Cet article fait partie des archives en ligne du HuffPost Québec, qui a fermé ses portes en 2021.

5 raisons qui vont vous donner envie de protéger vos données sur Internet en 2017

Cette année nous a montré, plus que jamais, que si quelqu'un entend réellement forcer votre réseau, il y parviendra.
This post was published on the now-closed HuffPost Contributor platform. Contributors control their own work and posted freely to our site. If you need to flag this entry as abusive, send us an email.

Les cyberattaques qui ont fait la une des journaux cette année, tels que le vol d'argent à la Bangladesh Bank et le piratage des comptes Yahoo !, n'offrent qu'un aperçu de la cyberguerre que se livrent chaque jour, à grande échelle, les hackers et les spécialistes de la sécurité. Cette année nous a montré, plus que jamais, que si quelqu'un entend réellement forcer votre réseau, il y parviendra.

Voici les prévisions en matière de cybersécurité pour l'année 2017.

1. Les pirates ne se contenteront plus de voler les données, ils les modifieront

Aujourd'hui, les hackers les plus compétents ne s'arrêtent pas au simple vol de données, ils se fixent un objectif plus subtil: l'intégrité des données.

Ce scénario est particulièrement inquiétant pour les secteurs qui s'appuient fortement sur une relation de confiance avec le public. Un laboratoire qui ne peut plus garantir la fidélité des résultats de ses essais cliniques, ou une banque dont les soldes de comptes ont été falsifiés, constituent les exemples les plus évidents d'entreprises présentant un risque majeur. Les pouvoirs publics pourraient également faire les frais de ce type d'attaques, engendrant une défiance croissante des citoyens à l'égard des institutions nationales.

Ces «attaques de réputation» pourraient également être déployées pour perturber les marchés financiers. Nous avons déjà eu un aperçu de ce risque potentiel de cyberattaques lors d'opérations de fusion-acquisition. Est-ce une coïncidence si le hack de Yahoo! est survenu alors que Verizon s'apprêtait à racheter la société?

Ces attaques ont également la faculté d'influencer l'opinion publique. Une nation ou tout autre groupe possédant une technologie avancée pourrait non seulement divulguer des courriels, mais les manipuler pour donner l'impression trompeuse qu'un candidat a commis une action illégale ou malhonnête.

2. Les attaques (et les menaces latentes) proviendront davantage de l'intérieur

Les initiés représentent souvent la source des attaques les plus dangereuses. Ils sont plus difficiles à détecter, car ils utilisent des identifiants utilisateurs valables. Ils peuvent provoquer un maximum de dommages du fait qu'ils connaissent les informations nécessaires à leur mission et sont autorisés à y accéder; ils peuvent ainsi circuler entre les segments des réseaux.

Mais les menaces intérieures ne proviennent pas seulement de salariés remontés contre une institution. Des initiés n'ayant aucune intention malveillante peuvent tout à fait constituer une faille, au même titre que des saboteurs réfléchis. Combien de fois avez-vous cliqué sur un lien sans revérifier l'adresse courriel de l'envoyeur?

Pour la seule année passée, les techniques de défense des systèmes immunitaires en entreprise ont capté une multitude de menaces intérieures, notamment un employé exfiltrant délibérément une base de données client une semaine avant l'échéance de son contrat; un développeur de jeu transmettant le code source à son adresse courriel personnelle afin de pouvoir travailler de chez lui le week-end... Cette liste n'est pas exhaustive.

3. L'Internet des objets va devenir l'Internet des failles

En 2016, certains des piratages les plus sophistiqués contre des entreprises impliquaient des objets connectés. Lors de la brèche dans le service DNS Dyn en octobre, un malware s'est rapidement répandu dans un nombre inédit d'appareils. Mais la plupart des piratages d'IdO survenus dans l'année n'ont pas été divulgués; ils incluent des imprimantes, des unités d'air conditionné, des caméras de vidéoconférence, et même des machines à café.

Parmi ces attaques, nombre d'entre elles ont utilisé les appareils IdO comme porte d'entrée pour atteindre des périmètres du réseau plus intéressants. Cette année, l'une des menaces les plus marquantes que nous avons connues portait sur le scanner d'empreintes digitales contrôlant l'accès à une importante usine. Cette menace a été déjouée, les pirates ayant été attrapés alors qu'ils s'apprêtaient à remplacer certaines données biométriques par leur propres empreintes afin d'obtenir un accès physique au site.

4. Les appareils des utilisateurs serviront à demander des (cyber-) rançons

Les ransomware, ces logiciels de rançon malveillants, ont mis à mal de nombreuses sociétés à travers le monde. Ces malwares sont utilisés pour crypter des fichiers à une vitesse telle qu'il est virtuellement impossible de suivre le rythme, et forcent les sociétés à payer des rançons élevées pour s'en libérer.

Les hôpitaux constituent aujourd'hui des cibles de choix, étant devenus de véritables jungles numériques particulièrement bien garnies, depuis les équipements médicaux vitaux et les fichiers patients essentiels, jusqu'aux appareils des patients et aux ordinateurs des employés. Cette année, le Hollywood Presbyterian Medical Center de Los Angeles a payé l'équivalent de 17 000 $US en Bitcoin à des maîtres chanteurs, après que ses ordinateurs aient été mis hors service pendant une semaine.

En 2017 et au-delà, nous allons assister au début d'un nouveau type d'extorsion au niveau micro, avec des utilisateurs pris pour cible via un large choix d'objets connectés. Imaginez: si le nouveau GPS installé dans votre voiture était piraté alors que vous êtes déjà en retard pour un rendez-vous, combien seriez-vous prêt à débourser pour le rendre de nouveau utilisable?

5. L'intelligence artificielle deviendra malveillante

L'intelligence artificielle est formidable dans bien des domaines: voitures autonomes, assistants virtuels, amélioration des prévisions météorologiques, la liste est longue. Mais l'intelligence artificielle peut également être utilisée par des pirates pour mener des attaques hautement sophistiquées et persistantes, qui se perdent dans le bruit des réseaux.

En 2017, il faut s'attendre à ce que l'IA soit utilisée à tous les niveaux d'une cyberattaque. Cela inclut la faculté de mener des campagnes d'hameçonnage sophistiquées et sur mesure qui parviendront à tromper même le plus méfiant des employés.

Les pirates de l'année prochaine en savent plus sur vous que ce que dit votre profil sur les réseaux sociaux. Ils savent que votre rendez-vous de 10h00 avec votre fournisseur aura lieu à son nouveau siège social. À 9h15, un courriel dont l'objet sera: «Adresse de nos nouveaux locaux» arrivera dans votre boîte aux lettres, apparemment en provenance de la personne avec qui vous avez rendez-vous, alors même que vous descendez du train. Question: cliquez-vous sur le lien avec le plan qui figure dans le message?

VOIR AUSSI SUR LE HUFFPOST

Plus d'un milliard de mots de passe

Les grands piratages de données personnelles dans le monde

Close
Cet article fait partie des archives en ligne du HuffPost Canada, qui ont fermé en 2021. Si vous avez des questions ou des préoccupations, veuillez consulter notre FAQ ou contacter support@huffpost.com.