Tout le dossier Tout le dossier
-
Numérique
FIC 2016 : Game of Threats simule des cyberattaques pour sensibiliser les cadres dirigeants
-
Numérique
FIC 2016 : un smart grid piraté ... dans une simulation
-
Numérique
FIC 2016 : la pépite TrustInSoft utilise les maths pour éliminer les failles des logiciels
-
Numérique
FIC 2016 : Orange va créer à Lille un nouveau pôle d’excellence en cybersécurité
-
Numérique
Cybersécurité : quatre tendances à guetter en 2016
-
Numérique
La gendarmerie veut prévenir les cyberattaques des véhicules connectés
-
Technos Cybersécurité
FIC 2016 : TrustinSoft et CyberTestSystems, les deux pépites du forum de cybersécurité
-
Numérique
Cybercriminalité : la boîte à outils des gendarmes du Net
-
Numérique
FIC 2016 : Le circuit intégré, grande faiblesse des algorithmes cryptographiques ?
-
Numérique
FIC 2016 : Cybersécurité industrielle, six mesures d’hygiène à adopter
Cybersécurité : quatre tendances à guetter en 2016
Systèmes industriels, objets connectés, nouveaux moyens de paiements, produits Apple… Voici les quatre cibles que les pirates informatiques devraient particulièrement viser au cours des 12 prochains mois. C'est en tout cas le point de vue de Christophe Badot. Le responsable France de FireEye détaille pour Industrie & Technologies les principales tendances du marché, à l'occasion du Forum international de la cybersécurité (FIC), qui se tient ces 25 et 26 janvier à Lille.
Les systèmes industriels menacés
Jusqu’à présent la lutte contre les APT (menaces persistantes) s’était concentrée sur l’informatique de gestion. Désormais, les attaques ciblent également les systèmes d’information industriels et l’informatique embarquée, comme l'a démontré, par exemple, la prise de contrôle à distance de la Jeep Cherokee . Jusqu’à un passé proche, l’informatique industrielle était déconnectée du système informatique de gestion. Nous sommes désormais de plus en plus dans une logique d’interconnexion. Par exemple, nous avons constaté chez un producteur de céréales que son système de prise de commande était directement connecté à son système de production.
Voyant les systèmes d’information de gestion de plus en plus protégés contre les attaques avancées, les hackers se tournent à présent vers les systèmes industriels, plus faciles à pénétrer. Pourquoi sont-ils plus faciles à pénétrer ? Parce que les automates qui pilotent ces machines sont historiquement moins protégés. Par ailleurs, certains ports de communication sont par nature ouverts vers l’extérieur pour permettre les opérations de maintenance à distance. De plus, les fenêtres de maintenance, peu nombreuses, rendent difficile l’application de patchs correctifs. Les appareils restent donc vulnérables sur une plus longue période. Autre point à souligner : le milieu industriel utilise des protocoles propriétaires qui intéressaient moins les éditeurs de solutions de sécurité. Enfin, en visant la programmation des automates, les hackers espèrent pouvoir trouver des informations sur la "recette" de fabrication des produits.
Les objets connectés multiplient la surface d’attaque
Les objets connectés vont augmenter la surface d’attaque. Nous parlons ici des objets connectés du quotidien, comme les systèmes de domotique qui permettent à un particulier de contrôler à distance depuis son smartphone l’éclairage et le chauffage de sa maison. En piratant un objet connecté, les hackers pourront accéder directement au mini système d’information d’un particulier. Les objets connectés constitueront alors un nouveau vecteur pour les ransomwares, ces rançongiciels qui, grâce à des algorithmes de chiffrement, prennent en otage les données d’un particulier en échange d’une rançon. Pour contrer ce type d’attaque, il faut sensibiliser les utilisateurs aux techniques de phishing et d'ingénierie sociale pratiquées par les hackers. Et pas seulement les utilisateurs, mais également les fabricants d’objets connectés, pour que la notion de sécurité soit prise en compte dès la conception de l’objet.
Nouveaux systèmes de paiements, nouvelles attaques
Nous allons également assister à une augmentation des attaques sur les nouveaux systèmes de paiement, que ce soit les e-wallet ou les paiements sans contact avec la carte bancaire. Il s’agit d’une tendance qui avait déjà débuté en 2015. Nous avons constaté au cours de ces derniers mois des opérations assez importantes, aussi bien en termes de vol d’informations que de prise de contrôle sur la capacité de paiement.
Les produits Apple de plus en plus visés
Il a toujours été considéré, à tort, que l’ensemble des appareils Apple étaient mieux protégés contre les virus que les autres. En général, un hacker raisonne de la façon suivante : il compare le temps et l’énergie dépensés et quel est son retour sur investissement. Avant, 90 % des ordinateurs portables étaient sur Windows. Ce système d’exploitation était donc particulièrement visé. Apple s’est depuis développé, aussi bien au niveau des ordinateurs portables que des terminaux mobiles, qui attirent donc désormais les pirates informatiques. L’année 2015 a été, par exemple, marquée par le malware XcodeGhost (un virus qui modifie le cœur des applications pour dérober des informations personnelles). Un autre élément doit être pris en compte : beaucoup de dirigeants d’entreprise préfèrent travailler avec des terminaux Apple pour différentes raisons. Et l’appareil d’un dirigeant va être ciblé en priorité car les hackers vont supposer qu’il stocke des informations plus sensibles.
Propos recueillis par Juliette Raynal
PARCOURIR LE DOSSIER