Warning: include(/vhosts631/2015/11/ya14408/www/wp-content/plugins/wp-super-cache/wp-cache-base.php): failed to open stream: No such file or directory in /www/2015/11/ya14408/www/wp-content/plugins/wp-super-cache/wp-cache.php on line 65

Warning: include(): Failed opening '/vhosts631/2015/11/ya14408/www/wp-content/plugins/wp-super-cache/wp-cache-base.php' for inclusion (include_path='.:/usr/share/php5:/usr/share/php:/home/phpini/_php-libs') in /www/2015/11/ya14408/www/wp-content/plugins/wp-super-cache/wp-cache.php on line 65

Warning: include_once(/vhosts631/2015/11/ya14408/www/wp-content/plugins/wp-super-cache/ossdl-cdn.php): failed to open stream: No such file or directory in /www/2015/11/ya14408/www/wp-content/plugins/wp-super-cache/wp-cache.php on line 82

Warning: include_once(): Failed opening '/vhosts631/2015/11/ya14408/www/wp-content/plugins/wp-super-cache/ossdl-cdn.php' for inclusion (include_path='.:/usr/share/php5:/usr/share/php:/home/phpini/_php-libs') in /www/2015/11/ya14408/www/wp-content/plugins/wp-super-cache/wp-cache.php on line 82
Sécurité informatique : soyez prêt pour 2016 ! -
Sécurité informatique
0

Sécurité informatique : soyez prêt pour 2016 !

La sécurité informatique touche tout le monde, mais c’est un domaine qui est compliqué voir très compliqué à comprendre pour tout un chacun. Que ce soit le cloud, l’Internet des objets (IoT), le trafic chiffré ou encore le “ransomware”, tous ces termes font partie intégrante de la sécurité informatique mais sont difficilement accessibles pour le grand public.

Le cloud, d’une grande efficacité mais aussi de tous les dangers

Le cloud, c’est quoi ? C’est l’utilisation de la puissance de calcul et de la capacité de stockage de serveurs informatiques distants, grâce à un réseau comme Internet. Ce type de services est loué selon différents critères comme la bande passante ou la puissance, etc. Le “cloud computing” permet de travailler avec souplesse, soit avec un serveur personnel ou avec des applicatifs distants, en SaaS (software as a service = logiciel en tant que service).

« Le cloud computing est l’accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables »

National Institute of Standards and Technology (NIST)

nuage

Le cloud computing est donc une délocalisation de l’infrastructure informatique.

L’efficacité du cloud est certaine et son utilité n’est plus à démontrer. Pourtant, trop de monde pense que les données sauvegardées “dans le nuage” sont à l’abri des pirates (propriétés intellectuelles, données clients et employés, informations financières, etc.), ce qui n’est pas forcément le cas.

L’année 2016 pourrait bien être celle où les méchants trouveront un moyen d’accéder à vos données sur le cloud, en utilisant les identifiants liés au service pour récolter des données. Les escrocs utiliseront des techniques de “social engineering” (Ingénierie sociale = forme d’acquisition déloyale d’informations en abusant de la confiance ou de l’ignorance des individus) pour récupérer les identifiants, en imitant par exemple les écrans d’authentification de ces services.

Les Ransomware contre-attaquent et la menace mobile

Les smartphones et les tablettes ont été épargnés pendant un certain temps par rapport aux ordinateurs de bureau, mais ce temps est maintenant révolu. Les cybercriminels vont maintenant procéder à des attaques au ransomware pour arriver à leur fin. Le ransomware (rançongiciel) est un logiciel malveillant qui prend les données personnelles de la cible en otage. Celui-ci chiffre les données de l’utilisateur, pour lui en interdire l’accès, puis demande une rançon contre la clé qui permettra de les déchiffrer.

Les pirates attaquent les téléphones mobiles des particuliers mais commencent aussi à viser les entreprises. Avec des employés et des dirigeants qui stockent des données importantes sur leur smartphone (code source, documents, images, etc.), le nombre d’attaques sur ce type de support mobile va augmenter.

Les ransomwares sont en pleine expansion, à l’image du “Linux.Encoder ransomware”, un logiciel qui a déjà corrompu 2000 sites web.

menace-mobile

Multiplication des attaques : aveu d’impuissance des entreprises ?

Avec le développement des attaques informatiques, de plus en plus de grandes entreprises sont les victimes de ces pirates des temps modernes.

Les menaces sont réelles, mais avec le grand nombre d’attaques, les utilisateurs ont le sentiment d’être impuissants face à celles-ci. Les entreprises en arrivent à privilégier leur compétence analytique et leur assurance pour répondre aux piratages.

Les objets connectés, la future bataille des pirates informatiques

L’Internet des Objets (IoT) est la nouvelle opportunité des pirates informatiques. L’année 2016 sera celle des objets connectés.

« En 2016, 5,5 millions de nouveaux objets connectés devraient apparaître chaque jour. Cela représente près de 3.800 nouveaux objets connectés par minute à l’échelle du monde. »

« Plus de 6,4 milliards d’objets connectés seront utilisés en 2016 dans le monde, un chiffre en forte progression : + 30% par rapport à 2015. »

Institut Gartner

montre-connectee

Avec cette expansion rapide des objets connectés, la prévention sur les mesures de sécurité liées à leur utilisation va prendre un peu de temps, laissant des utilisateurs vulnérables. Ces objets connectés, souvent laissés sans surveillance, sont un choix idéal pour un criminel qui souhaiterait extirper des données ou même prendre le contrôle du gadget. Le pirate informatique peut se servir de ses méfaits sur l’IoT pour “faire le buzz”, pour tenter de récupérer des données ou alors de l’argent, en bloquant l’utilisation de l’objet par exemple.

Pour le moment, les ransomwares ne sont pas trop utilisés pour attaquer les objets connectés, parce qu’ils ne stockent pas nos données importantes. Mais avec leur développement rapide, nous allons de plus en plus les utiliser et y stocker des informations sur nos vies (montres connectées, frigo connecté, réveil connecté), qui permettront aux pirates de savoir ce que l’on mange, à quelle heure on se réveille, l’heure à laquelle on part de chez nous, etc.

La conclusion de l’histoire est donc que l’évolution des moyens technologiques est un formidable levier de croissance, qui fait évoluer nos habitudes et permet de faire des tas de choses. Mais c’est aussi un moyen pour les pirates informatiques d’avoir toujours plus de canaux pour tenter de voler des données ou des ressources. Il faut donc se tenir au courant des menaces régulièrement et surtout ne pas protéger ses données avec un code comme « 123456 » 😉

Share on FacebookTweet about this on TwitterShare on Google+Email this to someone

Benoit Collet

Fan de jeux vidéo et de nouvelles technologies, je suis un geek polyvalent :) #CM chez Sitti, je reste à l'affût des nouveautés dans le SEO, SMO et tout ce qui touche à la Tech.

There are 0 comments

Leave a comment

Want to express your opinion?
Leave a reply!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *