Pour gérer vos consentements :

Tendances IT 2016 : la cybersécurité au rythme de l’IoT

Démocratisation de l’identification biométrique au-delà des empreintes digitales, exploitation croissante de failles dans les environnements virtualisés, menaces sur les protocoles de communication dans l’Internet des objets : autant de tendances à surveiller en 2016 dans le monde de la cybersécurité.

C’est tout du moins ce qui ressort des prévisions émises successivement par Fortinet et Symantec.

Pour l’un comme pour l’autre, l’Internet des objets sera en première ligne. La multiplication des dispositifs « headless » (c’est-à-dire sans interface utilisateur) ouvre autant de portes aux pirates, notamment via des vulnérabilités dans les API et les protocoles de communication.

On peut s’attendre à une recrudescence de ces attaques « périphériques » à travers lesquelles les cybercriminels trouveront des points d’appui pour ensuite s’infiltrer plus profondément dans les réseaux des particuliers et des entreprises.

Ces dernières devront faire évoluer leurs stratégies de protection des données et la télémétrie des menaces. Il en ira de même pour les acteurs de la sécurité IT. Le concept du « Security by design » devra par ailleurs s’imposer dans l’écosystème IoT, que ce soit au niveau de la programmation, de la mise à jour ou de l’identification des dispositifs.

Au-delà des canaux de communication, les objets connectés en eux-mêmes pourraient être visés par des virus sur mesure (souvent de tout petits morceaux de code) conçus pour se propager d’un appareil à un autre.

Du virtuel au réel

Symantec évoque l’émergence du concept de « cyber-assurance » : les assureurs n’hésiteront probablement pas à inviter particuliers et entreprises à adopter des pratiques concrètes pour limiter leur exposition aux attaques (formation du personnel, vigilance à l’égard des contenus partagés…).

Face à l’adoption du cloud, Fortinet craint que les cybercriminels ne développent des stratégies leur permettant de « s’évader » des hyperviseurs pour accéder aux systèmes d’exploitation hôtes en environnement virtuel. On en a eu l’exemple cette année avec la faille VENOM, qui permet d’exécuter du code arbitraire dans une VM en s’appuyant sur le contrôleur de disquettes sur Xen, KVM et VirtualBox.

Autre tendance à suivre : la « professionnalisation » des hackers, qui couvriront de mieux en mieux leurs traces et brouilleront les pistes pour éviter de se faire prendre. Non seulement en consolidant leur infrastructure (un serveur C&C par opération, des communications chiffrées sur SSL, etc.), mais aussi en développant des logiciels malveillants plus discrets. On devrait ainsi voir émerger des variantes de Blastware, ce malware capable de s’autodétruire dès qu’il se sent détecté.

Plus globalement, on devrait voir poindre des malware « à deux visages », qui sauront se faire passer pour légitimes afin de contourner les protections de type sandbox, pour ensuite commettre leur forfait. Parmi eux, les rançongiciels, qui devraient accompagner l’explosion du nombre de tentatives d’extorsion numérique, tout particulièrement auprès des entreprises.

Autant de risques qui appellent une généralisation de l’authentification forte, via des solutions biométriques plus complètes et plus abouties que les empreintes digitales. Par exemple l’identification par électrocardiogramme et la reconnaissance des veines de la main.

Crédit photo : Pavel Ignatov – Shutterstock.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago