Le « dark web » attire de plus en plus les pirates, qui s’y échangent des outils et des techniques d’attaque, tout en monétisant des données dérobées. Cette mutualisation des savoirs augmente les risques de fuites à grande échelle. A l’image de l’attaque subie par le distributeur américain Target, en mars 2014. Les responsables de la sécurité informatique doivent donc veiller à maîtriser les nouvelles solutions technologiques.
Les attaques sur les équipements connectés risquent de se multiplier en 2015, leurs fabricants n’ayant pas encore réussi à y implanter une sécurité suffisante, préférant répondre, en priorité, à la forte demande de ces objets. Malheureusement, l’émergence de standards communs, proposés par des groupes, comme Open Interconnect Consortium ou Allseen, facilitera leur piratage.
La sécurisation de l’internet des objets (Ido) suppose de protéger l’objet lui-même, le canal de communication entre les objets, ainsi que le service distant, qui écoute et interagit avec ces objets. Les experts affirment que les attaques cibleront davantage les données traitées que les objets eux-mêmes.
La mobilité sera également une problématique majeure de l’année 2015, notamment sur Android. Au-delà des données qui transitent sur les plateformes mobiles, l’interconnexion entre les appareils (synchronisation), va conduire à l’émergence de packs, pour permettre leur piratage groupé.
Le déploiement de la technologie de paiement sans contact NFC posera également des problèmes de sécurité : ses utilisateurs devront la désactiver, entre chaque utilisation, pour ne pas courir le risque de se faire voler des données.
Il en va de même avec les logiciels Open Source, dont le contrôle reste trop approximatif, engendrant des failles, comme sur Heartbleed ou Shellshock.
Enfin, l’adoption grandissante des services du Cloud suppose la mise en place de protocoles de sécurité, à la hauteur. Une sécurité qui devra être d’autant plus importante que l’on y fera transiter des applications et données sensibles.
Pour conclure, les professionnels de la sécurité informatique peuvent se référer à la liste du cabinet Gartner, des technologies à maîtriser absolument, en 2015, allant du Big Data au confinement, en passant par une bonne connaissance des flux de données et des outils pour les analyser.