Cybersécurité : les tendances pour 2016

11 décembre 2015
0

En 2016, nous devons nous attendre à quelques nouveautés en termes de cybersécurité, même si les logiciels malveillants inconnus et les failles sur les mobiles resteront probablement en tête des attaques.

On a pu voir cette année des attaques de grande ampleur, par exemple la publication des données des utilisateurs chez Ashley Madison, les données de deux millions d’abonnés du site de TF1 qui ont été piratées ou encore les emails des haut gradés de l’armée américaine qui ont été hacké.

L’objectif de cet article basé sur l’analyse est simplement de prévenir les entreprises des risques courants, contre lesquels il sera nécessaire de se protéger pour l’année 2016 en termes de sécurité informatique.

 

Logiciels malveillants

Les failles que nous verrons apparaitre en 2016 cibleront des entreprises spécifiques comme nous avons pu le voir avec l’attaque menée contre TV5 Monde. Mais ce type d’attaque touchera également les entreprises plus modestes ainsi que les utilisateurs individuels. Le phishing et les techniques d’ingénierie sociale restant les méthodes les plus utilisées.

 

Les terminaux mobiles : cible de prédilection des attaques

Nous parlions récemment du BYOD et de ses dangers pour les entreprises, qui est effectivement un point d’accès privilégié aux données personnelles et professionnelles. Les incidents de sécurité mobile ont été nombreux en 2015, principalement dû à l’émergence de failles critiques chez les systèmes d’exploitation mobile Android et iOs. Avec les mises à jour régulières de ces systèmes, d’autres vulnérabilités mobiles apparaitront l’année prochaine.

 

Les infrastructures industrielles sensibles en 1ère ligne

Les industriels ne sont pas épargnés par les attaques de pirates. Aux États-Unis, le département de la sécurité intérieure a découvert qu’un Trojan avait compromis les systèmes de contrôle industriel de plus de 1000 sociétés dans le secteur de l’énergie en Europe et en Amérique du Nord. La cybersécurité concerne tout type d’entreprise même celle que l’on pourrait penser moins vulnérable de part leur activité.

 

Les objets connectés : une aubaine pour les hackers

L’Internet des objets commence doucement mais surement à rentrer dans nos habitations et les connections entre les divers objets du domicile sont de plus en plus nombreuses. Le problème qui apparait aujourd’hui, est la non protection de ces objets. En effet, contrairement à un ordinateur ou un téléphone, ils ne possèdent aucunes protections pour contrer une attaque pirate. Les données récoltées par ces objets sont rarement sensibles, mais permettent de donner des indications importantes à des hackers, qui aujourd’hui réussissent à tracer les données d’une habitation à la société récoltant les données.

 

Wearables quand objet à la mode rime avec vulnérabilité

Ce terme regroupe les montres intelligentes et autres bracelets connectés. Ces produits de par leur nouveauté sont d’autant plus difficiles à contrôler et à protéger. Les données stockées sont facilement atteignables par un pirate et lui permettent de capturer des données de type vidéo ou audio via des Trojans. La cybersécurité concernant ce type de produit est encore difficile à appréhender pour les constructeurs mais doit être connu des utilisateurs afin d’en limiter les impacts.

Véhicules connectés une nouvelle opportunité pour les hackers

Nous avons eu en cette année 2015, probablement le 1er grand phénomène de ce genre avec le piratage du Jeep Cherokee, du constructeur Fiat Chrysler. En effet, des hackeurs ont réussi à piratés les logiciels embarqués dans le véhicule, leur permettant de prendre le contrôle de celui-ci. Le constructeur avait dû rappeler 1,4 millions de véhicules pour faire face à cette faille. Avec l’évolution des véhicules et leur connectivité toujours plus grande, il est nécessaire de protéger ces systèmes et de l’appliquer à tous.

 

Une protection dédiée pour la virtualisation

Les environnements virtuels sont de plus en plus présents dans les entreprises surtout avec la démocratisation du Cloud. Mais cette technologie nécessite une protection spécifique qui n’est pas toujours étudiée lors de la mise en place. Il est donc nécessaire d’y réfléchir en parallèle de l’étude du projet, afin de protéger efficacement son système d’information.

 

Évolution et adoption des nouveaux systèmes d’exploitation

Nous avons cette année eu droit à deux grands changements chez les deux principaux systèmes d’exploitation du marché. A savoir Microsoft avec Windows 10 et Apple avec iOS 9. Jusqu’à maintenant, nous savions que les attaques étaient en majorité ciblées contre Windows 7 puisqu’il représentait une majorité des utilisateurs. L’arrivé de Windows 10 ayant changé la donne, avec son système de mise à jour gratuite. Sa nouveauté et son important nombre d’utilisateurs en fait une cible privilégiée pour les hackeurs pour l’année 2016.

 

La cybersécurité n’est pas forcément un élément auquel nous prêtons toute notre attention, mais le jour ou un problème de ce type apparait, il est déjà trop tard. Il est alors nécessaire de se prémunir autant que possible contre les différents types d’attaques existants, soit en faisant appel à des sociétés compétentes, soit en interne lorsque vous possédez un personnel qualifié. L’objectif étant de minimiser les failles de vos systèmes d’information et ainsi garantir la sécurité de vos données.

Laisser un commentaire