Avenir de l'IT : La sécurité des systèmes d'information va connaître des changements importants dans les toutes prochaines années : émergence de nouvelles menaces, généralisation de nouvelles techniques d'identité biométriques, recours au Big Data pour prévenir des incidents très dommageables...
Avant de récapituler le futur des principales techniques de sécurisation IT, interrogeons-nous d'abord sur l'évolution des menaces et des risques.
Les analystes s'accordent à prévoir que les attaques de piratage informatique seront toujours plus sophistiquées. Elles sont réunies sous le sigle EIW, pour Economic Information Warfare - regroupant toutes sortes d'actions de 'hacking' visant entreprises, organisations publiques ou privées mais aussi les Etats.
Les nouvelles générations d'attaques virales informatiques dites 'Pandoras' risquent d’être les plus redoutables. Il s’agit de virus, mutants par eux-mêmes, capables de détruire sinon perturber des infrastructures critiques et stratégiques.
Des menaces de 'bio war' ?
Certains spécialistes parlent notamment de risques accrus de guerre biologiques ('Bio war' ou 'Agri –Terrorism') en raison de menaces déjà perçues dans le secteur de la santé publique, de l'agroalimentaire ou de la gestion des ressources en eau – autant de zones sensibles.
Les atteintes aux données privées confidentielles ne vont pas diminuer. Au contraire. Il faudra donc y répondre par de nouvelles lois et par une application plus rigoureuse des dispositifs de protection déjà en place.
L'émergence croissante des objets connectés (IoT, Internet of things) va susciter de réelles préoccupations en matière de sécurité. Les attaques contre les smartphones donnent déjà un aperçu tangible de ce qui pourra se passer : usurpation d'identité avec prise de contrôle des appareils à distance, détournement de puissance de calcul, marché gris sur des listes de contacts pour envoi de spams ou encore 'phishing', etc.
De nouvelles solutions et techniques de riposte
Face à ces diverses menaces, de multiples solutions de prévention et de 'remédiation' vont être développées :
- des systèmes électroniques de vidéo-télésurveillance en réseau, connectés parfois via des satellites télécoms, des réseaux mobiles ou sans fil invisibles vont se généraliser. On parle de dispositifs 'smart watchers'.
- l'identification et authentification des personnes seront mieux assurées. Les systèmes d'identité avec mot de passe sont souvent insuffisants, parce que « piratables », n’étant pas suffisamment sophistiqués. L'essor des technologies d’identité biométriques va se confirmer : reconnaissance faciale, analyse de l'iris des yeux ou encore, plus récemment, scanning du réseau des veines sous l'épiderme des doigts - ce qui présente l'avantage de contourner les restrictions légales d'utilisation des empreintes digitales, réservées aux services de police. Car au regard des textes de loi, il ne s’agit plus d’ « empreintes ». Et le tour est joué !
De même, certaines banques ont commencé à tester avec succès, la reconnaissance vocale, comme identifiant personnel.
Certaines recherches portent également sur la possibilité d'extraire des données du génome de chaque individu (là encore, à partir d'un scanning en temps réel).
De tels dispositifs, comme les tokens (ou jetons) envoyés sur smartphone, viendront doubler et donc renforcer les dispositifs déjà en place.
Ces solutions pourraient être combinées à des systèmes de RFID, de codes-barres et/ou de cartes à puces.
Certaines administrations ou banques continuent également de tester de nouvelles cartes à puce associées à de tels systèmes biométriques.
Le recours au Big Data et aux ‘sniffers’
Des analyses de type Big Data, s'appuyant sur des data warehouses, commencent à contribuer à des analyses prédictives et à des mesures préventives face aux risques d'attaques. Elles permettent également une analyse a posteriori permettant de remonter à l'origine d'une intrusion ou de l'injection d'agents espions ou 'spywares', afin de les neutraliser les plus rapidement possible.
A noter que les nouveaux centres de sécurité ou SOC (Security operationcenters), ceux de 5ème génération,s'appuient sur ce type de solutions.
Des systèmes 'sniffers' (renifleurs) vont pouvoir détecter encore plus efficacement des tentatives d'intrusion ou d'usurpation d'identité, car ils seront capables de lancer des recherches à travers tous types de réseaux, locaux ou distants.
En parallèle, des micro-systèmes portables de sécurité, dits Secure-wearables, associés à des codes confidentiels et à une géolocalisation, vont venir assister les responsables sécurité dans leurs missions de tracking et de nettoyage des systèmes infestés.
Enfin, de nombreux spécialistes invoquent le recours aux dispositifs DEPS (Digitally engineered personalities) sortes de capteurs personnels, résidants dans les réseaux télécoms - dont les mobiles - et capables de fournir 24 heures sur 24 des données permettant de protéger des systèmes et des personnes, à leur demande, au cas par cas.
Conclusion
En résumé, la course poursuite entre hackers et responsables de sécurité IT est loin de se terminer. La mise en place des infrastructures de type 'Cloud' en est la meilleure expression : autant elles obligent à se protéger de nouveaux risques d'attaque, autant elles apportent des solutions très souples et immédiatement utilisables, y compris pour des moyennes et petites entreprises grâce aux solutions logicielles SaaS (Software as a service).
Dans cette perspective, des solutions de services managés souvent innovantes et économiquement intéressantes, vont continuer de se développer.
ZDNet.info
Avant de récapituler le futur des principales techniques de sécurisation IT, interrogeons-nous d'abord sur l'évolution des menaces et des risques.
Les analystes s'accordent à prévoir que les attaques de piratage informatique seront toujours plus sophistiquées. Elles sont réunies sous le sigle EIW, pour Economic Information Warfare - regroupant toutes sortes d'actions de 'hacking' visant entreprises, organisations publiques ou privées mais aussi les Etats.
Les nouvelles générations d'attaques virales informatiques dites 'Pandoras' risquent d’être les plus redoutables. Il s’agit de virus, mutants par eux-mêmes, capables de détruire sinon perturber des infrastructures critiques et stratégiques.
Des menaces de 'bio war' ?
Certains spécialistes parlent notamment de risques accrus de guerre biologiques ('Bio war' ou 'Agri –Terrorism') en raison de menaces déjà perçues dans le secteur de la santé publique, de l'agroalimentaire ou de la gestion des ressources en eau – autant de zones sensibles.
Les atteintes aux données privées confidentielles ne vont pas diminuer. Au contraire. Il faudra donc y répondre par de nouvelles lois et par une application plus rigoureuse des dispositifs de protection déjà en place.
L'émergence croissante des objets connectés (IoT, Internet of things) va susciter de réelles préoccupations en matière de sécurité. Les attaques contre les smartphones donnent déjà un aperçu tangible de ce qui pourra se passer : usurpation d'identité avec prise de contrôle des appareils à distance, détournement de puissance de calcul, marché gris sur des listes de contacts pour envoi de spams ou encore 'phishing', etc.
De nouvelles solutions et techniques de riposte
Face à ces diverses menaces, de multiples solutions de prévention et de 'remédiation' vont être développées :
- des systèmes électroniques de vidéo-télésurveillance en réseau, connectés parfois via des satellites télécoms, des réseaux mobiles ou sans fil invisibles vont se généraliser. On parle de dispositifs 'smart watchers'.
- l'identification et authentification des personnes seront mieux assurées. Les systèmes d'identité avec mot de passe sont souvent insuffisants, parce que « piratables », n’étant pas suffisamment sophistiqués. L'essor des technologies d’identité biométriques va se confirmer : reconnaissance faciale, analyse de l'iris des yeux ou encore, plus récemment, scanning du réseau des veines sous l'épiderme des doigts - ce qui présente l'avantage de contourner les restrictions légales d'utilisation des empreintes digitales, réservées aux services de police. Car au regard des textes de loi, il ne s’agit plus d’ « empreintes ». Et le tour est joué !
De même, certaines banques ont commencé à tester avec succès, la reconnaissance vocale, comme identifiant personnel.
Certaines recherches portent également sur la possibilité d'extraire des données du génome de chaque individu (là encore, à partir d'un scanning en temps réel).
De tels dispositifs, comme les tokens (ou jetons) envoyés sur smartphone, viendront doubler et donc renforcer les dispositifs déjà en place.
Ces solutions pourraient être combinées à des systèmes de RFID, de codes-barres et/ou de cartes à puces.
Certaines administrations ou banques continuent également de tester de nouvelles cartes à puce associées à de tels systèmes biométriques.
Le recours au Big Data et aux ‘sniffers’
Des analyses de type Big Data, s'appuyant sur des data warehouses, commencent à contribuer à des analyses prédictives et à des mesures préventives face aux risques d'attaques. Elles permettent également une analyse a posteriori permettant de remonter à l'origine d'une intrusion ou de l'injection d'agents espions ou 'spywares', afin de les neutraliser les plus rapidement possible.
A noter que les nouveaux centres de sécurité ou SOC (Security operationcenters), ceux de 5ème génération,s'appuient sur ce type de solutions.
Des systèmes 'sniffers' (renifleurs) vont pouvoir détecter encore plus efficacement des tentatives d'intrusion ou d'usurpation d'identité, car ils seront capables de lancer des recherches à travers tous types de réseaux, locaux ou distants.
En parallèle, des micro-systèmes portables de sécurité, dits Secure-wearables, associés à des codes confidentiels et à une géolocalisation, vont venir assister les responsables sécurité dans leurs missions de tracking et de nettoyage des systèmes infestés.
Enfin, de nombreux spécialistes invoquent le recours aux dispositifs DEPS (Digitally engineered personalities) sortes de capteurs personnels, résidants dans les réseaux télécoms - dont les mobiles - et capables de fournir 24 heures sur 24 des données permettant de protéger des systèmes et des personnes, à leur demande, au cas par cas.
Conclusion
En résumé, la course poursuite entre hackers et responsables de sécurité IT est loin de se terminer. La mise en place des infrastructures de type 'Cloud' en est la meilleure expression : autant elles obligent à se protéger de nouveaux risques d'attaque, autant elles apportent des solutions très souples et immédiatement utilisables, y compris pour des moyennes et petites entreprises grâce aux solutions logicielles SaaS (Software as a service).
Dans cette perspective, des solutions de services managés souvent innovantes et économiquement intéressantes, vont continuer de se développer.
ZDNet.info