Pour gérer vos consentements :
Categories: Sécurité

Tendances 2012 : sécurité IT… nous sommes en danger

RSA, Sony, Anonymous, Stuxnet, DDoS (Distributed Denial of Service), 0day, malwares (80.000 nouvelles variantes par jour selon McAfee), 20,5 attaques quotidiennes d’organisations publiques selon Symantec, 14 millions de dollars dérobés par 6 personnes et un réseau de botnets démantelé aux États-Unis lors de l’opération Ghost Click… L’actualité des IT en 2011 a continué de regorger d’affaires mafieuses, de menaces de sécurité et de dangers potentiels, même si aucune vague massive (révélée) n’est venue alimenter les médias avec le risque de laisser croire en une irréelle accalmie.

En réalité, l’année 2011 a été marquée moins par les menaces grandissantes, la routine pour les éditeurs de solutions de sécurité pourrions nous dire, que par la sophistication des attaques qui se font toujours plus ciblées, et donc échapperaient à notre attention si n’émergeait de la part des entreprises une relative transparence.

« Techniquement, aucun des incidents de sécurité survenu en 2011 n’a été surprenant », affirme Joona Airamo, directeur technique de la sécurité chez Stonesoft. « Ce qui l’a été, en revanche, c’est que les entreprises ont commencé à reconnaître publiquement l’existence de problèmes et de failles de sécurité. J’ai cependant le sentiment que nous ne voyons que la partie émergée de l’iceberg en ce qui concerne ces failles et que nous ne sommes au courant que d’une infime partie de ce qui arrive réellement. »

Les réseaux sociaux menacés et menaçants

800 millions d’abonnés actifs à Facebook, des centaines de millions présents sur LinkedIn, Google+, etc., soit probablement 2 milliards d’internautes, dont une grande partie demeure inconsciente de son exposition à des menaces qui s’infiltrent sur nos PC par des liens vérolés publiés sur les « murs ». Avec un phénomène nouveau et inquiétant, le rapport de la génération Y à la confidentialité des données personnelles. Plus l’on s’affiche sur l’internet et plus les pirates de frottent les mains !

« Nous prévoyons pour 2012 une intensification des scams sur Facebook et Twitter, ainsi que l’apparition d’une famille importante de malwares se diffusant via des liens infectés postés directement sur les murs des utilisateurs », s’inquiète Bitdefender.

Les smartphones dans la tourmente

C’est une règle simple en matière de menaces : plus un produit rencontre le succès et se déploie, et plus il intéresse les hackers mafieux. Microsoft avec Windows est là pour nous le rappeler. Avec le cloud, la mobilité et la virtualisation, la menace se transforme et se transporte. Nos données sont en danger. Sans surprise, Android, système ouvert aux multiples versions, est aujourd’hui une cible privilégiée. Bitdefender prévoit une augmentation de ces menaces en 2012 de l’ordre de 6000 % !

Ré-emballer les menaces

C’est une des constantes des dangers qui menacent notre informatique et nos données : elles sont désormais majoritairement véhiculées par des malwares, dont le nombre augmente à un rythme exponentiel, car ils sont principalement « re-packagés » afin de tromper les sécurités. Leur principe est immuable : exploiter une faille repérée dans un environnement ou une application. Bitdefender anticipe le recensement de 90 millions d’échantillons de malwares en 2012, soit 17 millions de plus qu’en 2011.

Chez Stonesoft, on évoque pour 2012 la menace des APT (Advanced Persistent Threats) et des malwares ultra élaborés, avec des techniques de hacking toujours plus complexes et sophistiquées, donc plus difficiles à repérer et arrêter. Et l’éditeur de pointer les médias et les éditeurs qui divulguent des informations sur les méthodes de piratage qui jusqu’ici demeuraient confidentielles, en particulier les AET (Advanced Evasion Techniques). Autant dire que les fuites, des brevets aux plus hautes instances gouvernementales, vont se multiplier.

Les nouvelles technologies

Les ruptures technologiques sont une étape sensible qui attire les hackers. Les nouvelles technologies sont parfois mal maitrisées, tandis que les hackers y cherchent les failles qui vont leur permettre de contourner les protections, ainsi que de véhiculer leurs menaces dans un mode caché, comme le cryptage IPSec d’IPv6, que nous citons comme potentiellement à risque pour 2012, ainsi que l’HTML 5 et Windows 8.

Protéger la donnée

Les hackers l’on compris, bousculés également par leurs employeurs mafieux, la donnée est désormais leur cible principale. D’autant plus que les « devices » qui la supportent, la créent, la consultent et la stockent se multiplient et se consumérisent. « Les données d’entreprises seront plus nombreuses à être stockées ou consultées par des équipements non gérés par des équipes informatiques : les incidents de sécurité et de perte de données deviennent ainsi plus probables », constate Stonesoft..

Le danger humain

Joona Airamo, de Stonesoft, conclut son analyse sur une note inquiétante : « J’aimerais me tromper quant à cette impression… En 2012, nous assisterons peut-être aux premières pertes humaines liées à des incidents de sécurité. »

La mission des administrateurs informatiques

Cloud, virtualisation, mobilité, consumérisation… de nouvelles technologies ou approches technologiques émergent et modifient le périmètre de sécurité de l’entreprise et de son informatique. Ce sont autant de défis à relever, d’autant que les menaces désormais traditionnelles perdurent, comme les virus, les scams, le phishing, etc. Et elle restent efficaces sur les nouveaux domaines qui généralement ne sont qu’une ré-écriture des infrastructures et outils existants. « Les plateformes virtualisées et cloud restent simples à attaquer, mais plus complexes à protéger », rappelle Stonesoft. « La migration vers ces technologies de nouvelle génération fera donc peser de lourdes tâches de sécurité sur les administrateurs informatiques. »

Recent Posts

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

5 heures ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

6 heures ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement de BNP Paribas utilise l'IA pour proposer des stratégies d’investissement individualisées, en…

7 heures ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

1 jour ago

Phi-3-mini : Microsoft lance son premier SLM

Avec Phi-3-mini, Microsoft lance un SLM conçu pour attirer une clientèle disposant de ressources financières…

1 jour ago

Apple : l’UE serait prête à approuver son plan pour ouvrir l’accès NFC

La Commission européenne serait sur le point d'approuver la proposition d'Apple visant à fournir à…

1 jour ago