Cybersécurité des particuliers : 6 prédictions pour l’avenir
Prédire l’avenir relève du défi, mais nous pensons que six grandes tendances devraient rester valables pendant au moins les cinq prochaines années :
1. Les violations de données seront de plus en plus nombreuses, de plus en plus importantes
La base de données rassemblant les intrusions informatiques les plus connues comptabilise déjà plus d’un compte piraté. Nous avons appris cette année que Facebook avait stocké des centaines de millions de mots de passe en texte clair, au cours des sept dernières années.
Le problème des fuites de données ne va pas disparaître. Plutôt que de céder à la panique, un gestionnaire de mot de passe peut s’avérer utile
2. Les objets connectés deviendront moins chers et se généraliseront
La réglementation des objets connectés doit rattraper son retard sur la réglementation classique. Tant que ce ne sera pas le cas, les problèmes de sécurité et de confidentialité que nous pensions avoir résolus il y a 10, 20 ou 30 ans continueront à refaire surface, à une toute nouvelle échelle.
Au moment d’acheter un réfrigérateur, vérifiez-vous qu’il n’émet pas de gaz toxique ?
Vérifiez-vous si vos rideaux sont assez résistants aux flammes avant de les installer ?
Avez-vous déjà vérifié que, sur l’ours en peluche de votre enfant, le paramètre “intoxication au plomb” n’était pas activé par défaut ?
Alors pourquoi ne feriez-vous pas de même pour vos objets connectés ?
3. Le phishing restera de loin le vecteur d’intrusion le plus courant
Environ 80 % des infections/intrusions informatiques découlent du phishing.
Lorsqu’ils le peuvent, les pirates informatiques et les États-nations prennent la voie la plus facile. Et bien trop souvent, ils en ont la possibilité. Cela ne changera pas de sitôt.
4. Des « armes de destruction massive » du hacking conçues par les États-nations
Les hackers travaillant pour de grands États-nations, en particulier les États-Unis, ne cesseront de développer des « armes destruction massive » de plus en plus sophistiquées.
Ces outils de piratage de pointe finiront par fuiter et par tomber dans les mains d’autres pirates informatiques. Ils s’en serviront pour provoquer des vagues d’attaques massives.
Un tel phénomène s’est déjà produit, avec Stuxnet. Selon Microsoft, après la publication de Stuxnet, il a fallu moins de 3 mois pour que l’une des 4 attaques Zero-day ciblant cette vulnérabilité devienne l’exploit n°1 utilisé dans les cyber attaques Windows.
Cette affaire faisait suite à la fuite d’outils de piratage conçus par la NSA, avec leur exploit EternalBlue. Parmi les attaques utilisant cet exploit, on trouvait Wannacry et EternalPetya.
5. Collecte massive de données et surveillance sans accord
La collecte massive de données sans accord préalable et la surveillance par des gouvernements et des entreprises ne cesseront de se développer, et ce, en dépit du RGPD et des autres efforts visant à protéger le droit à la vie privée.
La collecte et l’analyse de données de masse, aussi faciles soient-elles, recèlent un immense potentiel pour ceux qui les utilisent.
Dans les années à venir, notre droit humain fondamental à la vie privée deviendra un combat permanent.
6. La cyber criminalité restera extrêmement rentable et difficile à enrayer.
Les méthodes et attaques des pirates informatiques ne cessent d’évoluer mais le résultat reste inchangé. Les particuliers restent constamment attaqués, même s’ils ne s’en rendent pas compte. Ils doivent pouvoir compter sur une protection efficace.
Chaque semaine, environ 25 % de nos utilisateurs sont secourus, d’une manière ou d’une autre, par F-Secure SAFE.
Nous embauchons !
La « course de la Reine rouge » est une image empruntée à Alice au pays des merveilles, le roman de Lewis Carroll. Cette métaphore est employée en biologie pour parler de la course à l’évolution entre les différentes espèces, et notamment de la course aux armements génétiques entre les animaux et leurs parasites/maladies.
Chaque génération doit faire face à un nouveau combat. Peut-être un virus comme la grippe tuera-t-il quarante millions de personnes comme en 1918, ou bien peut-être vivrons-nous plus longtemps et en meilleure santé car nous saurons prendre le dessus… et ce, jusqu’à ce qu’une nouvelle catastrophe mondiale se produise, qu’il s’agisse d’une maladie, d’une attaque de météorites ou d’une apocalypse de zombies.
La cybersécurité s’apparente également à la course de la Reine Rouge : nous courons constamment pour rester en position contre une horde de parasites et de cyberprédateurs en constante évolution. Si nous voulons prendre le dessus, nous devons courir au moins deux fois plus vite qu’eux !
Les professionnels souhaitant contribuer à la protection des personnes auront donc pendant encore longtemps leur place dans le secteur de la cybersécurité.
Catégories