Pour gérer vos consentements :

Sécurité IT : une année 2014 entre biométrie et Internet des objets

Fortinet ratisse large dans la dernière édition de son baromètre annuel sur la sécurité IT.

Premier constat : les logiciels malveillants qui sévissent actuellement sur les téléphones et tablettes numériques Android vont envahir l’Internet des objets.

En tête de liste, les vêtements et accessoires intelligents (‘wearable technologies’), mais aussi les nouveaux appareils multimédias de salon et les équipements domotiques.

Le phénomène devrait également toucher les systèmes de contrôle industriels embarqués (ICS/SCADA), particulièrement vulnérables à travers leurs fonctionnalités natives d’administration à distance.

Ces enjeux sécuritaires motiveront l’adoption de solutions de chiffrement des données, quand bien même aucune révolution n’est à attendre d’une année à l’autre sur le plan technique.

Faisant suite aux révélations autour du programme de cyber-espionnage PRISM mené à l’initiative du renseignement américain, le débat actuel sur la surveillance électronique a fortement sensibilisé les utilisateurs sur la nécessité de protéger l’information au sens large.

Plusieurs grands groupes IT se sont d’ailleurs positionnés sur la question en renforçant leurs dispositifs de chiffrement : Yahoo compte implémenter le SSL 2048 bits sur tous ses services, Microsoft porte ses efforts sur Office 365 et Exchange…

Cette course à l’armement passera aussi par la multiplication des solutions de biométrie, popularisées par l’iPhone 5s et son lecteur d’empreintes digitales.

Plus globalement, particuliers et entreprises vont adopter des systèmes d’authentification forte associant aux mots de passe des tatouages, de la reconnaissance faciale ou encore de l’identification rétinienne.

Du côté des autorités, Fortinet s’attend à une surveillance accrue des services ‘anonymes’ comme le réseau Tor (‘The Onion Router’), lequel aurait d’ailleurs été récemment infiltré par le FBI dans le cadre d’une affaire de pédopornographie.

L’agence américaine a aussi fait fermer, début octobre, le site Internet Silk Road, aussi appelé ‘l’Amazon de la drogue’.

Autant d’initiatives qui devraient motiver l’émergence de nouveaux darknets encore plus difficiles à démanteler.

C’est dans ce contexte que la collaboration se renforcera entre les autorités nationales, dont les investigations se porteront prioritairement sur les hackers vendant leurs services… et sur les réseaux de botnets.

Ces derniers devraient seront d’autant plus difficiles à appréhender qu’ils tireront parti du modèle P2P, où chaque machine infectée pourra jouer le rôle de serveur et de client.

Cette conception s’oppose à celle actuellement en vigueur et basée sur le principe de la communication client-serveur (‘Command & Control’), généralement démantelée avec plus de facilité.

La tendance est aussi à l’alliance des créateurs de botnets, qui vont ainsi enrichir leur base d’ordinateurs infectés. C’est le cas avec Andromeda, Bublik, Dorkbot, Fareit et ZeroAccess.

L’année 2014 marquera aussi la multiplication des ‘exploits’ conçus pour accéder à des données critiques en s’attaquant à des points faibles du réseau : routeurs domestiques, téléviseurs connectés, set-top box, etc.

Les hackers attendent aussi la fin du support de Windows XP : plus aucun correctif ne sera diffusé à compter du 8 avril 2014.

Certaines failles resteront sans doute actives après cette date, mettant d’autant plus en danger un système d’exploitation conçu à la fin du XXe siècle et par là même particulièrement vulnérable aux nouvelles menaces et techniques d’attaques sophistiquées des cybercriminels.

—— A voir aussi ——
Quiz ITespresso.fr : maîtrisez-vous le langage high-tech ?

Crédit illustration : voyager624 – Shutterstock.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago