4 juin 2014

Sécurité informatique, Constat et tendances

[et_pb_section fb_built="1" _builder_version="3.0.47"][et_pb_row _builder_version="3.0.47" background_size="initial" background_position="top_left" background_repeat="repeat"][et_pb_column type="4_4" _builder_version="3.0.47" parallax="off" parallax_method="on"][et_pb_text _builder_version="3.0.89" background_size="initial" background_position="top_left" background_repeat="repeat"]

Le piratage, une entreprise « comme les autres »

S’il est une chose qu’il faut comprendre, c’est que le cybercrime n’est pas l’œuvre de quelques amateurs qui ne cherchent qu’à détruire votre ordinateur par pure méchanceté. On peut le comparer à n’importe quelle entreprise : le cybercrime cherche le profit, il a des objectifs définis et met en place les moyens nécessaires et suffisants pour les accomplir. Il possède donc son service « recherche et développement », qui met un point d’honneur à trouver de nouvelles solutions de piratage (virus, logiciels espions, chevaux de Troie), son service « Marketing », qui étudie le marché, définit les axes de croissance, les stratégies à adopter et met en forme une offre (kit d’exploitation), et son service « Communication » qui cherche à atteindre les cibles définies. Cependant, il ne s’agit pas d’une multinationale de 3000 employés, mais plutôt d’une constellation de TPE.

En utilisant cette approche, on peut ainsi comprendre pourquoi il y a peu de virus sur Mac : la part de marché de ce système d’exploitation est de 7,62 % contre 90,8 % pour Windows. Il est donc stratégiquement plus intéressant de cibler le système d’exploitation qui occupe la plus grande part de marché, afin de toucher plus d’utilisateurs. Ce n’est donc pas qu’il n’y a pas de virus sur Mac, il en existe, il y en a simplement moins, ce qui ne veut pas dire qu’ils sont moins dangereux...

2013 et ses brèches de sécurité

brèche de sécuritéCe sont vos données qui intéressent particulièrement les pirates et pas moins de 253 brèches de sécurité ont été répertoriées en 2013 dans le monde, soit 62 % de plus qu’en 2012, exposant ainsi 552 millions de comptes sur le marché noir (numéros de carte de crédit, dates d’anniversaire, adresses postales, numéros de sécurité sociale, numéros de téléphone...). On se souvient de la faille logicielle de Facebook, révélée en juin 2013, qui a laissé filer pendant un an les adresses email et numéros de téléphone de 6 millions d’utilisateurs. Huit de ces brèches ont à elles seules exposé 10 millions de comptes chacune.

Quand les pirates se font ninjas

Pirate informatiqueAfin d’exploiter une faille de sécurité le plus longtemps possible, augmentant ainsi sa rentabilité, les auteurs de logiciels malveillants camouflent de mieux en mieux leurs attaquent, et il n’est pas rare de se rendre compte d’une faille que bien longtemps après. Si les solutions de sécurité sont de plus en plus sophistiquées, les auteurs de logiciels malveillants sont de plus en plus créatifs. On a vu de cette manière, des attaques vérifier que l’environnement n’est pas protégé pour se déployer complètement, des attaques qui modifient le comportement d’autres applications (légitimes), ainsi que des logiciels qui suppriment automatiquement toute trace de leurs actions une fois leur objectif accompli.

Quand les pirates se font preneurs d’otage

Logiciel de rançonSi les logiciels de de rançon ne sont pas nouveaux (ils cryptent le contenu de votre disque dur et demandent de l’argent en échange de leur décryptage), ils n’avaient pas connu vrai succès, faute aux moyens de paiement de l’époque : il était facile de remonter à la source et d’arrêter le pirate quand un paiement était effectué en carte bleue par exemple. Il en est autrement aujourd’hui avec la démocratisation des monnaies virtuelles intraçables comme le Bitcoin, en plein essor, et il en va de même avec les logiciels de rançon dont les attaques ont bondi de 500 % en 2013.

Il ne faut d’ailleurs pas céder à la panique si vous êtes victimes d’attaques de ce genre, ne payez pas et contactez rapidement votre prestataire informatique

L’ère de la mobilité

80 % des entreprises préteminal mobilevoient d’équiper leurs collaborateurs en terminaux mobiles de nouvelle génération d’ici 2015, et de plus en plus de collaborateurs utilisent leurs terminaux mobiles personnels à des usages professionnels (tendance appelée BYOD : Bring Your Own Device). Cela pose un grave problème de sécurité aux entreprises, car 50 % des utilisateurs ne prennent pas les plus simples mesures de protection et un quart stockent leurs données professionnelles et personnelles ensemble. Les quelque 300 familles de virus qui visent Android sont une menace sérieuse pour les données sensibles des entreprises, car s’il est plutôt difficile à l’heure actuelle d’attaquer de front les serveurs bien protégés, il est beaucoup plus facile de s’en prendre aux points d’accès. Les terminaux mobiles sont une cible de choix par exemple pour offrir une porte d’accès aux données stockées sur le cloud de l’entreprise.

À quoi s’attendre à l’avenir ?

Les attaques vont se faire de manière de plus en plus précise, chacune visant un public spécifique, par exemple les employés de telle ou telle entreprise, cherchant une faille dans la défense du réseau d’entreprise.

Comme le taux d’équipement en terminaux mobiles ne cesse d’augmenter, on peut facilement prédire une augmentation similaire du nombre de virus les ciblant. Ces attaques deviendront de plus en plus complexes et difficiles à détecter.sécurité informatique

On peut aussi imaginer que les futurs logiciels de rançon ne prendront plus seulement les données locales en otage, mais aussi les données  sensibles stockées dans le cloud. Il est donc nécessaire de mettre en place des politiques strictes d’accès aux données cloud et d’utiliser des mots de passe difficiles à déchiffrer.

« Personne ne parlait du cyber-risque il y a dix ans. Demain ce sera sans doute le risque numéro un parce que, s’il se concrétise, il peut perturber de manière majeure la vie des entreprises ou des particuliers. » Henri de Castries — PDG d’AXA

 Aujourd’hui, les logiciels de sécurité ne sont plus un « plus », mais un prérequis à toute stratégie de protection des données.

Sources : Symantec Sophos McAfee Netmarketshare

[/et_pb_text][/et_pb_column][/et_pb_row][/et_pb_section]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

pROMOSOFT iNFORMATIQUE

Promosoft informatique est un prestataire informatique depuis plus de 30 ans. 

Il accompagne les TPE, PME, ETI et Administrations dans la conception, le déploiement et la maintenance de leur système d'informations.
CONTACTEZ-NOUS
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram