Dossier

Dossier sécurité 2011: mutation des usages, mutation des attaques

L’actualité technologique 2010 a été entre autres marquée par l’essor des tablettes, l’emprise des réseaux sociaux et le phénomène Wikileaks – tant par sa divulgation de données confidentielles que par les attaques et contre-attaques auxquelles le site a donné lieu. Du côté des entreprises, on pourrait également mentionner le cloud computing sous ses diverses formes, bien que son adoption peine à être mesurée.
Ces divers usages plus ou moins émergents génèrent de façon naturelle de nouvelles cibles pour les hackers et de nouvelles failles à combler pour les entreprises. Ils figurent d’ailleurs en tête de liste des menaces 2011 identifiées par les éditeurs de solutions de sécurité.

Terrain dangereux

En ligne de mire, les réseaux sociaux forment un nouveau terrain propice aux auteurs d’attaques, en premier lieu du fait de leur large adoption de plus en plus concurrente au courriel. D’autre part, alors que les utilisateurs étaient auparavant cachés derrière des adresses e-mail relativement opaques, ils avancent désormais à découvert, les données de leurs profils constituant autant de paramètres pour cibler des attaques (phishing par exemple) – sans parler de l’essor promis à la géolocalisation des usagers. A l’inverse, les agents malveillants peuvent mieux se camoufler grâce à l’emploi généralisé des abréviations d’URL.
Côté mobilité, les smartphones et tablettes et les applications parfois peu contrôlées qui y sont installées constituent de nouveaux vecteurs d’infection – surtout s’ils échappent au contrôle de l’entreprise. Enfin, et bien qu’il ne s’agisse pas d’une nouveauté, les botnets perdurent et les attaques en déni de service, qu’elles soient le fait de «hacktivistes» volontaires ou de machines zombies, continueront vraisemblablement en 2011.
Face à ces dangers, les entreprises adaptent leurs politiques d’usage - le bannissement total des terminaux mobiles et des réseaux sociaux étant de moins en moins une option. Parmi les autres mesures à envisager, le déploiement de solutions plus récentes intégrant ces nouveaux médias parfois de façon très granulaire, et une gestion sécuritaire plus rigoureuse et plus complète (réseaux mobiles, patch management).