Cybersécurité en 2017: les menaces auxquelles il faut s’attendre

Les menaces liées à internet continueront de se développer l’an prochain. La société spécialisée McAfee sort de son chapeau ses prédictions en matière de cybersécurité pour 2017.

Thomas Bernard
Cybersécurité en 2017: les menaces auxquelles il faut s’attendre
Les ransomwares bloquent votre ordinateur contre une rançon. McAfee prévoit un pic mi-2017 dans ce genre de pratiques, avant un recul. ©nicescene – Fotolia

La lutte entre les pirates informatiques et les logiciels de cybersécurité s’apparente souvent à un jeu du chat et de la souris. Et pour attraper sa cible, le félin a tout intérêt à anticiper les mouvements du rongeur.

Les prédictions de la société spécialisée McAfee pour l’année 2017 en matière de cybersécurité offrent en cela un aperçu des anticipations de l’entreprise pour mener son combat.

Elle a listé plusieurs menaces et développements en matière de cybersécurité qu’il faut garder à l’œil l’an prochain. En voici un aperçu.

1. Le pic du ransomware

Les logiciels de rançon (ransomware) pourrissent la vie des utilisateurs en encryptant une partie des fichiers personnels contenus sur leur appareil. Le virus propose alors de décrypter les fichiers corrompus en échange d’une somme d’argent.

McAfee prévoit que le phénomène restera très important, connaissant un pic vers la mi-2017 et puis une chute en fin d’année. Le groupe s’attend à de nouvelles lois et des mesures pour attraper les pirates de ces arnaques.

2. Windows moins attirant, d’autres relais

Les vulnérabilités critiques liées directement à Windows ou aux produits de la firme (comme le navigateur internet ou sa suite Office) sont moins prisées par les hackers. Notamment car les moyens qui doivent être mis en œuvre pour exploiter ces vulnérabilités sont complexes. Le rapport coût-bénéfice diminue donc pour les pirates.

D’autres logiciels commencent donc à être ciblés. McAfee pointe plusieurs technologies, dont notamment celles liées au cloud. Les services en ligne offrent un nouvel environnement d’attaque que les entreprises devront sécuriser. Le développement d’attaques vers ces plates-formes devrait augmenter en 2017.

3. L’attaque des drones

Le développement des drones dans notre ciel ira de pair avec un développement du piratage lié à ces engins volants. «Récemment, nous avons pu observer un drone équipé d’une suite de piratage complète qui lui permettrait, en atterrissant sur le toit d’un bâtiment, d’en pirater le réseau sans fil», détaille la société.

Il est également possible de prendre le contrôle de ces engins, sous certaines conditions, ce qui pourrait aiguiser l’appétit des hackers. Il suffit de penser à Amazon qui imagine en ce moment la livraison de colis par drone. Un voleur pourrait s’emparer des biens pour se faire rapidement un joli butin.

4. Le mobile comme terrain de chasse

Le glissement du piratage vers les appareils mobiles (smartphones et tablettes) est inéluctable. Avec vraisemblablement les mêmes développements que sur ordinateur: des ransomwares, du vol de données personnels et accès à distance à l’appareil.

Comme sur ordinateur, le mieux est évidemment de ne pas suivre les demandes des pirates, car le paiement de la rançon n’assure pas de récupérer ses données.

Pour s’en prémunir, le mieux reste de télécharger des applications uniquement via des canaux officiels (App Store et Google Play) et de bien vérifier l’authenticité de l’application, par exemple via les avis des utilisateurs.

5. Intrusions à domicile

Chaque objet connecté à internet est une potentielle porte d’entrée pour les hackers. Avec le développement de l’Internet des objets, les appareils connectés se multiplient, notamment dans nos maisons. Caméra, électroménager, domotique…

Pour se faire rapidement une place au soleil, certaines sociétés plus petites, actives dans les accessoires «intelligents» ou «connectés», risquent de passer très rapidement en revue certaines vérifications en matière de sécurité, prédit le rapport.

Un vrai suivi de ce point de vue, avec des mises à jour et des patchs correctifs par exemple, semble crucial.

6. Les cyberactivistes pour faire scandale

Les données collectées sur les utilisateurs ont connu une croissance exponentielle. Et les cyberactivistes chercheront probablement encore à sensibiliser les consommateurs sur leur empreinte numérique en ciblant et en compromettant certains clouds d’entreprise hébergeant des données clients.

Une fois ces informations divulguées et le scandale qui en découlera forcément, les activistes espèrent que les utilisateurs ouvriront les yeux et que l’indignation conduise à un amendement des lois sur la confidentialité.

Il faudra donc garder à l’œil de potentielles fuites de données, qui pourraient permettre à vos mots de passe de se retrouver dans la nature.

+ VOIR LE RAPPORT COMPLET