Archives quotidiennes :

Les grandes tendances de la sécurité informatique en 2014

Multiplication des attaques de windows XP, logiciels malveillants, migration d’android vers les systèmes de contrôle industriels… Voilà ce que seront les tendances de la sécurité informatique pour 2014 selon Fortinet, spécialiste en matière de sécurité réseau.

Ainsi, les 5 grandes prédictions sur la sécurité informatique en 2014 sont :

1) Les Malware Android s’étendent aux systèmes industriels et aux objets connectés.

Pendant que les ventes de smartphones stagneront sûrement dans les années à venir, les développeurs android doivent dénicher des marchés inexploités pour le système d’exploitation de Google.

Ces marchés à fort potentiel incluent à la fois les tablettes, consoles portables, équipements domotiques et systèmes de contrôle industriels. La prédiction pour l’année à venir est donc l’arrivée des 1ers malwares sur ces nouveaux types d’appareils tels que les systèmes de contrôle industriels.

malware-android-systeme-industriel

L’hypothèse faite est la suivante, les experts pensent que les cybercriminels seront attirés par des plateformes plus importantes qu’une simple fraude par SMS et cela y inclut appareils domotiques contrôlant par exemple notre consommation électrique ou encore les objets dotés de logiciels avec des panneaux de contrôle à distance permettant de savoir s’il y a quelqu’un chez soi à tout instant.

Cela pour donner aux cybercriminels de nouvelles idées sur la manière et quand cambrioler la maison de quelqu’un.

2) La bataille pour le deepweb

Dans les tendances présentées sur la sécurité informatique en 2014, c’est bien celle-ci la plus médiatisée : alors que le FBI planifie en ce moment l’élargissement de son champ d’action, l’agence continuera à surveiller le réseau  informatique « Tor » ainsi que les services de partage de fichiers douteux tel que Mega.

Dans ce contexte, Fortinet prédit que la surveillance plus minutieuse de ces services entrainera des nouvelles versions de ces derniers qui seront encore plus difficiles à infiltrer ou à démanteler comme nous en avons déjà fait l’expérience avec le démantèlement de MegaUpload  qui a donnée naissance peu de temps après à Mega, plus résistante que son prédécesseur.

tor-deepweb

On peut donc s’attendre, au cours de l’année 2014, à la même évolution autour de Silk Road (marché noir sur internet en passant par Tor).

3) Une plus grande transparence des fournisseurs de sécurité réseau

La Federal Trade Commission a sanctionné en Septembre dernier une entreprise commercialisant une technologie de vidéosurveillance à destination du grand public qui indiquait que son produit était sécurisé alors que ce n’était pas du tout le cas.

Cette action a été la première dans le genre contre un fabriquant  de produits de consommation grand public. Fortinet prédit que ce niveau de responsabilité et d’examen sera par la suite renforcé au niveau des fournisseurs d’accès réseau.

securite-reseaux-fournisseurs

Les consommateurs ne se contenteront plus du discours marketing et réclameront des preuves et réclameront des comptes s’ils sont exposés à des risques injustifiés ce qui engendrera une plus grande transparence autour des pratiques  de gestion de la chaine d’approvisionnement ainsi que sur le cycle de vie de développement sécurisé.

4) La multiplication des attaques de Windows XP

L’annonce en cette fin d’année 2013 faite par Microsoft à propos de l’arrêt du support de son système d’exploitation Windows XP (le 8 avril 2014 prochain) signifie que les futures vulnérabilités découvertes ne seront plus corrigées, rendant donc le système vulnérable. Les vulnérabilités engendrées seront certainement un des sujets phare de la sécurité informatique en 2014.

multiplication-attaque-windows-XP

Selon une étude, en septembre 2013, ce système était encore exécuté sur 31% des PC dans le monde et le sera pour 15% des moyennes et grandes entreprises d’ici le 8 avril ; Fortinet  prédit donc que les hackers déjà en possession de l’exploit « zero day » attendront jusque cette date pour les vendre au plus offrant et sera utilisé pour lancer des attaques ciblées contre les entreprises et individus de plus grande importance.

5) Augmentation de l’utilisation de la biométrie pour l’authentification

Depuis l’annonce faite par Apple au sujet d’une intégration d’authentification par empreinte digitale mise en place sur son nouvel iPhone, les consommateurs ont commencé à parler de la nécessité croissante d’une authentification à deux facteurs.

biometrie-authentification

Avec ce regain d’intérêt pour cette pratique, Fortinet prédit une augmentation des appareils mobiles proposant un deuxième élément d’authentification ainsi qu’une augmentation de nouvelles façon d’authentifier telles que le tatouage, une pilule, le scanner de l’iris ou encore la reconnaissance faciale.