Comme nous l’avions déjà évoqué, les grandes actualités dans le domaine de la Cybersécurité concernaient principalement les ransomwares et la sécurité des objets connectés. Sans surprise, en 2016 ces mêmes menaces seront prépondérantes.

Les ransomwares : la prise en otage des fichiers personnels

En 2015 les ransomwares ont beaucoup évolué, en s’adaptant aux plateformes mobiles et en affichant une croissance importante sur Android. Les ransomwares ont même été déclinés sur Linux, un autre système d’exploitation jusqu’ici épargné par ce type de menace. Récemment, les créateurs de ransomwares ont même commencé à proposer un programme d’affiliation pour les « apprentis pirates », qui offre la possibilité à n’importe qui d’arrondir ses fins de mois en transmettant le malware pour infecter des utilisateurs et  toucher une commission sur les rançons payées par les victimes.

Cybersécurité : quelles leçons tirer pour 2016 ?

Pour rappel, selon des estimations, la distribution d’un seul ransomware peut générer jusqu’à 60 millions d’euros par an.

  • Afin de se prémunir au mieux contre les risques liés aux attaques de ransomwares, nous vous invitons à  lire notre dossier entièrement consacré à ce sujet: Ransomwares, vaut-il mieux perdre ses données ou son argent ?dans lesquels vous trouverez des conseils simples (sauvegarder ses données sur un support externe, éviter d’installer des applications/logiciels provenant d’éditeurs inconnus…) mais efficaces pour se protéger.

Les objets connectés : dangers en perspective

Cybersécurité : quelles leçons tirer pour 2016 ?  Cybersécurité : quelles leçons tirer pour 2016 ?

Le piratage d’une voiture connectée à fait grand bruit cet été. En effet, lors d’une démonstration, des experts en sécurité ont réussi à accéder au système informatique d’une Jeep Cherokee, ayant dès lors accès à distance à des fonctions de base telles que le déclenchement des phares ou des essuie-glaces, le contrôle du GPS ou plus inquiétant, la possibilité d’immobiliser le véhicule.

La découverte de cette faille a obligé Fiat Chrysler Automobiles à rappeler 1,4 millions de véhicules.

  • La meilleure chose à faire dans ce cas de figure est, dans la mesure du possible, de mettre à jour le firmware de l’objet connecté en question. Cependant,à travers cet exemple, on remarque que les fabricants doivent impérativement sécuriser leurs objets connectés avant leur commercialisation. Une fois le produit distribué, il est difficile voire impossible dans certains cas pour les utilisateurs de mettre à jour le firmware.

Piratage du site de rencontre Ashley Madison

Avant son piratage, le site de rencontre extra-conjugale Ashley Madison comptait 37 millions d’inscrits. Les cyber-criminels ont réussi à s’introduire sur les serveurs et ont dérobé toutes les informations personnelles des personnes inscrites sur le site. Ils ont ensuite révélé ces informations à caractère privé au reste du monde, de façon parfois très embarrassantes : de nombreux utilisateurs étaient inscrits avec leur adresse e-mail professionnelle, émanant pour beaucoup de gouvernements et autres institutions renommées.

Ce piratage a donc indirectement provoqué des suicides (suite à la découverte de relations extra-conjugales dans des couples). Cette attaque a aussi révélé la supercherie du site de rencontre ; la majorité des profils féminins n’étaient que des ‘comptes-robots’.

Le chiffrement HTTPS ainsi qu’un mot de passe très fort ne suffisent pas à garantir la confidentialité des utilisateurs. Il est aussi nécessaire pour les entreprises de sécuriser leurs serveurs qui stockent toutes les données de leurs utilisateurs.

  • Cette affaire révèle l’impact de l’utilisation d’adresses mails professionnelles dans le cadre d’activités à caractère personnel. Combiné à l’utilisation d’un mot de passe insuffisamment sécurisé, l’utilisateur lambda devient alors une proie facile pour les cybercriminels. Lors de la navigation, la meilleure chose à faire ici est de différencier ses adresses mails et identifiants selon leur usage (professionnel & personnel)

Les gestionnaires de mots de passe attaqués

En juin 2015, le logiciel LastPass, qui permet à l’utilisateur de gérer ses mots de passe, a été piraté, touchant plus de 7 millions d’utilisateurs. Non seulement les pirates ont eu accès aux mots de passe des utilisateurs, mais aussi aux phrases de rappel de ces mots de passe (en cas de mot de passe oublié), ce qui a rendu le service totalement inefficace.

  • Lors de la navigation, utiliser un même mot de passe pour l’ensemble de ses connexions à divers services représente un risque en terme de sécurité. Il faut donc, dans la mesure du possible, avoir plusieurs mots de passe bien paramétrés, chacun étant réservé à un service. L’outil « Bitdefender Wallet » proposé dans nos suites de cybersécurité s’inscrit dans cette dynamique.

Cybersécurité : quelles leçons tirer pour 2016 ?  Cybersécurité : quelles leçons tirer pour 2016 ?  Cybersécurité : quelles leçons tirer pour 2016 ?

La boite e-mail du directeur de la CIA piratée

Personne n’est à l’abri d’un piratage, et c’est bien le message qu’a voulu faire passer « Cracka », le mystérieux pirate de la boite e-mail du directeur de la CIA.

Moyennant quelques méthodes de social engineering, le pirate, qui semblerait n’être qu’un adolescent, a eu accès à des e-mails privés du directeur de la CIA et pour le prouver, a pris des captures d’écran de quelques documents confidentiels.

 

  • En 2016, la vigilance devra être accrue quant au développement de campagnes de phishing plus vraies que nature, envoyées par des organismes financiers et des banques, les pirates utilisant des modèles de plus en plus élaborés ressemblant quasiment en tout point aux vrais messages de ces établissements, qui sont de plus désormais souvent rédigés en français. Il faut également savoir qu’une banque ne vous demandera jamais de modifier votre mot de passe via un formulaire en ligne.

 

Windows 10, un système d’exploitation bavard par défaut

L’arrivée d’un nouveau système d’exploitation implique de se familiariser avec son paramétrage et ses diverses fonctionnalités. Avec Windows 10, ce paramétrage est d’autant plus indispensable en ce qui concerne la confidentialité des données personnelles. Retrouvez notre article « Configurez Windows 10 comme un pro » dans lequel ces sujets sont abordés.