Il y a quelques mois, un très bon ami et collègue m’interrogeait au sujet de l’avenir de la sécurité informatique.
Pour être plus précis, il souhaitait connaître les évolutions futures de ce domaine et qui en serait les principaux acteurs : les éditeurs, les utilisateurs finaux, les criminels ou les gouvernements ?
D’après moi, le secteur de la sécurité informatique s’est complexifié depuis 10 ans. D’une part, les accès Internet à haut débit se sont multipliés et imposés à la fois auprès des entreprises et des particuliers. Ayant beaucoup voyagé récemment, j’ai pu constater qu’il est désormais facile de trouver dans de nombreux pays, des réseaux suffisamment puissants pour être utilisés en ouvrant simplement son ordinateur avec un accès sans fil.
D’autre part, l’apparition du Web 2.0 et des sites de communication basés sur les nouvelles technologies a participé à complexifier Internet. Sur mon chemin, je croise toujours quelqu’un qui envoie un sms, publie un message sur Twitter ou rédige un e-mail à l’aide de son ordinateur portable, de son netbook ou de son téléphone.
Je crois qu’il est évident que dans les deux cas, ces développements ont ouvert la voie à un nouveau type de relation entre individus (avec ses avantages et ses inconvénients) tout en offrant aux entreprises de nouveaux moyens de travailler et de contacter leurs clients (il est par exemple possible de s’enregistrer à l’aéroport à l’aide d’un code-barres reçu sur son smartphone).
Pendant ce temps, les attaquants, les hackers, les « harvesters », les phishers et les spameurs tirent profit des progrès de la technologie. Les personnes malintentionnées à l’origine des menaces informatiques et du cybercrime se sont multipliées, dans le monde entier, et se sont organisées en véritables réseaux clandestins qui partagent un seul et même but : le profit.
Comme dans n’importe quel autre secteur, pour s’assurer des gains importants, les cybercriminels avaient besoin de compromettre un grand nombre de systèmes et de déployer sur ceux-ci autant d’adwares et de spywares que possible, pour un coût minime ou inexistant. C’est justement ce que permet l’architecture actuelle du web. Pour vous donner un exemple simple, pas plus tard que la semaine dernière, alors que je branchais mon ordinateur au réseau d’un ami, ma suite de sécurité me signalait environ une dizaine de tentatives d’écoute de ports en moins de cinq minutes.
Ainsi, la principale difficulté à laquelle se trouve confrontés les cybercriminels n’est pas la diffusion de malwares et de spam, mais le contournement de la sécurité des réseaux et des ordinateurs et la capacité à les exposer à d’autres menaces sans être détectés. Cela explique à la fois l’automatisation des processus de diffusion et la production de masse de menaces informatiques ces dernières années.
En réponse, les éditeurs de solutions de sécurité des données ont introduit des technologies heuristiques et comportementales pour compliquer la tâche des auteurs de malwares et se concentrent désormais sur les systèmes de protection « in-the-cloud », les sauvegardes en ligne et les mécanismes de chiffrement.
Pour ce qui est de l’utilisateur… et bien, nous verrons cela dans le prochain article. En attendant, bon surf à tous !
Tous les noms de produits ou d’entreprises mentionnés dans ce document le sont à titre purement informatif et sont la propriété, et éventuellement les marques, de leurs propriétaires respectifs.