Recherche

Tendances 2012 : sécurité IT... nous sommes en danger

Quelles sont les menaces IT qui nous guettent en 2012 ? Nous vous proposons un florilège du bilan 2011 et des menaces annoncées par les éditeurs de solutions de sécurité.

Publié par La rédaction le | Mis à jour le
Lecture
5 min
  • Imprimer
Tendances 2012 : sécurité IT... nous sommes en danger

RSA, Sony, Anonymous, Stuxnet, DDoS (Distributed Denial of Service), 0day, malwares (80.000 nouvelles variantes par jour selon McAfee), 20,5 attaques quotidiennes d'organisations publiques selon Symantec, 14 millions de dollars dérobés par 6 personnes et un réseau de botnets démantelé aux États-Unis lors de l'opération Ghost Click. L'actualité des IT en 2011 a continué de regorger d'affaires mafieuses, de menaces de sécurité et de dangers potentiels, même si aucune vague massive (révélée) n'est venue alimenter les médias avec le risque de laisser croire en une irréelle accalmie.

En réalité, l'année 2011 a été marquée moins par les menaces grandissantes, la routine pour les éditeurs de solutions de sécurité pourrions nous dire, que par la sophistication des attaques qui se font toujours plus ciblées, et donc échapperaient à notre attention si n'émergeait de la part des entreprises une relative transparence.

« Techniquement, aucun des incidents de sécurité survenu en 2011 n'a été surprenant », affirme Joona Airamo, directeur technique de la sécurité chez Stonesoft. « Ce qui l'a été, en revanche, c'est que les entreprises ont commencé à reconnaître publiquement l'existence de problèmes et de failles de sécurité. J'ai cependant le sentiment que nous ne voyons que la partie émergée de l'iceberg en ce qui concerne ces failles et que nous ne sommes au courant que d'une infime partie de ce qui arrive réellement. »

Les réseaux sociaux menacés et menaçants

800 millions d'abonnés actifs à Facebook, des centaines de millions présents sur LinkedIn, Google+, etc., soit probablement 2 milliards d'internautes, dont une grande partie demeure inconsciente de son exposition à des menaces qui s'infiltrent sur nos PC par des liens vérolés publiés sur les « murs ». Avec un phénomène nouveau et inquiétant, le rapport de la génération Y à la confidentialité des données personnelles. Plus l'on s'affiche sur l'internet et plus les pirates de frottent les mains !

« Nous prévoyons pour 2012 une intensification des scams sur Facebook et Twitter, ainsi que l'apparition d'une famille importante de malwares se diffusant via des liens infectés postés directement sur les murs des utilisateurs », s'inquiète Bitdefender.

Les smartphones dans la tourmente

C'est une règle simple en matière de menaces : plus un produit rencontre le succès et se déploie, et plus il intéresse les hackers mafieux. Microsoft avec Windows est là pour nous le rappeler. Avec le cloud, la mobilité et la virtualisation, la menace se transforme et se transporte. Nos données sont en danger. Sans surprise, Android, système ouvert aux multiples versions, est aujourd'hui une cible privilégiée. Bitdefender prévoit une augmentation de ces menaces en 2012 de l'ordre de 6000 % !

Ré-emballer les menaces

C'est une des constantes des dangers qui menacent notre informatique et nos données : elles sont désormais majoritairement véhiculées par des malwares, dont le nombre augmente à un rythme exponentiel, car ils sont principalement « re-packagés » afin de tromper les sécurités. Leur principe est immuable : exploiter une faille repérée dans un environnement ou une application. Bitdefender anticipe le recensement de 90 millions d'échantillons de malwares en 2012, soit 17 millions de plus qu'en 2011.

Chez Stonesoft, on évoque pour 2012 la menace des APT (Advanced Persistent Threats) et des malwares ultra élaborés, avec des techniques de hacking toujours plus complexes et sophistiquées, donc plus difficiles à repérer et arrêter. Et l'éditeur de pointer les médias et les éditeurs qui divulguent des informations sur les méthodes de piratage qui jusqu'ici demeuraient confidentielles, en particulier les AET (Advanced Evasion Techniques). Autant dire que les fuites, des brevets aux plus hautes instances gouvernementales, vont se multiplier.

Les nouvelles technologies

Les ruptures technologiques sont une étape sensible qui attire les hackers. Les nouvelles technologies sont parfois mal maitrisées, tandis que les hackers y cherchent les failles qui vont leur permettre de contourner les protections, ainsi que de véhiculer leurs menaces dans un mode caché, comme le cryptage IPSec d'IPv6, que nous citons comme potentiellement à risque pour 2012, ainsi que l'HTML 5 et Windows 8.

Protéger la donnée

Les hackers l'on compris, bousculés également par leurs employeurs mafieux, la donnée est désormais leur cible principale. D'autant plus que les « devices » qui la supportent, la créent, la consultent et la stockent se multiplient et se consumérisent. « Les données d'entreprises seront plus nombreuses à être stockées ou consultées par des équipements non gérés par des équipes informatiques : les incidents de sécurité et de perte de données deviennent ainsi plus probables », constate Stonesoft..

Le danger humain

Joona Airamo, de Stonesoft, conclut son analyse sur une note inquiétante : « J'aimerais me tromper quant à cette impression. En 2012, nous assisterons peut-être aux premières pertes humaines liées à des incidents de sécurité. »

La mission des administrateurs informatiques

Cloud, virtualisation, mobilité, consumérisation. de nouvelles technologies ou approches technologiques émergent et modifient le périmètre de sécurité de l'entreprise et de son informatique. Ce sont autant de défis à relever, d'autant que les menaces désormais traditionnelles perdurent, comme les virus, les scams, le phishing, etc. Et elle restent efficaces sur les nouveaux domaines qui généralement ne sont qu'une ré-écriture des infrastructures et outils existants. « Les plateformes virtualisées et cloud restent simples à attaquer, mais plus complexes à protéger », rappelle Stonesoft. « La migration vers ces technologies de nouvelle génération fera donc peser de lourdes tâches de sécurité sur les administrateurs informatiques. »

Livres Blancs

Voir tous les livres blancs
S'abonner
au magazine
Se connecter
Retour haut de page