Article Précédent
Article Suivant
Facebook Twitter Google + Linkedin Email
×

Cybersécurité : quatre tendances à guetter en 2016

| | | | |

Par publié le à 08h00

Cybersécurité : quatre tendances à guetter en 2016

Christophe Badot est le responsable France de la société de sécurité FireEye.

Systèmes industriels, objets connectés, nouveaux moyens de paiements, produits Apple… Voici les quatre cibles que les pirates informatiques devraient particulièrement viser au cours des 12 prochains mois. C'est en tout cas le point de vue de Christophe Badot. Le responsable France de FireEye détaille pour Industrie & Technologies les principales tendances du marché, à l'occasion du Forum international de la cybersécurité (FIC), qui se tient ces 25 et 26 janvier à Lille. 

Les systèmes industriels menacés

Jusqu’à présent la lutte contre les APT (menaces persistantes) s’était concentrée sur l’informatique de gestion. Désormais, les attaques ciblent également les systèmes d’information industriels et l’informatique embarquée, comme l'a démontré, par exemple, la prise de contrôle à distance de la Jeep Cherokee. Jusqu’à un passé proche, l’informatique industrielle était déconnectée du système informatique de gestion. Nous sommes désormais de plus en plus dans une logique d’interconnexion. Par exemple, nous avons constaté chez un producteur de céréales que son système de prise de commande était directement connecté à son système de production.

Voyant les systèmes d’information de gestion de plus en plus protégés contre les attaques avancées, les hackers se tournent à présent vers les systèmes industriels, plus faciles à pénétrer. Pourquoi sont-ils plus faciles à pénétrer ? Parce que les automates qui pilotent ces machines sont historiquement moins protégés. Par ailleurs, certains ports de communication sont par nature ouverts vers l’extérieur pour permettre les opérations de maintenance à distance. De plus, les fenêtres de maintenance, peu nombreuses, rendent difficile l’application de patchs correctifs. Les appareils restent donc vulnérables sur une plus longue période. Autre point à souligner : le milieu industriel utilise des protocoles propriétaires qui intéressaient moins les éditeurs de solutions de sécurité. Enfin, en visant la programmation des automates, les hackers espèrent pouvoir trouver des informations sur la "recette" de fabrication des produits.

Les objets connectés multiplient la surface d’attaque

Les objets connectés vont augmenter la surface d’attaque. Nous parlons ici des objets connectés du quotidien, comme les systèmes de domotique qui permettent à un particulier de contrôler à distance depuis son smartphone l’éclairage et le chauffage de sa maison. En piratant un objet connecté, les hackers pourront accéder directement au mini système d’information d’un particulier. Les objets connectés constitueront alors un nouveau vecteur pour les ransomwares, ces rançongiciels qui, grâce à des algorithmes de chiffrement, prennent en otage les données d’un particulier en échange d’une rançon. Pour contrer ce type d’attaque, il faut sensibiliser les utilisateurs aux techniques de phishing et d'ingénierie sociale pratiquées par les hackers. Et pas seulement les utilisateurs, mais également les fabricants d’objets connectés, pour que la notion de sécurité soit prise en compte dès la conception de l’objet.

Nouveaux systèmes de paiements, nouvelles attaques

Nous allons également assister à une augmentation des attaques sur les nouveaux systèmes de paiement, que ce soit les e-wallet ou les paiements sans contact avec la carte bancaire. Il s’agit d’une tendance qui avait déjà débuté en 2015.  Nous avons constaté au cours de ces derniers mois des opérations assez importantes, aussi bien en termes de vol d’informations que de prise de contrôle sur la capacité de paiement.

Les produits Apple de plus en plus visés

Il a toujours été considéré, à tort, que l’ensemble des appareils Apple étaient mieux protégés contre les virus que les autres. En général, un hacker raisonne de la façon suivante : il compare le temps et l’énergie dépensés et quel est son retour sur investissement. Avant, 90 % des ordinateurs portables étaient sur Windows. Ce système d’exploitation était donc particulièrement visé. Apple s’est depuis développé, aussi bien au niveau des ordinateurs portables que des terminaux mobiles, qui attirent donc désormais les pirates informatiques. L’année 2015 a été, par exemple, marquée par le malware XcodeGhost (un virus qui modifie le cœur des applications pour dérober des informations personnelles). Un autre élément doit être pris en compte : beaucoup de dirigeants d’entreprise préfèrent travailler avec des terminaux Apple pour différentes raisons. Et l’appareil d’un dirigeant va être ciblé en priorité car les hackers vont supposer qu’il stocke des informations plus sensibles. 

Propos recueillis par Juliette Raynal

Abonnez-vous et accédez à l’intégralité de la veille technologique

Commentaires

Réagissez à cet article

* Informations obligatoires

erreur

erreur

erreur

Veille technologique

pour les professionnels de l’industrie
S’abonner

S’inscrire à l’hebdo de la techno :

Rechercher sur Industrie & Technologies