même aucune révolution n’est à attendre d’une année à l’autre sur le plan technique.

Faisant suite aux révélations autour du programme de cyber-espionnage PRISM mené à l’initiative du renseignement américain, le débat actuel sur la surveillance électronique a fortement sensibilisé les utilisateurs sur la nécessité de protéger l’information au sens large.

Plusieurs grands groupes IT se sont d’ailleurs positionnés sur la question en renforçant leurs dispositifs de chiffrement : Yahoo compte implémenter le SSL 2048 bits sur tous ses services, Microsoft porte ses efforts sur Office 365 et Exchange…

Cette course à l’armement passera aussi par la multiplication des solutions de biométrie, popularisées par l’iPhone 5s et son lecteur d’empreintes digitales.

Plus globalement, particuliers et entreprises vont adopter des systèmes d’authentification forte associant aux mots de passe des tatouages, de la reconnaissance faciale ou encore de l’identification rétinienne.

Du côté des autorités, Fortinet s’attend à une surveillance accrue des services ‘anonymes’ comme le réseau Tor (‘The Onion Router’), lequel aurait d’ailleurs été récemment infiltré par le FBI dans le cadre d’une affaire de pédopornographie.

L’agence américaine a aussi fait fermer, début octobre, le site Internet Silk Road, aussi appelé ‘l’Amazon de la drogue’.

Autant d’initiatives qui devraient motiver l’émergence de nouveaux darknets encore plus difficiles à démanteler.

C’est dans ce contexte que la collaboration se renforcera entre les autorités nationales, dont les investigations se porteront prioritairement sur les hackers vendant leurs services… et sur les réseaux de botnets.

Ces derniers devraient seront d’autant plus difficiles à appréhender qu’ils tireront parti du modèle P2P, où chaque machine infectée pourra jouer le rôle de serveur et de client.

Cette conception s’oppose à celle actuellement en vigueur et basée sur le principe de la communication client-serveur (‘Command & Control’), généralement démantelée avec plus de facilité.

La tendance est aussi à l’alliance des créateurs de botnets, qui vont ainsi enrichir leur base d’ordinateurs infectés. C’est le cas avec Andromeda, Bublik, Dorkbot, Fareit et ZeroAccess.

L’année 2014 marquera aussi la multiplication des ‘exploits’ conçus pour accéder à des données critiques en s’attaquant à des points faibles du réseau : routeurs domestiques, téléviseurs connectés, set-top box, etc.

Les hackers attendent aussi la fin du support de Windows XP : plus aucun correctif ne sera diffusé à compter du 8 avril 2014.

Certaines failles resteront sans doute actives après cette date, mettant d’autant plus en danger un système d’exploitation conçu à la fin du XXe siècle et par là même particulièrement vulnérable aux nouvelles menaces et techniques d’attaques sophistiquées des cybercriminels.

—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous le langage high-tech ?

Crédit illustration : voyager624 – Shutterstock.com

Lire aussi :

Lire la biographie de l´auteur  Masquer la biographie de l´auteur