Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sécurité : que nous réserve l’année 2012 ? par Sophos

décembre 2011 par Sophos

Même les moins observateurs d’entre nous n’ont pas pu s’y tromper : froid mordant, sapins clignotants dans les vitrines et centres commerciaux pris d’assaut... nous sommes maintenant à quelques jours de la fin de l’année. Comme tous les ans à cette période, nous jetons un regard nostalgique en arrière, repensant aux défis que nous avons dû relever en 2011 et surtout nous interrogeant sur les épreuves qui nous attendent en 2012.

Mais parce que les 12 derniers mois n’ont pas été tout à fait comme les autres (retour de la crise financière, montée en puissance de l’hacktivisme ou encore multiplication des menaces mobiles), nous vous proposons de partager avec une pointe d’humour notre vision de ce qui va, ou pas, se passer en 2012 :

1/ Bye bye les réseaux sociaux ?

Si pour l’instant la principale menace qui nous guette sur les réseaux sociaux semble être la prolifération massive de vidéos de chats et autres animaux de compagnies dans des situations plus ou moins improbables, cette suprématie devrait être mise à mal par la multiplication de malwares, qui continueront à se répandre via les plateformes d’échange et le Web. Les techniques de génération massive de malwares mises au point en 2011 resteront d’actualité et les cybercriminels continueront de tirer profit du Web 2.0 pour toucher le plus grand nombre.

2/ Apple-maniaques et Windows-philes main dans la main ?

Les problèmes de sécurité ne sont pas l’apanage de Microsoft Windows. Au cours des 18 derniers mois, les attaques sur les plates-formes telles que Mac OS X sont devenues de plus en plus fréquentes. Nous constaterons certainement une augmentation du nombre d’attaques sur d’autres plates-formes en 2012 et 2013. L’éducation des utilisateurs et des contrôles accrus seront importants pour s’assurer que les autres plates-formes ne seront pas utilisées comme des portes dérobées par les cybercriminels.

3/ Des parents tentent de baptiser leur premier enfant 1234, en hommage à leur code PIN préféré ?

L’architecture des mobiles est plus robuste grâce aux leçons apprises avec les environnements Microsoft. Nous avons cependant constaté un manque de progrès flagrant en matière de sécurité des mots de passe, de correctifs et de chiffrement. Les professionnels de la sécurité informatique devront faire face à l’évolution rapide des plates-formes mobiles, chacune sujette à un ensemble de risques différents. L’utilisation répandue de la plate-forme mobile ARM, entre autres, pourrait attirer l’attention des cybercriminels.

4/ HTML5 et IPV6 arrivent enfin (cela fait si longtemps qu’on en parle ...) ?

Les technologies Web sont en cours d’évolution avec des add-ons tels que Flash ou Silverlight ainsi que le nouveau HTML5. Grâce à celles-ci, de nouvelles fonctions d’applications Web riches sont devenues possibles (des exemples sont disponibles sur http://www.apple.com/html5/). Elles pourraient néanmoins permettre l’émergence de nouveaux vecteurs d’attaques. En donnant accès à une meilleure puissance informatique et à des ressources plus diverses, bien des langages et des environnements permettent de tirer le meilleur parti du Web. Ces avantages pourraient en revanche aussi permettre aux criminels de trouver d’autres façons de dérober les données. IPv6 (l’alternative au protocole principal qui permet le fonctionnement des réseaux et du Web) présente des défis mais aussi des avantages pour la sécurité. Il est néanmoins peu probable que 2012 ne voit une migration en masse vers IPv6. Cependant, étant donné la baisse du nombre d’adresses IP, il est possible que ce protocole fasse l’objet d’un intérêt renouvelé.

5/ La mode BYOD (bring your own device) cède la place à BYOSB (bring your own security breach) ?

De plus en plus de personnes souhaitent utiliser des mobiles personnels dans le milieu professionnel. L’introduction désinvolte de ces appareils ne faisant pas l’objet de contrôles appropriés, les entreprises se retrouvent face à des failles de sécurité à corriger. Il sera à nouveau difficile de déployer des contrôles simples et des mesures fiables dans ce type de contexte.

6/ Un hacktiviste fan de l’Eurovision bloque toutes les TV connectée d’Europe, obligeant des millions de téléspectateurs à regarder la retransmission du show ?

A mesure que la technologie prend de l’importance dans nos vies (l’on pense notamment aux initiatives comme le "smart grid"), les pirates informatiques sont susceptibles de découvrir de nouveaux vecteurs d’attaque et brèches de confidentialité. Ces attaques ne constitueront pas la catégorie de menaces principale, mais seront certainement hautement visibles. Nous devrons porter notre attention sur la sécurité des systèmes embarqués, par exemple dans les voitures, car il est probable que les cybercriminels continueront à chercher des cibles au delà des plates-formes de type PC traditionnelles. Les pirates informatiques feront toujours appel à leur créativité pour détourner des fonds ou des informations.

7/ Elle, Vogue et Madame Figaro en deuil, titrent « La maroquinerie de luxe et le portefeuille sont morts, enterrés par l’arrivée du paiement sur mobile » ?

L’année 2011 a vu de nouveaux exemples intéressants de fraude, tels que certaines des activités illégales liées à BitCoin. Nous attendons avec impatience la disponibilité générale de technologies telles que la communication en champ proche (NFC) sur les appareils mobiles, qui nous permettront d’effectuer des paiements en toute simplicité et amorceront la transition vers l’abandon des espèces et potentiellement des cartes bancaires. Mais attendons-nous à ce que les cybercriminels ciblent ces plates-formes intégrées, puisqu’elles contiendront notre argent et toutes les informations ayant trait à notre vie courante.

8/ Le hashtag #yaplusdesaisonmabonnedame reste dans le top 10 des Twitter trends pendant 52 semaines, porté par l’apparition d’un Cloud géant qui recouvre la France ?

L’adoption de services en mode Cloud a été laissée de côté par de nombreuses entreprises en raison de la conjoncture économique et de l’incertitude générale concernant leur fonctionnement. Toutefois de nombreuses entreprises recommencent à les utiliser. Ceci met en avant l’importance de protéger non seulement le périphérique ou le réseau, mais aussi le flux des informations. A mesure que les services dans le Cloud deviendront plus populaires, leurs fournisseurs seront victimes de plus en plus d’attaques.


Voir les articles précédents

    

Voir les articles suivants