iPhones

La police utilise les empreintes des cadavres pour débloquer les iPhone

La police utilise les empreintes des cadavres pour débloquer les iPhone Plusieurs sources dans les autorités policières américaines ont admis à Forbes utiliser les empreintes des corps pour débloquer les iPhone grâce au Touch ID, dans le cadre d’une enquête criminelle.     La police cherche maintenant à savoir comment ils peuvent utiliser la reconnaissance faciale Face ID pour pirater les téléphones des suspects. Bob Moledor, spécialiste judiciaire au FBI, a déclaré à Forbes que la première utilisation connue du Touch ID dans une enquête criminelle remonte à 2016, après l’attaque terroriste dans l’université d’Etat de l’Ohio d’Abdul Razak Ali Artan, abattu ensuite par un policier.Meldor a confirmé qu’un agent du FBI a placé l’index du décédé sur son iPhone dans le but d’accéder à son téléphone et de révéler davantage d’informations sur ses motivations. Malheureusement, la tentative a été infructueuse car, pendant que le FBI demandait l’autorisation pour accéder au téléphone, il s’est éteint, ce qui signifie qu’un code était également nécessaire…[lire la suite]     Source : La police utilise les empreintes des cadavres pour débloquer les iPhone

Quelques conseils pratiques pour assurer la sécurité de vos systèmes informatiques

Quelques conseils pratiques pour assurer la sécurité de vos systèmes informatiques Quelques conseils pratiques pour assurer la sécurité de vos systèmes informatiques 1. CHOISISSEZ AVEC SOIN VOS MOTS DE PASSE Entrer un mot de passe permettant de s’authentifier pour accéder à son ordinateur, sa tablette ou son téléphone portable est un geste quotidien de sécurité. Choisir un mot de passe difficile à déceler par une tierce personne ou par du piratage informatique est ainsi un rempart efficace pour protéger ses données personnelles contre les intrusions frauduleuses. Comment bien choisir son mot de passe ? Définissez des mots de passe composés d’au moins 12 caractères mélangeant majuscules, minuscules, chiffres et caractères spéciaux n’ayant aucun lien avec vous comme votre nom, date ou lieu de naissance ne formant pas de mots figurant dans le dictionnaire Comment faire en pratique ? Pour cela 2 méthodes simples : la méthode phonétique : “J’ai acheté 5 CD pour cent euros cet après-midi” : ght5CD%E7am la méthode des premières lettres : “Un tiens vaut mieux que deux tu l’auras” : 1tvmQ2tl’A Quelques recommandations supplémentaires n’utilisez pas le même mot de passe pour tout, notamment pour accéder à votre banque en ligne et votre messagerie personnelle ou professionnelle méfiez-vous des logiciels qui vous proposent de stocker vos mots de passe 2. ENTRETENEZ RÉGULIÈREMENT VOS APPAREILS NUMÉRIQUES En mettant à jour régulièrement les logiciels de vos appareils numériques Dans chaque système d’exploitation (Android, MacOS, Linux, Windows,…), logiciel ou application, des vulnérabilités existent. Une fois découvertes, elles sont corrigées par les éditeurs qui proposent alors aux utilisateurs des mises à jour de sécurité. Sachant que bon nombre d’utilisateurs ne procèdent pas à ces mises à jour, les attaquants exploitent ces vulnérabilités pour mener à bien leurs opérations longtemps encore après leur découverte ou même leur correction. Il donc nécessaire de procéder aux mises à jour régulières des logiciels. Comment faire ? configurez vos logiciels pour que les mises à jour de sécurité s’installent automatiquement chaque fois que cela est possible ou téléchargez les correctifs de sécurité disponibles en utilisant pour cela exclusivement les sites Internet officiels des éditeurs en effectuant couramment des sauvegardes 3. Effectuer des sauvegardes régulières (quotidiennes ou hebdomadaires par exemple) permet de disposer de ses données après un dysfonctionnement ou une panne d’ordinateur Comment faire ? utilisez des supports externes tels qu’un disque dur externe, un CD ou un DVD enregistrable pour enregistrer et sauvegarder vos données. 4. PRENEZ SOIN DE VOS INFORMATIONS PERSONNELLES ET DE VOTRE IDENTITÉ NUMÉRIQUE Les données que vous laissez sur Internet vous échappent instantanément. Des personnes malveillantes récoltent vos informations personnelles, le plus souvent frauduleusement et à votre insu, afin de déduire vos mots de passe, d’accéder à votre système informatique, voire d’usurper votre identité ou de conduire des activités d’espionnage industriel. Une grande prudence est conseillée dans la diffusion de vos informations personnelles sur Internet.   Voici quelques recommandations générales :   soyez vigilant vis-à-vis des formulaires que vous êtes amenés à remplir : ne transmettez que les informations strictement nécessaires et pensez à décocher les cases qui autoriseraient le site à conserver ou à partager vos données, par exemple avec des partenaires commerciaux ne donnez accès qu’à un […]

Les objets connectés représentent-ils un risque ? | Denis JACOPINI

Les #objets connectés représentent-ils un risque ? Contrôler sa maison ou son appartement du bout des doigts, voici la promesse des fameux objets connectés. Des réfrigérateurs aux télévisions, en passant par les thermostats, les caméras de surveillance, les serrures, ou encore les éclairages… de plus en plus d’équipements du foyer peuvent être pilotés à distance à l’aide d’un smartphone via un réseau local et Internet. Mais derrière ce rêve de la maison intelligente et connectée, encore inimaginable il y a quelques années, se cachent d’inquiétants problèmes de sécurité. État des lieux.    Un marché en ébullition Longtemps réservée aux technophiles fortunés, la #domotique commence vraiment à se démocratiser grâce à l’émergence des appareils et objets connectés. Après les équipements multimédias (Smart TV, systèmes Hi-Fi, imprimantes…), les appareils électroménagers connectés — réfrigérateurs, lave-linge, cafetières, réveils, etc.— commencent à débarquer sur le marché. Mais ce sont surtout les systèmes prêts à l’emploi ou les modules adaptables permettant de connecter l’éclairage, les serrures de portes, les stores, les systèmes de surveillance (caméras, détecteurs de mouvements/fumée, alarmes…), ou encore le chauffage qui rencontrent un succès grandissant. L’embellie du marché de la domotique s’explique notamment par la simplicité d’installation et d’usage de ces nouveaux produits, mais également par leur prix de plus en plus abordable. Toutefois, comme n’importe quel appareil qui se connecte à un réseau Wi-Fi et à Internet, ils s’exposent de fait à toutes sortes de risques. D’autant que pour la plupart, ils ne possèdent aucun système de protection de type antivirus, antimalware, etc. Des failles de sécurité, plus ou moins importantes en fonction de la nature des objets, ont été soit démontrées par des experts de sécurité, soit exploitées par des hackers. Nous verrons les cas les plus effrayants qui donnent matière à réflexion.   Des appareils sous haute surveillance Outre les incidents révélés ici et là, la sécurité des objets connectés est devenue un sujet particulièrement sensible depuis la médiatisation d’un moteur de recherche public étonnant baptisé Shodan. Créé par un Américain du nom de John Matherly, ce dernier explore le Web en continu pour référencer et regrouper tous les appareils qui y sont connectés. Quelques clics suffisent pour trouver aussi bien des systèmes domotiques, que des imprimantes, des caméras, des alarmes, voire des installations industrielles sensibles telles que des centrales électriques, des raffineries, ou encore, des réacteurs.   Pas de quoi rassurer les utilisateurs, même si à l’origine Shodan n’aurait pas été créé pour nuire, mais au contraire pour aider les experts en sécurité à identifier les vulnérabilités des logiciels et infrastructures réseau des entreprises. Le service se targue de garder une trace de tous les faits et gestes de ses utilisateurs, qui doivent obligatoirement s’identifier et souscrire à un abonnement au-delà d’un certain nombre de recherches. Il n’en reste pas moins que désormais, tout objet connecté ayant une adresse IP peut être localisé, identifié, voire détourné.     Les promesses de la maison intelligente et connectée Contrôler et gérer divers équipements de la maison à l’aide d’un smartphone, d’une tablette ou d’un ordinateur n’est plus une utopie. Inutile d’avoir à tirer des câbles partout et d’entreprendre de lourds et […]

Alerte : Facebook Messenger pourrait propager un virus

Alerte : Facebook Messenger pourrait propager un virus Les applications de messageries instantanées sont souvent la cible de virus informatiques. Facebook Messenger n’a pas échappé à cette règle: selon Le Monde Informatique, un logiciel malveillant (“malware”, ndlr) se propage actuellement sur le réseau social. C’est le chercheur David Jacoby, de la société informatique spécialisée dans la sécurité des systèmes d’information, qui a pu détecter ce virus. Le principe est classique: un de vos contacts envoie une vidéo nommée “David Video”. David Jacoby précise au Monde Informatique: “Lorsque la victime clique sur la fausse vidéo, le malware redirige vers un éventail de sites énumérant leur navigateur, système d’exploitation et d’autres informations vitales. Selon leur OS, ils sont redirigés vers d’autres sites web”. Ce virus, qui ne menace pas l’appareil en lui-même, peut installer des logiciels malveillants à l’insu de l’utilisateur. En outre, il peut également récupérer les données personnelles…[lire la suite] NOTRE MÉTIER : EXPERTISES / COLLECTE & RECHERCHE DE PREUVES : Nous mettons à votre disposition notre expérience en matière d’expertise technique et judiciaire ainsi que nos meilleurs équipements en vue de collecter ou rechercher des preuves dans des téléphones, ordinateurs et autres équipements numériques; PRÉVENTION : Nous vous apprenons à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ; SUPERVISION : En collaboration avec votre société de maintenance informatique, nous assurons le suivi de la sécurité de votre installation pour son efficience maximale ; AUDITS CNIL / AUDIT SÉCURITÉ / ANALYSE D’IMPACT : Fort de notre expérience d’une vingtaine d’années, de notre certification en gestion des risques en Sécurité des Systèmes d’Information (ISO 27005) et des formations suivies auprès de la CNIL, nous réaliseront un état des lieux (audit) de votre installation en vue de son amélioration, d’une analyse d’impact ou de sa mise en conformité ; MISE EN CONFORMITÉ CNIL/RGPD : Nous mettons à niveau une personne de votre établissement qui deviendra référent CNIL et nous l’assistons dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel). Besoin d’un Expert ? contactez-vous NOS FORMATIONS : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles (Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)   Réagissez à cet article Source : Un virus informatique détecté sur Facebook Messenger

Mise à jour Apple pour résoudre la vulnérabilité d’exécution de code critique dans iOS et MacOS

Mise à jour Apple pour résoudre la vulnérabilité d’exécution de code critique dans iOS et MacOS La sécurité est toujours un point important dans nos appareils électroniques et encore plus lorsqu’il s’agit de nos objets connectés. Apple propose une mise à jour de sécurité capitale pour les utilisateurs d’iPhones, d’iPads et d’ordinateurs Mac. Une mise à jour en rapport avec Broadpwn. La mise à jour corrige une vulnérabilité clé appelée Broadpwn qui permet aux pirates de “exécuter un code arbitraire” ou de prendre en charge votre appareil via des puces Wi-Fi intégrées au processeur principal de l’appareil. Pour rappel, nous avions évoqué cette faille de sécurité il y a environ trois semaines. En effet, cette faille était liée principalement aux puces Wi-Fi de Broadcom BCM43xx en proie aux hackers. Nitay Artenstein, un chercheur en sécurité dans le service de sécurité informatique américain Exodus Intelligence, avait exposé le défaut et avait déclaré qu’un pirate informatique pouvait être en mesure cibler ces appareils. Une mise à jour qui vaut la peine d’être faite…[lire la suite] NOTRE MÉTIER : PRÉVENTION : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ; RÉPONSE A INCIDENTS : Vous aider à rechercher l’origine d’une attaque informatique, recueillir les preuves pour une utilisation auprès de la justice ou des assurances, identifier les failles existantes dans les systèmes informatiques et améliorer la sécurité de l’existant ; SUPERVISION : Assurer le suivi de la sécurité de votre installation pour la conserver le plus possible en concordance avec l’évolution des menaces informatiques. MISE EN CONFORMITÉ CNIL : Vous assister dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel). Besoin d’un Expert ? contactez-vous NOS FORMATIONS : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles (Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)   Réagissez à cet article Source : Mise à jour Apple pour résoudre la vulnérabilité d’exécution de code critique dans iOS et MacOS. –

Le FBI s’invite par surprise dans le déchiffrement d’un iPhone 6

Le FBI s’invite par surprise dans le déchiffrement d’un iPhone 6 En Floride, la justice a utilisé les services de l’entreprise Cellebrite pour percer les défenses d’un iPhone 6, impliqué dans une procédure judiciaire. Alors que l’État avait accepté de payer les frais, le FBI est intervenu pour prendre en charge l’opération, dans une affaire qui ne concerne pourtant ni le trafic de drogue, ni le terrorisme.     Bien que le cas rappelle le massacre de San Bernardino et le grand choc entre Apple et FBI, le procès est tout autre. Personnalité de la téléréalité, Hencha Voigt et son ancien amant, Wesley Victor, sont accusés de sextorsion envers Julieanna Goddard, plus connue sous le pseudonyme YesJulz. Le couple possédait a priori des vidéos intimes qu’ils menaçaient de révéler. La victime devait payer 18 000 dollars pour éviter l’humiliation. Au cours de l’enquête, l’iPhone 6 de Hencha Voigt a été analysé. Son code PIN lui a été réclamé mais, invoquant le Cinquième Amendement de la Constitution américaine – qui permet de ne pas témoigner contre soi-même – elle a refusé. Le détective Sergio Campos a alors demandé au juge chargé de l’affaire, Alberto Milian, de passer par les services de Cellebrite, spécialisée dans le perçage des défenses électroniques dans ce type d’affaire. Jusqu’à ce que le FBI intervienne…[lire la suite]   NOTRE MÉTIER : PRÉVENTION : Vous apprendre à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) sous forme de conférences, d’audits ou de formations ; RÉPONSE A INCIDENTS : Vous aider à rechercher l’origine d’une attaque informatique, recueillir les preuves pour une utilisation auprès de la justice ou des assurances, identifier les failles existantes dans les systèmes informatiques et améliorer la sécurité de l’existant ; SUPERVISION : Assurer le suivi de la sécurité de votre installation pour la conserver le plus possible en concordance avec l’évolution des menaces informatiques. MISE EN CONFORMITÉ CNIL : Vous assister dans vos démarches de mise en conformité avec le RGPD (Réglement Européen relatif à la Protection des Données à caractère personnel). Besoin d’un Expert ? contactez-vousNOS FORMATIONS : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles (Numéro formateur n°93 84 03041 84 (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle)   Réagissez à cet article Source : Le FBI s’invite par surprise dans le déchiffrement d’un iPhone 6

Apple n’a pas été piraté, mais 250 millions de ses utilisateurs sont bien menacés

Apple n’a pas été piraté, mais 250 millions de ses utilisateurs sont bien menacés Les données sur les utilisateurs Apple qu’affirme détenir la Turkish Crime Family ne proviennent pas d’une faille de sécurité de Cupertino. Mais d’une consolidation de données dérobées lors de différents piratages. 250 millions de comptes n’en sont pas moins menacés de réinitialisation.     Encore un dommage collatéral des piratages dont ont été victimes Yahoo, Linkedin et autres. On en sait en effet un peu plus sur la base de données renfermant des centaines de millions d’accès à des services Apple que le mystérieux groupe de hackers Turkish Crime Family affirme détenir. Rappelons que cette organisation inconnue jusqu’à récemment demande à Apple une rançon en crypto-monnaie (Bitcoin ou Ethereum) ou en cartes cadeaux iTunes, faute de quoi les comptes seraient réinitialisés.   Face à cette menace que les hackers disent vouloir mettre à exécution le 7 avril, Cupertino affirme ne pas être victime d’une faille de sécurité. Un point que confirment d’ailleurs les cybercriminels. Sur Pastebin, la Turkish Crime Family indique que la base de données qu’elle affirme détenir ne résulte en effet pas d’un piratage d’Apple. « Ils ont simplement annoncé ce que nous leur avions dit », se moquent les hackers, qui ajoutent que cela ne change rien à la situation des utilisateurs concernés. « Services tiers précédemment compromis » De nombreux iPhone associés à des comptes iCloud sont sous la menace d’une réinitialisation brutale (photo par Visualhunt.com).                   En effet, selon la Turkish Crime Family, la base de données qu’elle affirme détenir « a été construite à partir de multiples bases de données que nous avons vendues au cours des 5 dernières années, comme nous avons décidé de conserver les adresses en icloud.com, me.com ou mac.com (ces deux dernières étant les anciennes adresses de messagerie d’Apple, NDLR), des domaines peu populaires parmi la communauté des crackers (soit des pirates mal intentionnés, NDLR) », écrit le groupe. Qui précise avoir désormais en sa possession 250 millions de comptes vérifiés pour lesquels il explique posséder un accès (login + mot de passe), sur un total de 750 millions de comptes associés à un service Apple. « Une faille de sécurité ne signifie rien en 2017 quand vous pouvez extraire la même information sur les utilisateurs, à des échelles moindres via des entreprises mal sécurisées », ajoutent les hackers. The Next Web a eu accès à un petit échantillon de données et confirme qu’au moins certains des couples login / mot de passe sont bien valides. Apple semble d’ailleurs avoir pris conscience du problème. Dans les colonnes de Fortune, la firme à la pomme indique, après avoir démenti toute faille dans iCloud ou son système d’authentification Apple ID : « la liste supposée d’adresses e-mail et de mots de passe semble avoir été obtenue de services tiers précédemment compromis ». Le risque n’en est pas moins tout aussi prégnant pour les utilisateurs des terminaux Apple. Dans une vidéo postée sur YouTube, la Turkish Crime Family montre ce qui ressemble à un accès non autorisé au compte iCloud d’une femme âgée, un accès qui ouvre la porte à l’effacement des photos […]

Alerte : Un hack par MMS bloque l’application Messages de votre iPhone

Alerte : Un hack par MMS bloque l’application Messages de votre iPhone Un nouveau hack iPhone permet de bousiller à distance l’application Messages, qui permet d’envoyer et de recevoir les textos et MMS. Il s’agit d’un fichier .vcf (une fiche contact) corrompue, qui semble complètement faire flipper votre application Message, qui freeze, avant devenir complètement inutilisable. Même un redémarrage de l’iPhone ne vient pas à bout du problème qui touche tous les iPhone sous toutes les versions d’iOS 9 et d’iOS 10, y compris les versions bêta.    Dans la vidéo Youtube que vous pouvez voir en fin d’article, @Vicedes3 montre un nouveau hack à distance des iPhone assez embarrassant. En fait, l’ouverture d’une fiche contact viciée envoyée par MMS suffit à rendre l’application Messages, vitale pour envoyer et recevoir des messages, complètement inutilisable. Le redémarrage du terminal, voire même un hard reset n’y feront rien. Nous vous recommandons donc de ne pas vous amuser à l’essayer sur votre iDevice. Pour que vous compreniez ce qui se passe, ce fichier .vcf est en fait extrêmement lourd, et excède des limites de taille qu’Apple a tout simplement omis de définir. Du coup, ce fail devrait être relativement simple à corriger. Apparemment, toutes les versions d’iOS 9 et 10, même les bêtas les plus récentes sont concernées par ce problème. Personne n’ayant eu auparavant l’idée d’exploiter la taille des fiches contact, la faille serait ainsi tout simplement passée inaperçue pendant tout ce temps. La seule manière de réellement se protéger, c’est de ne surtout pas ouvrir les fiches contact reçues depuis des sources autres que vos contacts de confiance. Ce n’est pas en soit un virus, donc si vous le recevez, c’est que quelqu’un vous fait une mauvaise blague…[lire la suite]   Notre métier : Vous aider à vous protéger des pirates informatiques (attaques, arnaques, cryptovirus…) et vous assister dans vos démarches de mise en conformité avec la réglementation relative à la protection des données à caractère personnel. Par des actions de formation, de sensibilisation ou d’audits dans toute la France et à l’étranger, nous répondons aux préoccupations des décideurs et des utilisateurs en matière de cybersécurité et de mise en conformité avec le règlement Européen relatif à la Protection des Données à caractère personnel (RGPD) en vous assistant dans la mise en place d’un Correspondant Informatique et Libertés (CIL) ou d’un Data Protection Officer (DPO) dans votre établissement.. (Autorisation de la Direction du travail de l’Emploi et de la Formation Professionnelle n°93 84 03041 84) Plus d’informations sur : https://www.lenetexpert.fr/formations-cybercriminalite-protection-des-donnees-personnelles   Réagissez à cet article Original de l’article mis en page : iPhone : ce nouveau hack par MMS bousille votre application Messages

Le malware Pegasus exploite 3 failles 0 day sur iPhone

Le malware Pegasus exploite 3 failles 0 day sur iPhone Les trois failles corrigées par Apple dans iOS 9.3.5 (ainsi que dans la dernière bêta d’iOS 10 livrée, contre toute attente, vendredi dernier) sont redoutables. Elles ont été exploitées par NSO Group, une société israélienne dont le fonds de commerce n’est autre que l’espionnage de journalistes et de militants. Le site Motherboard raconte la découverte de l’affaire qui relève du thriller…         Ce 10 août, Ahmed Mansoor, un militant des droits de l’homme dans les Émirats Arabes Unis, reçoit sur son iPhone un message lui proposant d’en savoir plus sur de «nouveaux secrets sur la torture dans les prisons d’État ». Un lien accompagnait ce message, qu’il s’est bien gardé de lancer. Les deux messages reçus par Mansoor — Cliquer pour agrandir     À la place, il a contacté un chercheur du Citizen Lab, un organisme de défense des droits numériques rattaché à l’université de Toronto. Aidé par Lookout, un spécialiste de la sécurité mobile, ils ont pu mettre au jour un mécanisme très élaboré de surveillance par iPhone interposé. Si Mansoor avait touché le lien, il aurait provoqué le jailbreak de son iPhone et donné à NSO Group le plein contrôle de son smartphone. « Un des logiciels de cyberespionnage parmi les plus sophistiqués que nous ayons jamais vus », expliquent les chercheurs. NSO Group vient d’apparaitre sur les radars, mais cette entreprise très discrète (aucune présence sur internet) opère depuis 2010. Le malware qu’elle a mis au point, baptisé Pegasus, permet d’infecter un iPhone, d’intercepter et de voler les données et les communications. Une arme redoutable, qualifiée de « fantôme » par NSO pendant une de ses rares interventions publiques en 2013. Cette société vend Pegasus au plus offrant, notamment des gouvernements peu regardants sur les droits de l’homme. Les données volées par Pegasus — Cliquer pour agrandir NSO a visiblement pu pénétrer par effraction dans des iPhone depuis le modèle 5. Son malware est programmé avec des réglages qui remontent jusqu’à iOS 7. Ces trois failles zero day, baptisées Trident par les chercheurs, ont été communiquées à Apple il y a dix jours. « Nous avons été mis au courant de cette vulnérabilité et nous l’avons immédiatement corrigée avec iOS 9.3.5 », explique un porte-parole du constructeur. « iOS reste toutefois le système d’exploitation mobile grand public le plus sécurisé disponible », rassure Dan Guido, patron de la société de sécurité informatique Trail Of Bits, qui travaille souvent avec la Pomme. Il indique toutefois qu’il reste à améliorer le système de détection des vulnérabilités. Apple a annoncé début août un programme de chasse (rémunérée) aux failles. Article original de Mickaël Bazoge   Réagissez à cet article Original de l’article mis en page : Cyberspionnage : derrière les failles Trident d’iOS, le redoutable malware Pegasus | iGeneration

La cybercriminalité a de belles années devant elle

La cybercriminalité a de belles années devant elle Les prochaines années laissent entrevoir de beaux moments pour les cybercriminels de tout acabit. Les raisons expliquant cela sont nombreuses. Quelles sont-elles?   Suivre la scène de la sécurité informatique a ceci de particulier : c’est à la fois fascinant et grandement décourageant. C’est d’autant plus décourageant que les tendances présentes au cours des derniers mois laissent entrevoir de beaux jours pour les cybercriminels. Essentiellement, quatre raisons expliquent cela.     La multiplication des cibles potentielles La première raison est assez évidente : il y a de plus en plus de cibles disponibles pour les criminels. La surmultiplication du nombre de plateformes exploitant Internet a pour effet de toutes les transformer en des opportunités potentielles pour des gens malintentionnés. La manifestation la plus flagrante de cette surmultiplication se transpose dans la fulgurante montée de l’Internet des objets. Ce nouvel eldorado porte toutefois les gènes de sa propre insécurité. En effet, le marché est meublé par une multitude de joueurs, et leur intérêt porté à la chose sécuritaire est tout aussi variable. Ainsi, alors que l’objectif est d’occuper le marché le plus rapidement possible, bon nombre de joueurs impliqués dans la course à l’Internet des objets arrivent sur le marché avec des produits qui sont, volontairement ou involontairement, plus ou moins sécurisés. Bref, nous sommes placés devant un cercle vicieux duquel nous ne pouvons pas nous sortir : plus de technologies signifient nécessairement plus de vulnérabilités et, conséquemment, plus d’opportunités criminelles. De plus, croire que l’on puisse mettre un frein à l’évolution technologique est illusoire.     Le difficile marché de la sécurité Le contexte actuel rend les ressources extrêmement difficiles à conserver ou à acquérir pour les petites et moyennes entreprises qui n’ont pas les moyens d’offrir des salaires élevés. Alors que le domaine apparaît comme extrêmement complexe, le manque criant de main-d’œuvre est de plus en plus problématique dans les entreprises. Forbes affirme pourtant que ce secteur vaudra sous peu 75 milliards de dollars US et que le marché créera plus d’un million d’emplois. Non seulement manque-t-il de spécialistes en sécurité, mais il manque aussi de plus en plus de pirates black hat sur le marché, faisant en sorte que les cybercriminels eux-mêmes se tournent de plus en plus vers des modèles de sous-traitance pour effectuer leurs opérations. Ce manque d’expertise a pour effet de rendre l’économie globalement plus ou moins axée sur la sécurité. Certes, certains secteurs ont les moyens de leurs ambitions, mais le contexte actuel rend ces ressources extrêmement difficiles à conserver ou à acquérir pour les petites et moyennes entreprises qui n’ont pas les moyens d’offrir des salaires élevés. Les effets sont bien sûr conséquents : la situation engendre une sécurité bien inégale, avec le lot de vulnérabilités qu’elle impose.     La rentabilité évidente Autre point extrêmement important pour expliquer pourquoi la cybercriminalité aura le vent dans les voiles? C’est lucratif. La logique criminelle est relativement simple : il s’agit de faire le plus d’argent possible, le plus facilement possible. En somme, c’est le capitalisme en action. Dans le domaine de la cybercriminalité, cela fonctionne décidément. […]

image_pdfimage_print

Accès direct aux Thèmes

Derniers articles


Le Net Expert - 1, les Magnolias - 84300 Cavaillon
Contactez-nous - Newsletter - Mentions légales
Connexion à distance