Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : Sécurité : Les 5 Prédictions en matière de Sécurité pour 2014
Posté par JPilo le 3/12/2013 13:00:00 Articles du même auteur

1. Les Logiciels Malveillants Android s’Etendent aux Systèmes de Contrôle Industriels et à L’Internet des Objets (Internet of Things en anglais)

Alors que les ventes de téléphones mobiles stagneront probablement dans les années à venir, les développeurs Android doivent trouver des marchés encore inexploités pour le système d’exploitation Google.

Ces marchés émergents incluent les tablettes, consoles de jeu portables, appareils ‘wearables’ (qui se portent sur soi), équipement domotique et systèmes de contrôle industriels (ICS/SCADA). FortiGuard prédit que l’année prochaine, nous verrons les premiers exemples de logiciels malveillants sur ces nouveaux types d’appareils, notamment autour des systèmes ICS/SCADA embarqués.

Bien que nous ne pensons pas voir un "Stuxnet mobile " en 2014, nous pensons que les cybercriminels seront attirés par les plateformes qui vont au-delà de la simple fraude par SMS.

Cela inclut de nouveaux appareils domotiques qui ont la mainmise sur notre consommation électrique, la température de nos réfrigérateurs, etc. et sont dotés de logiciels avec des panneaux de contrôle de connexion à distance pour voir qui peut être à la maison à un instant T.

Cela donne aux cybercriminels de nouvelles et malsaines idées sur la manière et quand cambrioler la maison de quelqu’un.

2. La Bataille pour le Web Profond

Alors que le FBI va élargir son champs d’action en matière de cibles l’an prochain, nous pensons que l’agence continuera à surveiller les darknets Tor et services de partage de fichiers douteux tel que Mega Upload.

Depuis l’apparition du premier virus informatique, les black et white hats jouent au jeu du chat et de la souris et, nous prédisons que la surveillance plus minutieuse de ces services “anonymes” entrainera de nouvelles versions qui seront encore plus difficiles d’infiltrer, de compromettre et/ou de démanteler.

Nous avons déjà vu que le démantèlement de MegaUpload a donné naissance à Mega, une plateforme fondamentalement plus robuste. Attendez-vous à un développement similaire autour de Silk Road (marché noir sur Internet qui utilise le réseau Tor) au cours de l’année prochaine.

3. Les Fournisseurs de Sécurité Réseau Contraints de Devenir Plus Transparent

En Septembre, la Federal Trade Commission a sévèrement sanctionné une entreprise qui commercialisait une technologie de vidéosurveillance pour les consommateurs. Dans sa documentation, elle indiquait que leur produit était “sécurisé” alors que les preuves démontraient clairement le contraire.

Ce fût la première action de l’agence contre un fabricant de produits de consommation quotidienne avec une interconnectivité à Internet et autres appareils mobiles. L’entreprise a dû prendre un certain nombre de mesures. L’an prochain, nous prédisons que ce niveau de responsabilités et d’examen sera renforcé au niveau des fournisseurs de sécurité réseau.

Les consommateurs n’accepteront plus le discours marketing axé sur un "OS propriétaire doté d’une sécurité renforcée". Ils exigeront une preuve, et lorsqu’ils seront exposés à des risques injustifiés, ils exigeront des comptes.

Cela prendra la forme d’une plus grande transparence autour des pratiques de gestion de la chaine d’approvisionnement, de gestion des patchs et du cycle de vie de développement sécurisé (Secure Development Lifecycle ou SDL).

4. Augmentation des Attaques ciblant Windows XP

Microsoft ne fournira plus de support à Windows XP le 8 Avril 2014. Cela signifie que les vulnérabilités nouvellement découvertes ne seront pas patchées, laissant les systèmes vulnérables. Selon NetMarketShare, en Septembre 2013, Windows XP est exécuté encore sur 31.42% des PC dans le monde.

Selon Gartner, d’ici le 8 Avril, il est estimé que plus de 15% des moyennes à larges entreprises auront toujours Windows XP fonctionnant sur au moins 10 pourcent de leurs PC.

L’an prochain, nous prédisons que les hackers, déjà en possession d’exploits zero day, attendront jusqu’au 8 pour les vendre au plus offrant. En raison de leurs prix élevés espérés, ces zero days seront probablement utilisés pour lancer des attaques ciblées contre les entreprises et individus de grande importance plutôt que les déployer par des cybercriminels ordinaires dans le but de propager des infections massives.

5. La Biométrie employée à des fins d’authentification augmentera

Cette année, Apple a fait preuve d’audace lorsqu’il a annoncé que son nouvel iPhone 5s intégrerait l’authentification par empreinte digitale. Peu importe qu’il ait été hacké quelques jours après sa commercialisation. Les gens ont commencé à parler de l’importance d’une authentification à deux facteurs dans un monde où la connexion par un seul mot de passe est de plus en plus archaïque.

En raison de ce regain d’intérêt, nous prédisons que l’an prochain nous verrons plus d’entreprises d’appareils mobiles incluant un deuxième facteur d’authentification dans leurs appareils. Nous verrons également une augmentation de nouvelles formes d’authentification, telles que les tatouages et pilules, scan de l’iris et reconnaissance faciale.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité