Cybersécurité : les grandes tendances pour 2019

Cybersécurité : les grandes tendances pour 2019

Même si la plupart des experts s’accordent à dire qu’il est difficile d’évaluer avec précision les innovations à venir, les tendances qui se dessinent en matière de cybersécurité pour l’année 2019 ont renforcé certains signaux annoncés depuis quelques années et introduit d’autres nouveautés.

La tendance générale la plus évidente est le renforcement du contrôle d’internet pour l’utilisateur moyen, avec une surveillance, une collecte de données et des régulations sans cesse croissantes. Bien que cela présente des avantages majeurs pour le commerce, la sécurité et la communication au quotidien, c’est aussi un risque pour les droits des utilisateurs et la liberté en général.

Heureusement, une prise de conscience accrue en faveur d’une meilleure hygiène informatique permet de lutter contre ce déclin des libertés et cette surveillance omniprésente, laissant plus de temps aux outils de protection de la vie privée pour y remédier.

Désormais, la plupart des internautes sont conscients des avantages liés à l’utilisation d’un VPN, et des fournisseurs professionnels de VPN comme Le VPN proposent même d’autres outils qui non seulement masquent l’adresse IP lors de la navigation sur internet mais protègent également nos données et appareils contre tout piratage et espionnage.

Qu’est-ce qui a changé ?

Cybersécurité : les grandes tendances pour 2019. | Le VPN

Il est indéniable qu’internet sera le futur non seulement des affaires et du commerce, mais aussi de la conception, de la fabrication et de la recherche.

La chose la plus importante qui a changé est la perception globale qu’ont les utilisateurs quant à leur sécurité sur internet. Les simples mots de passe sont devenus dépassés et un nombre croissant de personnes utilisent des méthodes multiples de vérification.

Les experts savent que la plupart des systèmes sont susceptibles d’être piratés et ils utilisent même uniquement des téléphones prépayés pour s’en prémunir.

Enfin, étant donné le nombre toujours croissant de smartphones utilisant la biométrie, nous troquons peu à peu les codes PIN et les mots de passe contre les empreintes digitales et des scans de la rétine.

Si, pour certains, cela témoigne d’un avenir sombre digne des romans et émissions de science-fiction, c’est aussi une très bonne nouvelle pour les affaires et la cybersécurité.

Pas aussi sombre que l’on pourrait le croire

Les humains ont naturellement tendance à se concentrer sur le mauvais côté des choses et, en cette époque où les médias de masse sont omniprésents, cela pourrait nous faire croire à un avenir sombre et bien malheureux.

Mais, en réalité, nous sommes très loin de cela et nous allons toujours plus loin au moment où nous parlons.

Partout dans le monde, les liens entre les peuples ont permis de faire de grands progrès en matière de protection et de liberté. En utilisant des connexions VPN et des cryptages P2P puissants, nous pouvons contourner la plupart des problèmes et nous concentrer uniquement sur les bons aspects.

Mais, comme tous les ans, il y a les bonnes, les mauvaises et les pires tendances en matière de cybersécurité. Nous devons donc faire de notre mieux pour les gérer autant que possible.

Les bonnes tendances

Il est toujours plus agréable de commencer par les bonnes nouvelles.

Certains détracteurs affirment que nous n’avons pas encore constaté d’impact majeur suite au RGPD et aux autres lois européennes, car aucune grande entreprise n’a été affectée par cette législation. Mais, pour le moment, cette mesure a prouvé qu’elle répondait à l’objectif recherché.

En plus des poursuites judiciaires, les comportements des entreprises et des particuliers ont également changé pour se concentrer davantage sur la cybersécurité comme moyen de prévention. Disposer d’appareils protégés et assurer sa sécurité en ligne n’est plus une simple idée, mais bien la première préoccupation des entreprises et des particuliers.

Enfin, nos ordinateurs de bureau, ordinateurs portables, tablettes et smartphones ne sont plus les seuls éléments concernés par la cybersécurité. L’Internet des Objets, ou IdO, s’est tellement développé qu’il nous faut maintenant réfléchir longuement aux risques de sécurité qui peuvent menacer nos fours, nos réfrigérateurs ou même nos grilles-pain.

Respect du RGPD

Le Règlement général sur la protection des données, ou RGPD, a fait l’objet de nombreuses critiques depuis sa mise en œuvre en mai 2018, mais il n’a pour l’instant révélé aucune faiblesse majeure.

La plupart des grands services qui collectent des données à l’échelle mondiale n’ont pas eu de problèmes majeurs avec sa mise en œuvre, et cette législation a aussi aidé les utilisateurs hors de l’UE, comme ceux situés aux États-Unis, au Canada et en Australie, à mieux protéger leurs données.

Reste à savoir jusqu’où cette loi peut aller dans la protection de la vie privée des Européens face aux grandes entreprises, mais elle a au moins laissé un peu de répit aux internautes pour se familiariser avec leur cybersécurité et avec le respect de la vie privée en ligne.

Hygiène informatique renforcée

Le terme « hygiène informatique » est de plus en plus populaire dans le monde de la cybersécurité, car un nombre croissant de fuites et de failles de sécurité sont le fait d’erreurs humaines et non de défaillances logicielles.

Cette pratique est particulièrement importante pour les utilisateurs privés, car ce sont eux qui comptent le plus sur les logiciels pour protéger leurs données personnelles et renforcer la sécurité de leurs renseignements personnels. Elle doit être intégrée à votre stratégie globale de cybersécurité.

L’hygiène informatique signifie que vous devez conserver vos données confidentielles. Cela ne doit pas se limiter aux mots de passe et aux questions de sécurité ; elle doit aussi inclure les adresses, les numéros de téléphone et même les noms personnels.

Bien qu’il n’y ait pas de formation sur l’hygiène informatique, les logiciels orientés utilisateur tels que Microsoft Office, ou même les caractéristiques de sécurité des messageries électroniques, vous rappelleront de ne pas partager vos données avec des interlocuteurs auxquels vous ne faites pas confiance.

Certaines personnes vont même jusqu’à créer de faux profils à l’aide de téléphones prépayés et de cartes virtuelles simplement pour obtenir des coupons de réduction et d’autres avantages, ce qui est une solution astucieuse pour créer l’équivalent d’un VPN dans la vie réelle et probablement un bon outil pour combattre le vol d’identité et les logiciels de rançon.

Cet avatar numérique vous protège non seulement dans les pays où les entreprises espionnent vos données, mais il vous permet également de contourner toute censure de Google dans certains pays qui connaissent d’autres problèmes.

Authentification basée sur le risque

Contrairement à la plupart des autres tendances observées actuellement, l’authentification basée sur le risque, ou authentification adaptative, ne s’est généralisée qu’au cours des douze derniers mois. Elle conquiert actuellement les experts en cybersécurité, les entreprises et les particuliers grâce à de nouvelles idées et possibilités.

La principale caractéristique de l’authentification basée sur le risque est que les risques ne sont plus considérés comme statiques et directs. Au contraire, nous savons maintenant que les pirates informatiques, les espions et les autres entités malveillantes en ligne s’adapteront assez rapidement à toute faille présente dans le système.

Cette solution fait désormais partie du cadre de cybersécurité de l’Institut national des normes et de la technologie qui oriente le secteur privé américain sur les moyens de se protéger des menaces en ligne.

En raison de cette souplesse des menaces qui pèsent sur la cybersécurité, les tendances indiquent que l’authentification multifacteur, notamment la vérification biométrique, va faire un grand pas en avant.

L’objectif de l’authentification adaptative est de ne pas tenter de prédire les menaces, mais plutôt de donner aux utilisateurs des outils capables de s’adapter aux cyberattaques et de combattre les hackers de façon spécifique.

Sécurité Zero Trust

Au cours des dernières années, on a assisté à de multiples piratages de services comme iCloud, et d’autres systèmes de stockage dans le cloud, qui ont conduit des milliers de personnes à voir leurs fichiers, leurs informations et même leurs images téléchargés de façon frauduleuse.

Heureusement, le bon sens est revenu chez les entreprises et elles ont changé leur approche en matière de stockage dans le cloud.

Avec le stockage dans le cloud Zero Trust, les entreprises ne permettent plus aux utilisateurs d’accéder directement à leurs données mais elles surveillent leurs comportements afin de déterminer si l’appareil qui obtient les informations est le même que celui qu’ils utilisent en temps normal.

S’il y a quelque chose de suspect, l’utilisateur en sera informé par e-mail ou par tout autre moyen, ce qui lui laissera le temps de résoudre le problème.

Cette solution est particulièrement bénéfique pour les utilisateurs de VPN. Avec des sociétés comme Le VPN, tous vos appareils peuvent être connectés au même serveur VPN, ce qui normalise votre comportement du point de vue de l’application.

En cas de faille de sécurité et si quelqu’un a obtenu vos clés d’accès, l’appareil qu’il utilise aura une adresse IP différente et ne pourra donc pas accéder à vos données personnelles.

Sécurité de l’Internet des Objets

Cette nouvelle année marque un intérêt de plus en plus marqué pour la sécurité de l’IdO, car nos appareils sont toujours plus nombreux à se numériser et à se connecter à internet.

L’objectif de tout cela consiste à remédier aux vulnérabilités des produits dont la vitesse de traitement ne leur permet pas de disposer d’un système de cybersécurité dédié. Dans ces situations, il est important de mettre en place une infrastructure adéquate pour protéger ces dispositifs contre les risques extérieurs.

Isolés, les produits IdO peuvent constituer un cyber-risque, mais les tendances actuelles en matière de cybersécurité ont pour but de les protéger davantage. Cela peut se faire grâce à un routeur VPN utilisé dans toute la maison, ou en connectant tous vos périphériques IoT à un seul appareil qui est lui-même protégé par un VPN, un pare-feu et un logiciel anti-malware.

En supprimant les risques pour la sécurité des périphériques de notre maison, nous réduisons considérablement les vecteurs d’attaque que les pirates peuvent utiliser pour porter atteinte à notre vie privée et à nos données personnelles.

Les mauvaises tendances

Toutefois, un même élément comporte bien souvent deux facettes bien différentes. Même si les progrès que nous constatons dans le domaine du commerce international et des données biométriques seront bénéfiques pour la sécurité individuelle, ils deviendront également un risque pour la liberté personnelle et la sécurité dans le monde du travail.

Pour le moment, la seule chose que nous pouvons faire consiste à nous familiariser avec les technologies et à connaître les tendances à venir.

Des mesures de sécurité ont été prises pour réduire au minimum le risque d’utilisation abusive de l’intelligence artificielle et de l’apprentissage automatique. Cependant, nous avons tous vu Terminator, et nous connaissons bien les scénarios les plus sombres auxquels nous pourrions faire face si nous ne sommes pas vigilants.

Multiplication du biométrique

La vérification des empreintes digitales existe sur nos lieux de travail et sur nos smartphones depuis un certain temps déjà, mais elle a connu un essor considérable ces dernières années. Cela a influencé tant la sécurité du réseau que celle des appareils.

La plupart des smartphones modernes disposent aujourd’hui d’une fonction de vérification biométrique, avec lecteur d’empreintes digitales, reconnaissance faciale ou encore scanner de la rétine.

Pour la plupart des utilisateurs, cela veut dire que leurs téléphones et leurs autres appareils sont plus sûrs. Se faire voler son téléphone ou sa tablette ne signifie plus que les photos et les données privées pourront être interceptées par le voleur en échange d’une rançon.

Cependant, la prolifération des données biométriques a également engendré un autre type d’attaque, du côté des hackers mais aussi de certains pays qui n’accordent pas d’importance au respect de la vie privée.

L’année dernière, la Chine a mis en place un programme de crédit social qui suit les habitudes de ses citoyens en utilisant des données biométriques, punissant tout comportement considéré comme pouvant poser un problème de sécurité nationale, et en leur imposant des choix limités en termes de vie quotidienne, par exemple en restreignant l’achat d’un billet d’avion.

Enfin, il n’existe aucun moyen de masquer vos données biométriques, comme vous pourriez le faire avec votre adresse IP ou votre numéro de téléphone, ce qui crée des défis de sécurité pour les entreprises et pays, plus que pour les hackers.

Intégration de l’intelligence artificielle et de l’apprentissage automatique

Bien que les progrès importants de l’intelligence artificielle et de l’apprentissage automatique entraînent une diminution des coûts des biens et services, ce changement dans le secteur industriel entraîne également une baisse du nombre d’emplois pour ceux qui créaient auparavant ces biens et services.

On prévoit que les véhicules autonomes réduiront le nombre d’emplois dans les secteurs du transport routier et des taxis, alors que les guichets automatiques suppriment le besoin en caissiers et vendeurs. Les postes dans le secteur de la vente diminue régulièrement en faveur du shopping en ligne.

La cybersécurité est également en jeu, car ces services peuvent être facilement surveillés et les données peuvent être recueillies par des entreprises et volées par des pirates ou autres criminels.

Enfin, même si la réduction du nombre d’emplois n’a pas d’incidence directe sur notre cybersécurité, elle peut avoir des répercussions sur les changements sociaux qui pourraient quant à eux nuire à notre sécurité physique.

Évolution vers l’Open Banking

Tout comme l’intelligence artificielle, l’Open Banking réduit lui aussi le coût des opérations au niveau mondial tout en ouvrant en parallèle de nouveaux moyens de piratage et de collecte non autorisée des données.

Cette tendance en matière de cybersécurité financière profitera probablement aux entreprises, ainsi qu’aux personnes adeptes de technologies, mais elle pourrait finalement creuser encore plus le fossé social et exclure les personnes à faible revenu.

Dans tous les cas, il n’est pas conseillé d’utiliser des services tiers qui ne sont pas présents dans votre pays pour effectuer des transactions financières, tout au moins pour votre compte principal. Les utilisateurs doivent être conscients des risques avant de profiter des avantages liés à l’Open Banking.

Les pires tendances

Enfin, certaines tendances en matière de cybersécurité pour cette année 2019 sont tout simplement inacceptables. Il peut s’agir de lois absurdes et excessives qui nuisent à la cybersécurité et à l’économie, ou d’erreurs qui ont été commises par le passé et dont nous payons les conséquences aujourd’hui.

Dans la plupart des cas, elles sont le résultat de malentendus sur le fonctionnement du réseau au niveau global. Mais ce sont parfois les utilisateurs qui commettent des erreurs en ne mettant pas à jour leurs systèmes de sécurité.

Systèmes Shadow IT

Malheureusement, les progrès réalisés par les appareils modernes sont si rapides que la plupart d’entre eux sont rapidement tombés aux oubliettes. Ces dispositifs pourraient être considérés comme inutiles, mais s’ils peuvent se connecter à internet, ils peuvent aussi créer un réseau parallèle invisible pour les protocoles modernes de cybersécurité, ou « Shadow ». Ce problème de sécurité des technologies de l’information était prévisible, mais il n’a montré aucun signe encourageant ces dernières années.

Ceci n’inclut pas les services de sécurité gouvernementaux qui utilisent des systèmes analogiques pour les données sensibles, car cela n’influence pas les autres appareils.

Les risques personnels incluent notamment l’utilisation d’un smartphone datant de plusieurs années pour accéder à internet. Comme ces appareils ne sont plus considérés comme fiables, vous ne serez plus en sécurité. En outre, il y a le problème des applications obsolètes, dont la sécurité est dépassée et qui peuvent être utilisées à mauvais escient ou même détournées pour servir de logiciels malveillants.

Directive sur le droit d’auteur de l’UE

Généralement connu sous le nom d’article 13, il s’agit de la directive européenne sur le droit d’auteur. Bien que le passage inquiétant ait été déplacé à l’article 15, son contenu est toujours le même.

La plupart des opposants ont présenté le scénario le plus pessimiste dans le cadre de la mise en œuvre de cette directive, qui peut aller jusqu’à la mise en place de filtres nationaux (ou même européens) sur les droits d’auteur.

Une perspective un peu plus modérée estime que cette directive est plus ou moins inefficace, dans la mesure où elle propose moins de sécurité en matière de droits d’auteur que ce qui est déjà en place dans la plupart des pays de l’UE ou aux États-Unis.

En lisant l’article 15 dans son intégralité, la seule chose qui pourrait avoir un réel impact est la « taxe sur les liens ».

Cette directive est beaucoup moins contraignante que certains programmes déjà en place, comme l’algorithme de droits d’auteur de YouTube.

Atteinte à la neutralité du Net

Les craintes exprimées par la plupart des Américains se sont effectivement concrétisées lorsque plusieurs entreprises ont annoncé qu’elles pourraient facturer plus cher l’accès à internet pour des services appartenant à leurs concurrents.

Les États-Unis sont déjà à la traîne par rapport à la majeure partie de la planète pour ce qui concerne la vitesse de connexion, avec des débits mobiles inférieurs à ceux de pays comme la Turquie, Oman ou la Macédoine du Nord. Cette réduction supplémentaire du débit pourrait donc avoir un impact encore plus important sur les utilisateurs.

Bien que la solution à court terme puisse être l’utilisation d’un VPN pour outrepasser cela, il est possible que les atteintes à la neutralité du Net puissent à l’avenir affecter également les services VPN.

Comment vous protéger ?

En plus des recommandations habituelles, comme toujours se connecter via un VPN ou maintenir son antivirus et ses logiciels de sécurité à jour, l’accent est plus que jamais porté sur l’hygiène informatique et la protection de sa véritable identité.

Pour les utilisateurs, il est essentiel de placer autant de couches que possible entre eux et les espions. Cela peut inclure l’utilisation de plusieurs serveurs avec des réseaux privés virtuels, différentes identités en ligne, et même faire des achats avec un pseudonyme plutôt qu’avec ses informations réelles.

VPN et plus encore

Se contenter de dissimuler son adresse IP à l’aide d’un VPN n’est plus suffisant. Les fournisseurs de VPN payants doivent aussi utiliser un chiffrement P2P et sécuriser l’ensemble de vos appareils.

Enfin, l’utilisation d’un VPN pour les expatriés reste le meilleur moyen de disposer partout de la même infrastructure de cybersécurité, en dissimulant votre empreinte numérique et en assurant la sécurité de vos données.

Conclusion

Même si les médias aiment dépeindre un tableau peu reluisant des tendances en matière de cybersécurité pour 2019, c’est en fait uniquement dû à la psychologie humaine. Les aspects négatifs à venir sont surtout théoriques, tandis que les aspects positifs sont déjà bien installés.

Si vous voulez garantir votre sécurité en ligne et protéger vos informations personnelles et vos données privées, le moyen le plus efficace pour y parvenir est d’utiliser un VPN. Les meilleurs fournisseurs de VPN, comme Le VPN, ont étendu leurs services bien au-delà des simples serveurs, et ils incluent désormais des cryptages P2P, des protocoles de sécurité modernes, ainsi que de nombreux autres avantages.

Avec un VPN comme fondation de votre infrastructure de cybersécurité, un minimum de connaissances et en faisant appel à votre bon sens, vous serez en sécurité et pourrez profiter de tout ce qu’internet peut vous offrir.

spring-season-100x95

LES SOLDES DE PRINTEMPS

-78% SUR UNE OFFRE DE 3 ANS !

PAS DE JOURNAL

100+ LOCALISATIONS

P2P autorisé

Facile à utiliser

Garantie de 30 Jours

Assistance amicale

Bitcoin accepté

Vitesse de l'éclair

Article rédigé par Vuk Mujović (traduit de l'anglais) @vukmujovic

Vuk Mujović est le fondateur de MacTíre Consulting, un analyste, expert en gestion de données, et un écrivain de longue date sur tout ce qui concerne les affaires et la technologie. Il est l'auteur de blogs, d'articles et d'articles d'opinion visant à aider les entreprises et les particuliers à se développer sans compromettre leur sécurité. Vuk est un auteur invité régulier du blog Le VPN depuis janvier 2018, où il donne son avis d'expert sur les sujets liés à la cybersécurité, la vie privée, la liberté en ligne et la protection des données personnelles. Il partage également souvent ses conseils et ses meilleures pratiques en matière de sécurité sur Internet et de sécurité numérique des particuliers et des petites entreprises, y compris certaines manières différentes d'utiliser un VPN.

Laisser une répone