Cybersécurité : quatre tendances à guetter en 2016

Systèmes industriels, objets connectés, nouveaux moyens de paiements, produits Apple… Voici les quatre cibles que les pirates informatiques devraient particulièrement viser au cours des 12 prochains mois. C'est en tout cas le point de vue de Christophe Badot. Le responsable France de FireEye détaille pour Industrie & Technologies les principales tendances du marché, à l'occasion du Forum international de la cybersécurité (FIC), qui se tient ces 25 et 26 janvier à Lille. 

Partager
Cybersécurité : quatre tendances à guetter en 2016
Christophe Badot est le responsable France de la société de sécurité FireEye.

Les systèmes industriels menacés

Jusqu’à présent la lutte contre les APT (menaces persistantes) s’était concentrée sur l’informatique de gestion. Désormais, les attaques ciblent également les systèmes d’information industriels et l’informatique embarquée, comme l'a démontré, par exemple, la prise de contrôle à distance de la Jeep Cherokee . Jusqu’à un passé proche, l’informatique industrielle était déconnectée du système informatique de gestion. Nous sommes désormais de plus en plus dans une logique d’interconnexion. Par exemple, nous avons constaté chez un producteur de céréales que son système de prise de commande était directement connecté à son système de production.

Voyant les systèmes d’information de gestion de plus en plus protégés contre les attaques avancées, les hackers se tournent à présent vers les systèmes industriels, plus faciles à pénétrer. Pourquoi sont-ils plus faciles à pénétrer ? Parce que les automates qui pilotent ces machines sont historiquement moins protégés. Par ailleurs, certains ports de communication sont par nature ouverts vers l’extérieur pour permettre les opérations de maintenance à distance. De plus, les fenêtres de maintenance, peu nombreuses, rendent difficile l’application de patchs correctifs. Les appareils restent donc vulnérables sur une plus longue période. Autre point à souligner : le milieu industriel utilise des protocoles propriétaires qui intéressaient moins les éditeurs de solutions de sécurité. Enfin, en visant la programmation des automates, les hackers espèrent pouvoir trouver des informations sur la "recette" de fabrication des produits.

Les objets connectés multiplient la surface d’attaque

Les objets connectés vont augmenter la surface d’attaque. Nous parlons ici des objets connectés du quotidien, comme les systèmes de domotique qui permettent à un particulier de contrôler à distance depuis son smartphone l’éclairage et le chauffage de sa maison. En piratant un objet connecté, les hackers pourront accéder directement au mini système d’information d’un particulier. Les objets connectés constitueront alors un nouveau vecteur pour les ransomwares, ces rançongiciels qui, grâce à des algorithmes de chiffrement, prennent en otage les données d’un particulier en échange d’une rançon. Pour contrer ce type d’attaque, il faut sensibiliser les utilisateurs aux techniques de phishing et d'ingénierie sociale pratiquées par les hackers. Et pas seulement les utilisateurs, mais également les fabricants d’objets connectés, pour que la notion de sécurité soit prise en compte dès la conception de l’objet.

Nouveaux systèmes de paiements, nouvelles attaques

Nous allons également assister à une augmentation des attaques sur les nouveaux systèmes de paiement, que ce soit les e-wallet ou les paiements sans contact avec la carte bancaire. Il s’agit d’une tendance qui avait déjà débuté en 2015. Nous avons constaté au cours de ces derniers mois des opérations assez importantes, aussi bien en termes de vol d’informations que de prise de contrôle sur la capacité de paiement.

Les produits Apple de plus en plus visés

Il a toujours été considéré, à tort, que l’ensemble des appareils Apple étaient mieux protégés contre les virus que les autres. En général, un hacker raisonne de la façon suivante : il compare le temps et l’énergie dépensés et quel est son retour sur investissement. Avant, 90 % des ordinateurs portables étaient sur Windows. Ce système d’exploitation était donc particulièrement visé. Apple s’est depuis développé, aussi bien au niveau des ordinateurs portables que des terminaux mobiles, qui attirent donc désormais les pirates informatiques. L’année 2015 a été, par exemple, marquée par le malware XcodeGhost (un virus qui modifie le cœur des applications pour dérober des informations personnelles). Un autre élément doit être pris en compte : beaucoup de dirigeants d’entreprise préfèrent travailler avec des terminaux Apple pour différentes raisons. Et l’appareil d’un dirigeant va être ciblé en priorité car les hackers vont supposer qu’il stocke des informations plus sensibles.

Propos recueillis par Juliette Raynal

PARCOURIR LE DOSSIER

Tout le dossier

Sujets associés

NEWSLETTER L'hebdo de la techno

Nos journalistes sélectionnent pour vous les articles clés de l'innovation technologique

Votre demande d’inscription a bien été prise en compte.

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes...

Votre email est traité par notre titre de presse qui selon le titre appartient, à une des sociétés suivantes du : Groupe Moniteur Nanterre B 403 080 823, IPD Nanterre 490 727 633, Groupe Industrie Service Info (GISI) Nanterre 442 233 417. Cette société ou toutes sociétés du Groupe Infopro Digital pourront l'utiliser afin de vous proposer pour leur compte ou celui de leurs clients, des produits et/ou services utiles à vos activités professionnelles. Pour exercer vos droits, vous y opposer ou pour en savoir plus : Charte des données personnelles.

LES ÉVÉNEMENTS L'USINE NOUVELLE

Tous les événements

LES PODCASTS

A Grasse, un parfum de renouveau

A Grasse, un parfum de renouveau

Dans ce nouvel épisode de La Fabrique, Anne Sophie Bellaiche nous dévoile les coulisses de son reportage dans le berceau français du parfum : Grasse. Elle nous fait découvrir un écosystème résilient, composé essentiellement...

Écouter cet épisode

Les recettes de l'horlogerie suisse

Les recettes de l'horlogerie suisse

Dans ce nouvel épisode de La Fabrique, notre journaliste Gautier Virol nous dévoile les coulisses de son reportage dans le jura suisse au coeur de l'industrie des montres de luxe.

Écouter cet épisode

Le rôle des jeux vidéo dans nos sociétés

Le rôle des jeux vidéo dans nos sociétés

Martin Buthaud est docteur en philosophie à l'Université de Rouen. Il fait partie des rares chercheurs français à se questionner sur le rôle du jeu vidéo dans nos sociétés.

Écouter cet épisode

Les coulisses d'un abattoir qui se robotise

Les coulisses d'un abattoir qui se robotise

Dans ce nouvel épisode de La Fabrique, Nathan Mann nous dévoile les coulisses de son reportage dans l'abattoir Labeyrie de Came, dans les Pyrénées-Atlantiques, qui robotise peu à peu ses installations.

Écouter cet épisode

Tous les podcasts

LES SERVICES DE L'USINE NOUVELLE

Trouvez les entreprises industrielles qui recrutent des talents

Safran

Responsable activités chez Aibus site de St Nazaire F/H

Safran - 20/01/2023 - CDI - Saint-Nazaire

+ 550 offres d’emploi

Tout voir
Proposé par

Accédez à tous les appels d’offres et détectez vos opportunités d’affaires

13 - ERILIA

Construction de 46 logements collectifs à Morières-les-Avignon (84)

DATE DE REPONSE 28/02/2023

+ de 10.000 avis par jour

Tout voir
Proposé par

ARTICLES LES PLUS LUS