Le début de chaque année est l’occasion de prévisions des événements qui vont arriver ou des tendances qui se feront jour. Nous proposons un pot-pourri de prévisions dans différents domaines.

 

1.     Check Point Software : A quelles cybermenaces seront exposées les entreprises ?
2.     Le ConsumerLab d’Ericsson : Les grandes tendances de consommation en matière de nouvelles technologies

Check Point Software
A quelles cybermenaces seront exposées les entreprises en 2014 ?
Check Point Software livre son analyse des 10 menaces et tendances de l’année à venir en matière de sécurité informatique ainsi que ses 4 prévisions pour l’évolution des défenses en 2014.

« Les cinq principales menaces prédites par Check Point en 2013 étaient liées à l’ingénierie sociale, aux menaces persistantes avancées (APT), aux menaces internes, à l’utilisation des appareils personnels et au Cloud. Ces cinq prévisions se sont réalisées, en particulier les menaces internes. Les fuites de données orchestrées par Edward Snowden, par exemple, lors de son passage à la NSA font partie des plus importantes jamais commises par un employé. En prédisant la prochaine vague de menaces, nous espérons aider les entreprises à anticiper l’évolution des attaques. » Explique Thierry Karsenti, Directeur Technique Europe de Check Point Software Technologies.

#1 Ingénierie sociale
Ce n’est pas une nouvelle menace, mais elle ne montre aucun signe de ralentissement. L’ingénierie sociale utilisant des emails ciblés reste LA principale méthode pour activer des logiciels malveillants et mener des attaques de phishing contre les entreprises. L’une des attaques les plus récentes et à grande échelle est celle du logiciel rançonneur Cryptolocker, transmis par des emails bancaires semblant légitimes, et utilisant une méthode de chiffrement ultra robuste pour verrouiller définitivement les données des entreprises, à moins qu’une rançon ne soit versée à l’agresseur.

#2 Menaces internes
Encore une fois, il ne s’agit pas d’une nouvelle menace, mais toujours d’un risque énorme, comme mentionné plus haut dans le cas des fuites de la NSA. De hauts responsables de la NSA ont indiqué que seulement 20 membres de son personnel auraient dû avoir accès aux données confidentielles qui ont été téléchargées et publiées par Edward Snowden. La confiance est une denrée précieuse qui est trop facilement exploitée

#3 Campagnes ciblées utilisant des logiciels malveillants
Fin 2012, l’attaque « Eurograbber », qui a permis de dérober près de 50 millions de dollars dans 30 banques européennes, a été découverte. En 2014, ce type de campagnes utilisant des logiciels malveillants sophistiqués, visant à voler de l’argent ou de la propriété intellectuelle, devrait se multiplier. Lorsque les pirates ne peuvent voler directement de l’argent, ils ont recours aux prises d’otages ou détruisent des données contre rançons, comme l’a montré l’exemple de Cryptolocker.

#4 Botnets
Les bots continueront d’être une technique d’attaque privilégiée, tout simplement parce qu’elle est efficace. Le Rapport Sécurité 2013 de Check Point software a analysé les réseaux de près de 900 entreprises dans le monde, et a découvert que 63 % d’entre elles étaient infectées par des bots et que 70 % de ces bots communiquaient avec leurs centres de commandement toutes les deux heures. Les botnets ne devraient pas disparaître de si tôt…

#5 Utilisation des appareils personnels (BYOD)
Bien que le sujet du BYOD ait été largement traité, il continue néanmoins à représenter une grosse menace pour les entreprises. Sur les 800 entreprises interrogées par Check Point dans le monde entier en 2013, 79 % d’entre elles ont déjà été victimes d’un incident de sécurité mobile coûteux durant les 12 derniers mois : 42 % d’entre elles ont indiqué que le coût de l’incident dépassait 80 000 euros, et plus de 400 000 euros pour 16 % d’entre elles.

#6 Attaques contre les intérêts d’état et les infrastructures publiques
Les attaques et l’espionnage commandités par des États dont on a entendu parler en 2013 se poursuivront sur l’ensemble du spectre géopolitique, ciblant des infrastructures militaires et gouvernementales, et des intérêts commerciaux. Elles restent une menace réelle et considérable, comme l’ont montré les attaques Stuxnet, Flame et Gauss.

#7 Attaques de sites Internet
Les institutions financières ont fait face à des vagues d’attaques par déni de service (DDoS) au cours des deux dernières années. Ces attaques devraient se poursuivre contre un large éventail de sites publics pour provoquer des perturbations comme cela a été le cas avec le site américain Healthcare.gov (du programme de santé public « Obamacare »), par exemple. A venir également : des attaques plus complexes, à vecteurs multiples, menées contre des sites, combinant des attaques DDoS avec des techniques de piratage et de fraude.

#8 Vols de données clients
Les données liées à la clientèle restent un appât de choix, comme l’ont montré les attaques de grande envergure résultant des vols de dizaines de millions d’identifiants d’utilisateurs d’Adobe, d’Evernote et de © 2013 Check Point Software Technologies Ltd. Tous droits réservés. P. 3 LivingSocial cette année. Toute entreprise détenant des volumes importants de données client sera encore en 2014 une cible potentielle pour les pirates.

#9 Médias anti–?sociaux
Le détournement de comptes Twitter est désormais monnaie courante : en avril, un compte Twitter piraté d’Associated Press a publié une fausse annonce prétendant qu’une bombe avait explosé à la Maison Blanche, entraînant une chute de 150 points de l’indice Dow Jones en quelques minutes. Ce type de détournement devrait se propager à d’autres médias sociaux à vocation commerciale. Il faut s’attendre à ce que des criminels détournent par exemple des comptes LinkedIn pour mieux profiler et lancer des attaques de phishing contre d’autres utilisateurs.

#10 Invasion de la domotique
Avec le développement de l’Internet des objets et la prolifération des appareils connectés à Internet (téléviseurs intelligents, réseaux personnels, etc.), les criminels devraient dans les années à venir tenter de se connecter à ces systèmes pour en exploiter les faiblesses et pénétrer ainsi virtuellement dans les foyers.

Bien que ces 10 prédictions s’annoncent peu encourageantes, les protections contre les menaces continuent elles aussi d’évoluer. Voici quatre prévisions pour l’évolution des défenses en 2014.

 

#1 Unification des couches de sécurité
Les architectures de sécurité monocouches et les solutions isolées provenant de différents fournisseurs n’offrent plus une protection efficace pour les entreprises. A l’avenir, de plus en plus de fournisseurs devraient proposer des solutions unifiées issues de développements, de partenariats et d’acquisitions.

#2 Big data
Le big data apportera d’énormes possibilités à l’analyse des menaces, et permettra d’identifier et d’analyser des tendances relatives aux menaces passées et émergentes. Les fournisseurs intègreront de plus en plus ces capacités analytiques à leurs solutions, et les entreprises devront également investir dans leurs propres systèmes d’analyse pour prendre les bonnes décisions en fonction du contexte et des menaces pesant sur leur activité.

#3 Collaboration contre les menaces
Les fournisseurs de solutions de sécurité et les clients réalisent qu’aucune entreprise ne peut avoir une visibilité complète sur le paysage des menaces. Le partage collaboratif de renseignements sur les menaces est nécessaire pour maintenir une protection à jour. Cela devrait conduire à des partenariats entre les fournisseurs de solutions de sécurité et les utilisateurs finaux, dans le but de coordonner la lutte contre les menaces.

#4 Consolidation du Cloud
Le Cloud sera la plateforme qui prendra en charge les analyses de big data et le partage collaboratif de renseignements sur les menaces, permettant ainsi aux fournisseurs de solutions de sécurité unifiée de proposer une meilleure protection aux entreprises.

*   *

*

Le ConsumerLab d’Ericsson
Les grandes tendances de consommation en matière de nouvelles technologies en 2014  

3 tendances de fond :
–   la transformation de la société par les applications
–   l’utilisation du corps humain comme mot de passe
–   la présence de capteurs partout autour de nous

Le ConsumerLab d’Ericsson a identifié les nouvelles tendances de consommation technologique qui changeront le quotidien des consommateurs en 2014 et au-delà. Depuis 15 ans, le ConsumerLab d’Ericsson analyse, via de multiples recherches, les valeurs et comportements de la population, notamment la perception et l’utilisation de produits et services TIC. Ce programme de recherche à l’échelle mondiale, s’appuie sur des enquêtes menées chaque année auprès d’un panel de 100 000 personnes résidant dans 40 pays et 15 grandes villes.

« La tendance majeure qui se dégage de notre étude est la demande massive en applications et services dans différents secteurs industriels et sociétaux, une tendance qui a le potentiel de transformer radicalement la vie de tous les jours » indique Michael Björn, directeur de la recherche au ConsumerLab

1.    Les applications vont transformer la société
L’adoption rapide des smartphones aux quatre coins du monde a complètement changé notre façon de communiquer et d’utiliser Internet. Nous entrons maintenant dans une nouvelle ère, celle de la diversification de l’usage de ces smartphones, les consommateurs étant demandeurs d’applications dans tous les secteurs de la société : achats, soins, communication avec les services publics, transports, etc. Les applications deviennent aujourd’hui plus importantes que le téléphone lui-même.

2.    L’utilisation du corps comme mot de passe
Les sites exigent des mots de passe de plus en plus longs, comportant des combinaisons de chiffres, de lettres et de symboles de plus en plus compliqués à retenir, d’où l’intérêt croissant que suscitent les solutions biométriques. D’après notre étude, 52 % des utilisateurs de smartphones souhaiteraient utiliser leurs empreintes digitales à la place des mots de passe et 48 % seraient intéressés par la reconnaissance de l’iris de l’œil pour déverrouiller leur écran. Ils sont au total 74 % à penser que les smartphones biométriques vont s’imposer en 2014.

3.    Le moi quantifié
Pression artérielle, fréquence cardiaque, nombre de pas effectués : les applications mobiles de mesure des données personnelles ont la cote. D’un simple clic, elles vous permettent de suivre l’ensemble de vos activités et de mieux connaître votre corps. 40 % des personnes interrogées souhaitent pouvoir utiliser leur téléphone pour enregistrer toutes leurs activités physiques et 56 % veulent pouvoir surveiller leur pression artérielle et leur fréquence cardiaque à l’aide d’une simple bague.

4.    Internet accessible partout
Force est de constater que l’Internet mobile accuse un retard par rapport à la voix. Les utilisateurs de smartphones réalisent aujourd’hui que les barres de signal qui apparaissent sur leur téléphone ne sont plus un repère fiable. En effet, une qualité de signal suffisante pour un appel vocal ne l’est pas forcément pour surfer sur Internet. D’après les résultats de notre enquête, c’est dans le métro que le niveau de satisfaction est le plus bas quant à la qualité de l’expérience Internet.

5.    Les smartphones réduisent la fracture numérique
A l’échelle mondiale, l’accès à Internet reste encore inégalement réparti, donnant lieu à ce qui est communément appelé la fracture numérique. Or, l’arrivée sur le marché de smartphones à bas prix signifie que les gens n’ont plus besoin d’acheter du matériel informatique coûteux pour accéder aux services Internet. 51 % des personnes interrogées dans le monde estiment que le téléphone mobile est l’équipement technologique le plus important et, pour nombre d’entre elles, il constitue le principal outil d’accès à Internet.

6.    Les avantages d’Internet prennent le pas sur les inquiétudes des internautes
Alors qu’Internet fait de plus en plus partie intégrante de notre vie quotidienne, les risques associés à son utilisation deviennent de plus en plus apparents. 56 % des internautes s’inquiètent des problèmes liés au respect de la vie privée. Toutefois, ils sont seulement 4 % à dire que cela les pousse à réduire leur usage d’Internet. Au lieu de cela, les consommateurs choisissent d’opter pour des stratégies qui leur permettent de réduire les risques, comme par exemple faire davantage attention au type d’informations personnelles qu’ils communiquent.

7.    Vidéo sur commande
En dépit de l’éventail de médias de plus en plus vaste qui s’offre à nous, nous semblons de moins en moins enclins à suivre nos propres choix. Il s’avère en effet que nos amis ont une grande influence sur les vidéos que nous regardons. Notre étude révèle que 38 % des personnes interrogées regardent plusieurs fois par semaine des clips vidéo qui leur ont été recommandés par leurs amis. Il en va quasiment de même pour la musique et les blogs.

8.    Visibilité des données
Les personnes interrogées sont 48 % à utiliser des applications qui leur permettent de mieux comprendre leur consommation de données. Parmi elles, 41 % souhaitent seulement savoir combien de données elles consomment, 33 % veulent s’assurer que le montant qui leur est facturé est correct et 31 % le font pour vérifier qu’elles ne dépassent pas le plafond de données fixé par leur opérateur. L’étude a également révélé que 37 % des utilisateurs de smartphones utilisent régulièrement des applications pour tester la vitesse de leur connexion.

9.    Présence de capteurs partout
Les services Internet interactifs étant désormais monnaie courante, les consommateurs souhaitent de plus en plus que notre environnement physique soit tout aussi réactif. Près de 60 % des personnes interrogées pensent que, d’ici la fin 2016, des capteurs seront utilisés dans tous les domaines du quotidien : soins, transports publics, voitures, maisons, lieux de travail, etc.

10. Lire, mettre en pause et reprendre la lecture ailleurs
Sachant que 19 % du streaming se fait sur tablette ou téléphone, l’endroit où les consommateurs regardent la télévision tend de plus en plus à changer au gré du quotidien. Par exemple, une personne peut très bien commencer à regarder du contenu à la maison, puis mettre ce contenu en pause pour ensuite continuer à le visionner pendant son trajet vers son lieu de travail. Or, qui dit changement d’endroit, dit aussi changement de terminal.

Télécharger le rapport complet
Télécharger l’infographie

 

Egalement sur InformatiqueNews :

CES 2014 : Les futurs écrans de l’entreprise ?

Petit retour en arrière technologique au CES