Cybersécurité : 10 menaces à suivre de près

Cybersécurité : 10 menaces à suivre de près

On évalue à 300 milliards d’euros le coût global des cyberattaques pour les entreprises en 2013. Voici dix tendances sur la cyber-sécurité et la cybercriminalité qui se sont développées en 2013 qu’il faudra surveiller de près en 2014.

– Espionnage d’Etat 

Un rapport d’un éditeur de sécurité IT américain en 2013 a permis de lever le voile sur les pratiques de cyber-espionnage et de piratage menées ou soutenues par les services gouvernementaux. La Chine possède ainsi un groupe de hackers probablement issu de l’armée populaire, basée à Shanghai, qui aurait touché 140 entreprises de 20 secteurs d’activité différents. « Les moyens alloués étaient importants puisque la masse de données collectées et stockées s’évaluerait en téraoctets. »

– Les techniques du renseignement américain dévoilées

Les nombreuses révélations d’Edward Snowden concernant les pratiques de la NSA et ses pratiques de cyber-espionnage ont marqué l’année 2013 et choqué l’opinion publique. Au-delà des canaux surveillés (téléphones, messageries, câbles télécoms sous-marins…), c’est un véritable système d’espionnage industrialisé que l’administration Obama a mené au nom de la lutte contre le terrorisme. Une réforme des pratiques des agences de renseignement a été annoncée par Barack Obama. Les géants du Web tels que Google, Yahoo, Facebook, Microsoft accusés de connivence doivent reconquérir la confiance de leurs utilisateurs et faire preuve de plus de transparence, notamment concernant le chiffrement de leurs réseaux respectifs.

– Questions sur les lois sur la liberté et les données personnelles

L’année 2013 a été vive, notamment en France, concernant le cadre juridique dans la société de l’information. La loi de programmation militaire, et son article 20 ont ainsi créé une vague de protestation parmi les organisations professionnelles et militantes dans le monde de l’Internet. Par ailleurs, que va-t-il advenir de la révision de la directive sur la protection des données personnelles, actuellement soumis aux gouvernements européens. L’Union européenne devrait adopter le nouveau cadre en 2014 « mais ce délai semble compromis », estime le Clusif. Ce projet divise les acteurs du secteur du numérique mais aussi les pays membres voire oppose les autorités nationales de protection des données personnelles à la Commission européenne.

– Hacktivisme non éteint

Certes, le mouvement des Anonymous a perdu de sa force avec plusieurs interpellations dans le réseau hacktiviste aux États-Unis courant 2013. Hors, d’après les révélations d’Edward Snowden sur la base de documents de la NSA datant de 2012, les services secrets britanniques (GCHQ) ont aussi mené plusieurs actions contre des membres d’Anonymous, de LulzSec et de la Syrian Electronic Army.

– Vol massif de données numériques

Deux grandes pertes massives de données se sont produites en 2013 : tout d’abord, l’affaire de l’éditeur de logiciels Adobe a avec des fichiers contenant 152 millions de comptes qui se sont évaporés sur le Web (2,9 millions d’internautes avaient laissé leurs coordonnées bancaires). Puis, ce fut le cas du distributeur Target : les données bancaires de plus de 110 millions de personnes auraient été dérobées à la suite d’un assaut.

– Ramsonware, la nouvelle mode

Les « ransomwares » – du nom de ces programmes qui chiffrent les données et verrouillent les ordinateurs – deviennent légion. Pour retrouver la liberté d’accès à son ordinateur, il faut ensuite payer une rançon, sinon les données seront détruites. D’après le journal Le Figaro, plus de 1280 plaintes ont été déposées en France contre ce type d’arnaque entre novembre 2011 et janvier 2013. Désormais, leur emploi se diversifie sur les plateformes OS : Mac et Android. Les smartphones seront prochainement concernés.

– EC3, le centre anti-criminalité Européen

L’Union européenne a inauguré début 2013 l’EC3, une cellule anti-cybercriminalité à La Haye dont la mission ne vise pas à suppléer les autorités nationales mais vise « à surpasser les cyber-criminels en intelligence et en vitesse afin de prévenir et de combattre leurs actes », selon Troels Oerting, directeur du centre de veille pour faciliter la traque des organisations commercialisant des images de pédophilie, se livrant au « phishing » et autres arnaques en ligne.

– Augmentation des malwares sur mobile

Il est certes connu qu’Android est la plateforme OS mobile favorite des cybercriminels. « Nous voyons presque 2000 nouvelles variantes de malware par jour sur des échantillons Android. Il y a un an, on n’en recensait que 50 par jour. Cela va très vite et la tendance va s’accentuer », explique Ondrej Vlček, CTO d’Avast. Le Clusif estime qu’Obad.a est l’un des malware sur système Android les plus complexes à ce jour.

– Le danger des monnaies virtuelles

Si l’année 2013 a été celle du bitcoin (monnaie P2P), son écosystème est loin d’être stable. En effet, des failles de sécurité au niveau des plateformes des intermédiaires ont entraîné de véritables hold-up à l’ère numérique. Malgré la fermeture par le FBI de Silk Road surnommé l’ « Amazon de la drogue » compte-tenu des trafics observés sur cette plateforme acceptant le bitcoin comme levier de transaction, le doute subsiste sur le fait que ces canaux abritent du blanchiment d’argent. L’interpellation récente du Vice-Président de la Bitcoin Foundation va sans doute encore amenuiser la crédibilité de ce système. D’autres monnaies virtuelles comme Liberty Reserve, tout aussi suspectes pour les autorités américaines, ont aussi été bloquées.

– Objets connectés non sans risque

Voitures, montres, lunettes… nous arrivons dans le monde du tout connecté. Mais les experts en sécurité avertissent des risques liés à l’essor des capteurs sur les vêtements et autres accessoires de modes pour des exploitations au quotidien, pour les loisirs ou le travail. Au-delà des webcams piratées, les Google Glass pourraient aussi être détournées à l’insu de leurs proprétaires. Bruce Schneier, expert en sécurité IT, considère qu’il faut s’interroger sur le réel degré de sécurité des systèmes embarqués, comme l’Internet des objets, « criblés de vulnérabilités et il n’y a pas de bon moyen pour les patcher ».

La meilleure façon de masquer les traces que vous laissez sur Internet est d’utiliser un service VPN. Le VPN permet de réduire vos mouvements en ligne en remplaçant vos informations de routage : votre adresse IP va ainsi être remplacée par une adresse anonyme. Nos serveurs DNS sécurisés gardent le secret des requêtes que vous effectuez, afin que personne ne puisse jeter un œil sur votre historique de navigation.

Votre connexion Internet est cryptée avec un niveau top secret qui vous protège contre les pirates et les oreilles clandestines qui tentent d’écouter ou d’obtenir les informations sensibles vous concernant.

Votre ordinateur est caché derrière les nombreux serveurs du VPN : quand vous êtes connecté au VPN, personne ne peut accéder à votre ordinateur sans passer par les serveurs protégés du VPN.

spring-season-100x95

LES SOLDES DE PRINTEMPS

-78% SUR UNE OFFRE DE 3 ANS !

PAS DE JOURNAL

100+ LOCALISATIONS

P2P autorisé

Facile à utiliser

Garantie de 30 Jours

Assistance amicale

Bitcoin accepté

Vitesse de l'éclair

Laisser une répone