Les cinq tendances les plus importantes à-venir selon Bitdefender

0

Dans cet article, nous mettrons en évidence les cinq tendances les plus importantes tendances à-venir. Qu’elles se maintiennent ou évoluent durant l’année 2017, une chose est sûre, elles risquent de donner du fil à retordre aux professionnels de la cybersécurité.

Intensification de la guerre de l’information

S’il y a bien une chose que la cybersécurité nous a appris en 2016, c’est que désormais, les fuites de données peuvent être motivées aussi bien par la recherche d’un gain financier ou l’obtention d’un avantage concurrentiel, que pour simplement causer des dommages dus à la divulgation d’informations privées. A titre d’exemples, le piratage du système de messagerie électronique du Comité National Démocrate (DNC) américain qui a conduit à la démission de Debbie Wassermann Schultz de son poste de présidente ; ou encore, la sécurité des serveurs de messagerie qui a miné la campagne présidentielle américaine de la candidate Hillary Clinton dans sa dernière ligne droite. Il est également inexcusable d’oublier que Sigmundur Davíð Gunnlaugsson, le premier ministre islandais, a été contraint de démissionner en raison du scandale des Panama Papers.

Les évènements de ce type, qui rendent publiques de grandes quantités de données dans le cadre d’une campagne de dénonciation ou pour porter publiquement atteinte à un opposant quelconque d’un gouvernement ou d’une entreprise, seront de plus en plus fréquents. Ils continueront de perturber grandement le fonctionnement de nos institutions et ceux qui détiennent actuellement le pouvoir.

L’ingérence de l’État-nation

Nous avons assisté cette année à une augmentation des accusations de violations de données orchestrées par des États-nations. À l’été 2015, l’administration Obama a décidé d’user de représailles contre la Chine pour le vol d’informations personnelles relatives à plus de 20 millions d’américains lors du piratage des bases de données de l’Office of Personnel Management. Cette année, le sénateur américain Marco Rubio (républicain, État de Floride) a mis en garde la Russie contre les conséquences inévitables d’une ingérence de sa part dans les élections présidentielles. Il s’agit là d’une autre tendance qui se maintiendra.

Les entreprises doivent donc comprendre que si elles exercent ou sont liées de part leur activité à des secteurs dont les infrastructures sont critiques (santé, finance, énergie, industrie, etc.), elles risquent d’être prises dans les tirs croisés de ces conflits.

La fraude est morte, longue vie à la fraude au crédit !

Avec l’adoption des cartes à puces  -notamment EMV (Europay Mastercard Visa)-  qui a tendance à se généraliser, et les portefeuilles numériques tels que l’Apple Pay ou le Google Wallet qui sont de plus en plus utilisés, les fraudes directes dans les points de vente ont chuté, et cette tendance devrait se poursuivre. En revanche, si la fraude liée à des paiements à distance sans carte ne représentait que de 9 milliards d’euros en 2014, elle devrait dépasser les 18 milliards d’ici 2018.

Selon l’article New Trends in Credit Card Fraud publié en 2015, les usurpateurs d’identité ont délaissé le clonage de fausses cartes de crédit associées à des comptes existants, pour se consacrer à la création de nouveaux comptes frauduleux par l’usurpation d’identité. Cette tendance devrait se poursuivre, et la fraude en ligne augmenter.

Le cyber-crime ne disparaît jamais, il se déplace simplement vers les voies qui lui opposent le moins de résistance. Cela signifie, et que les fraudeurs s’attaqueront directement aux systèmes de paiement des sites Web.

L’Internet des objets (IdO)

Cela fait maintenant deux ans que les experts prédisent l’émergence d’un ensemble de risques inhérents à l’Internet des objets. Les prédictions sur la cybersécurité de l’IdO ont déjà commencé à se réaliser en 2016. Cela est en grande partie dû à l’adoption massive des appareils connectés d’une part par les consommateurs, mais aussi par les entreprises. En effet, d’après l’enquête internationale portant sur les décideurs et l’IdO conduite par IDC, environ 31% des entreprises ont lancé une initiative relative à l’IdO, et 43% d’entre elles prévoient le déploiement d’appareils connectés dans les douze prochains mois. La plupart des entreprises ne considèrent pas ces initiatives comme des essais, mais bien comme faisant partie d’un déploiement stratégique à part entière.

Cette situation va considérablement empirer. L’un des principaux défis de l’IdO n’est pas lié à la sécurisation de ces appareils par les entreprises, mais plutôt au fait que les fabricants livrent des appareils intrinsèquement vulnérables : soit ils sont trop souvent livrés avec des mots de passe par défaut qui n’ont pas besoin d’être modifiés par les utilisateurs, soit la communication avec les appareils ne requiert pas une authentification de niveau suffisant ; ou encore, les mises à jour des firmwares s’exécutent sans vérification adéquate des signatures. Et la liste des défauts de ces appareils n’en finit pas de s’allonger.

Les entreprises continueront d’être touchées par des attaques directement imputables aux vulnérabilités de l’IdO, que ce soit par des attaques par déni de service distribué (attaques DDoS), ou par le biais d’intrusions sur leurs réseaux, rendues possibles par les « faiblesses » inhérentes de l’IdO.

Bouleversements de la réglementation

Les règlementations gouvernementales et industrielles qui ont une incidence sur la cybersécurité vont créer une certaine instabilité. Dans l’Union européenne, le secteur IT va faire l’objet de modifications opérationnelles en matière de notification des violations de données personnelles compte tenu de la mise en place du Règlement Général sur la Protection des Données (General Data Protection Regulation – RGPD). En outre, le RGPD deviendra une obligation légale dans les premiers mois de 2018. Beaucoup s’attendent à une augmentation des coûts liés à cette nouvelle réglementation pour les acteurs de ce secteur d’activité, puisque ces nouvelles mesures de protection des données permettront de contrôler comment, par qui, et quand des données seront consultées.

D’autres évolutions sont à prévoir, notamment en en ce qui concerne la sécurité et la confidentialité des données, les lois relatives à la surveillance gouvernementale, et la réglementation en matière de conception et de mise en place de la cybersécurité dans l’Internet des Objets (peut-être pas l’année prochaine pour ce dernier, mais probablement dans un avenir proche).

Le paysage règlementaire va évoluer rapidement et les entreprises devront être prêtes à adapter leur positionnement en termes de sécurité, de vie privée et de gestion du risque global.

About Author

Liviu Arsene

Arsene Liviu est Spécialiste Sécurité chez Bitdefender, avec une solide expérience en matière de sécurité et technologie. Il rédige souvent des avis d’expert sur les phénomènes des programmes, logiciels malveillants, et des incidents de sécurité, en coordination avec les départements techniques et de recherche, et avec l’aide de rapports sur les tendances et développements de la sécurité informatique mondiale.

Leave A Reply