{"id":4096,"date":"2014-12-10T08:42:34","date_gmt":"2014-12-10T08:42:34","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4096"},"modified":"2020-02-26T15:50:48","modified_gmt":"2020-02-26T15:50:48","slug":"les-9-predictions-de-lequipe-internationale-de-recherche-et-danalyse-de-kaspersky-lab-pour-2015","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-9-predictions-de-lequipe-internationale-de-recherche-et-danalyse-de-kaspersky-lab-pour-2015\/4096\/","title":{"rendered":"Les 9 pr\u00e9dictions de l&rsquo;\u00e9quipe internationale de recherche et d&rsquo;analyse de Kaspersky Lab pour 2015"},"content":{"rendered":"<p>Nous sommes au mois de d\u00e9cembre, et pour l\u2019industrie de la s\u00e9curit\u00e9 cela ne signifie qu\u2019une chose\u00a0: il est temps de d\u00e9couvrir les pr\u00e9dictions des experts quant aux tendances qui \u00e9mergeront l\u2019ann\u00e9e prochaine. Comme toujours, certaines choses sont nouvelles et d\u2019autres apparaissent chaque ann\u00e9e sur la liste. Voici <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/67864\/kaspersky-security-bulletin-2014-predictions-2015\/\" target=\"_blank\" rel=\"noopener\">neuf pr\u00e9dictions de l\u2019\u00e9quipe internationale de recherche et d\u2019analyse de Kaspersky Lab.<\/a><\/p>\n<p><strong>Les cybercriminels et les groupes ayant recours aux APT vont fusionner<\/strong><\/p>\n<p>Il s\u2019agit d\u2019une des pr\u00e9dictions les plus int\u00e9ressantes. L\u2019id\u00e9e ici, comme l\u2019expliquent les experts de Kaspersky Lab, est que les groupes de criminels adopteront de plus en plus de tactiques \u00e0 l\u2019\u00e9chelle nationale. La semaine derni\u00e8re, dans son discours \u00e0 Georgetown Law,\u00a0<a href=\"https:\/\/threatpost.com\/ec3-head-paints-bleak-cybercrime-picture\/109742\" target=\"_blank\" rel=\"noopener nofollow\">Troels Oerting<\/a>, directeur du centre contre la cybercriminalit\u00e9 d\u2019Europol, a d\u00e9clar\u00e9 que c\u2019\u00e9tait d\u00e9j\u00e0 en train de se produire.<\/p>\n<p>N\u00e9anmoins,\u00a0 qu\u2019ils le veuillent ou non, mes amis chercheurs ici \u00e0 Kaspersky Lab m\u2019ont fait penser \u00e0 une seconde possibilit\u00e9 int\u00e9ressante\u00a0: le fait que les groupes de piratage sp\u00e9cialis\u00e9s en APT,\u00a0tels que\u00a0<a href=\"https:\/\/www.kaspersky.fr\/blog\/darkhotel-apt\/3884\/\" target=\"_blank\" rel=\"noopener\">DarkHotel<\/a>, Regin et <a href=\"https:\/\/business.kaspersky.com\/crouching-yeti-got-caught-anyway\/2309\" target=\"_blank\" rel=\"noopener nofollow\">Crouching Yeti\/Energetic Bar<\/a>, commenceront \u00e0 fusionner avec des campagnes de piratage r\u00e9alis\u00e9es par des criminels comme\u00a0celles qui ont cibl\u00e9 JP Morgan Chase, Target et autres.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Darkhotel?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Darkhotel<\/a> APT in a single video: <a href=\"http:\/\/t.co\/NRqAl4docX\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/NRqAl4docX<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/531854094135091202?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 10, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Je vois cela fonctionner de diff\u00e9rentes mani\u00e8res\u00a0: les groupes issus d\u2019\u00c9tats-nations travailleront en collaboration avec les groupes criminels vers un objectif commun. Cela pourrait \u00e9galement fonctionner pour les attaques de d\u00e9ni de service distribu\u00e9es en masse (qui proviendraient soi-disant d\u2019Iran) comme celles qui ont cibl\u00e9 les banques am\u00e9ricaines en 2012 et 2013 et toutes autres sortes d\u2019attaques con\u00e7ues pour interrompre le fonctionnement des syst\u00e8mes.<\/p>\n<p>Les groupes d\u2019\u00c9tats pourraient \u00e9galement commanditer des activit\u00e9s d\u2019espionnage \u00e0 travers des groupes criminels utilisant des outils criminels ainsi que leur expertise pour r\u00e9aliser des activit\u00e9s d\u2019espionnage, voler de la propri\u00e9t\u00e9 intellectuelle ou \u00a0rassembler de l\u2019intelligence sur des vuln\u00e9rabilit\u00e9s de syst\u00e8me dans des infrastructures critiques contr\u00f4l\u00e9es par des groupes gouvernementaux.<\/p>\n<p><strong>Les groupes ayant recours aux APT se fragmenteront, les attaques augmenteront et se diversifieront\u00a0 <\/strong><\/p>\n<p>Selon les chercheurs de Kaspersky Lab, alors que les soci\u00e9t\u00e9s de s\u00e9curit\u00e9 et les chercheurs ind\u00e9pendants continuent de d\u00e9manteler et de d\u00e9noncer les grands groupes de pirates sponsoris\u00e9s par des gouvernements, ces groupes seront forc\u00e9s de se diviser en plus petits groupes ind\u00e9pendants. Selon les chercheurs, cela m\u00e8nera certainement \u00e0 des attaques plus fr\u00e9quentes et diverses.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>@Kaspersky s\u2019attend \u00e0 observer un changement en 2015 dans lequel les groupes utilisant des #APT se diviseront en petites unit\u00e9s ind\u00e9pendantes.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fd4E2&amp;text=%40Kaspersky+s%26rsquo%3Battend+%C3%A0+observer+un+changement+en+2015+dans+lequel+les+groupes+utilisant+des+%23APT+se+diviseront+en+petites+unit%C3%A9s+ind%C3%A9pendantes.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>De nouveaux bugs dans d\u2019anciens codes populaires<\/strong><\/p>\n<p>Comme cela d\u00e9j\u00e0 \u00e9t\u00e9 dit sur <a href=\"https:\/\/threatpost.com\/be-ready-next-internet-bug-wont-be-the-last\/109188\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> et ailleurs, nous sommes dans une \u00e8re de bug Internet \u00e0 grande \u00e9chelle. Alors que le code de l\u2019infrastructure Internet vieillit, nous avons de plus en plus de chances de faire face \u00e0 des bugs \u00e0 grande \u00e9chelle. L\u2019\u00e9quipe internationale de recherche et d\u2019analyse de Kaspersky Lab pense que nous allons observer davantage de sabotages d\u00e9lib\u00e9r\u00e9s comme celui de GoToFail et Apple, ainsi que davantage d\u2019erreurs de mise en place accidentelles affectant une grande partie de l\u2019Internet, tel que ce fut le cas avec <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-lecons-a-tirer-de-heartbleed\/2909\/\" target=\"_blank\" rel=\"noopener\">Heartbleed<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/blog\/vulnerabilite-bash\/3718\/\" target=\"_blank\" rel=\"noopener\">Shellshock\/Bashbug<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Major Bash vulnerability affects <a href=\"https:\/\/twitter.com\/hashtag\/Linux?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Linux<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Unix?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Unix<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Macs?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Macs<\/a>. \u201cIt\u2019s super simple&amp;every version of Bash is vulnerable\u201d <a href=\"http:\/\/t.co\/xsTuXtCrEM\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/xsTuXtCrEM<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/514878008608686080?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 24, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Les pirates cibleront les points de vente et les distributeurs automatiques<\/strong><\/p>\n<p>Dans 10 ans, 2014 sera peut-\u00eatre consid\u00e9r\u00e9 comme l\u2019ann\u00e9e des attaques de points de vente. Les chercheurs de Kaspersky Lab n\u2019ont aucune raison de penser que les pirates arr\u00eateront de cibler les syst\u00e8mes de point de vente dans un futur proche. Ils ne sont certainement pas les seuls.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Nous observerons bient\u00f4t les pirates compromettre des r\u00e9seaux #bancaires\u00a0afin de manipuler des distributeurs automatiques en temps r\u00e9el<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fd4E2&amp;text=Nous+observerons+bient%C3%B4t+les+pirates+compromettre+des+r%C3%A9seaux+%23bancaires%C2%A0afin+de+manipuler+des+distributeurs+automatiques+en+temps+r%C3%A9el\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Les distributeurs automatiques ont \u00e9galement eu une ann\u00e9e difficile. Si l\u2019on consid\u00e8re que la plupart des machines utilisent Windows XP (d\u00e9sormais obsol\u00e8te et non support\u00e9), cette tendance continuera certainement \u00e0 augmenter aussi.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"Tyupkin <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> is an example of the attackers taking advantage of weaknesses in the ATM infrastructure\" <a href=\"https:\/\/t.co\/sAZuW1maYd\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/sAZuW1maYd<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/519790599335997441?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 8, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>L\u2019augmentation des malwares ciblant Apple<\/strong><\/p>\n<p>Cette pr\u00e9diction appartient d\u00e9finitivement \u00e0 celles qui ressortent chaque ann\u00e9e. Le bug <a href=\"https:\/\/www.kaspersky.fr\/blog\/lapt-careto-aka-the-mask-demantelee-par-kaspersky-lab\/2422\/\" target=\"_blank\" rel=\"noopener\">The Mask<\/a> sur iOS et <a href=\"https:\/\/www.kaspersky.fr\/blog\/wirelurker-un-malware-visant-les-systemes-mac-os-x-et-ios-dapple\/3879\/\" target=\"_blank\" rel=\"noopener\">WireLurker<\/a>, le malware ciblant les appareils iOS via des machines Apple et Windows ont encourag\u00e9 les experts \u00e0 annoncer le d\u00e9but de l\u2019\u00e8re des malwares Apple. N\u00e9anmoins, le malware MacDefender avait pouss\u00e9 les experts \u00e0 penser la m\u00eame chose en 2011 et ce fut \u00e9galement le cas du cheval de Troie Flashback en 2013. Seul le temps nous le dira. Pr\u00e9dire l\u2019assaut d\u2019OS X est toujours un pari s\u00fbr, bien qu\u2019il semble que chaque ann\u00e9e seuls quelques malwares Mac apparaissent avant de disparaitre compl\u00e8tement.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">WireLurker is no more. <a href=\"https:\/\/twitter.com\/hashtag\/WireLurker?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WireLurker<\/a> is gone: <a href=\"https:\/\/t.co\/yjdK4xgX06\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yjdK4xgX06<\/a> <a href=\"http:\/\/t.co\/gSGd2tSELf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/gSGd2tSELf<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/530664719615401986?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 7, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Les experts de Kaspersky Lab parient que la part de march\u00e9 en constante augmentation des appareils OS X pourrait enfin attirer l\u2019attention des pirates. Ils admettent \u00e9galement que l\u2019\u00e9cosyst\u00e8me d\u2019Apple par d\u00e9faut ferm\u00e9\u00a0 emp\u00eache les malwares d\u2019assaillir la plateforme, bien que certains utilisateurs (particuli\u00e8rement ceux qui utilisent des logiciels pirat\u00e9s) d\u00e9sactivent cette fonctionnalit\u00e9. C\u2019est pourquoi les hackers cherchant \u00e0 pirater les syst\u00e8mes OS X pourraient r\u00e9ussir en dissimulant leurs malwares dans des logiciels pirat\u00e9s.<\/p>\n<p><strong>Les billetteries automatiques cibl\u00e9es<\/strong><\/p>\n<p>Cette pr\u00e9diction vient certainement de l\u2019Am\u00e9rique Latine, un point chaud de la cybercriminalit\u00e9, o\u00f9 les pays les plus peupl\u00e9s et en plein essor comme le Br\u00e9sil et\u00a0 l\u2019Argentine observent de nouvelles attaques in\u00e9dites par rapport au reste du monde. Ce fut le cas avec la <a href=\"https:\/\/www.kaspersky.fr\/blog\/une-fraude-bancaire-de-milliards-de-dollars-dans-le-systeme-bresilien-boleto\/3365\/\" target=\"_blank\" rel=\"noopener\">fraude au syst\u00e8me de paiement Boleto<\/a> et ce fut aussi le cas quand un hacker a pirat\u00e9 des syst\u00e8mes de billetterie utilisant la NFC et appartenant au syst\u00e8me de transport chilien.<\/p>\n<p>Tout comme les distributeurs automatiques, nombreux de ces syst\u00e8mes utilisent le syst\u00e8me d\u2019exploitation obsol\u00e8te Windows XP. Selon les experts, certaines personnes utilisent peut-\u00eatre ces attaques pour profiter du syst\u00e8me mais d\u2019autres essaient \u00e9galement de voler des informations de paiement afin de gagner encore plus d\u2019argent.<\/p>\n<p><strong>Les syst\u00e8mes de paiement virtuel attaqu\u00e9s<\/strong><\/p>\n<p>\u00ab\u00a0Alors que certains pays, comme l\u2019\u00c9quateur, s\u2019empressent\u00a0 d\u2019adopter ces syst\u00e8mes de paiement virtuel\u00a0: nous nous attendons donc \u00e0 ce que les criminels se jettent sur toutes les opportunit\u00e9s qu\u2019ils trouveront pour exploiter ces syst\u00e8mes.\u00a0\u00bb, a d\u00e9clar\u00e9 un chercheur de Kaspersky Lab. \u00ab\u00a0Qu\u2019il s\u2019agisse d\u2019ing\u00e9nierie sociale, d\u2019attaques ciblant les appareils des utilisateurs (dans la plupart des cas, les t\u00e9l\u00e9phones mobiles), ou de pirater directement des banques, les cybercriminels se jetteront sur les attaques qui pourront leur rapporter de l\u2019argent rapidement et les syst\u00e8mes de paiement virtuel finiront par en faire les frais.\u00a0\u00bb<\/p>\n<p><strong>Apple Pay dans la ligne de mire<\/strong><\/p>\n<p>Ce sera une autre histoire divertissante \u00e0 regarder. De <a href=\"https:\/\/threatpost.com\/rich-mogull-on-apple-pay\/108367\" target=\"_blank\" rel=\"noopener nofollow\">nombreuses choses ont \u00e9t\u00e9 dites<\/a> sur Apple Pay, aussi bien bonnes que mauvaises, et l\u2019attente est tr\u00e8s \u00e9lev\u00e9e pour le syst\u00e8me de paiement d\u00e9velopp\u00e9 par l\u2019une des soci\u00e9t\u00e9s technologiques les plus c\u00e9l\u00e8bres au monde. Les hackers ont tendance \u00e0 attaquer les plateformes populaires sur lesquelles le rendement est important. Si personne n\u2019utilise Apple Pay, alors personne ne le ciblera. Si Apple Pay est aussi populaire que les autres produits Apple, il se pourrait que l\u2019on parle du piratage d\u2019Apple Pay tr\u00e8s prochainement.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Apple Pay. Next time cybercriminals will not mess with celebrities\u2019 pics, but their money <a href=\"http:\/\/t.co\/ICDOK64XxP\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/ICDOK64XxP<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/509758479444090881?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 10, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00ab\u00a0Le design d\u2019Apple est tourn\u00e9 vers la s\u00e9curit\u00e9 (avec par exemple, la virtualisation des donn\u00e9es de transaction) mais nous sommes tr\u00e8s curieux de voir comment les pirates exploiteront les fonctionnalit\u00e9s de ce syst\u00e8me\u00a0\u00bb, ont \u00e9crit les chercheurs de Kaspersky Lab.<\/p>\n<p><strong>L\u2019Internet des objets compromis<\/strong><\/p>\n<div class=\"pullquote\">Du c\u00f4t\u00e9 des consommateurs, les attaques de l\u2019Internet des objets serviront uniquement \u00e0 d\u00e9montrer les faiblesses du protocole de mise en place et la possibilit\u00e9 d\u2019int\u00e9grer de la publicit\u00e9 (adware\/spyware) dans les Smart TV.<\/div>\n<p>Dernier point, mais pas des moindres\u00a0: le soi-disant \u00ab\u00a0Internet des objets\u00a0\u00bb \u00e0 de grandes chances d\u2019\u00eatre assailli en 2015. Cela fait d\u00e9j\u00e0 plusieurs ann\u00e9es, que nous voyons des d\u00e9monstrations sur des appareils connect\u00e9s destin\u00e9s \u00e0 la grande consommation ainsi que sur des appareils\u00a0de s\u00e9curit\u00e9 domestiques\u00a0lors des conf\u00e9rences Black Hat et DEFCON. Mais comme les experts de Kaspersky Lab le soulignent, ce ph\u00e9nom\u00e8ne est encore tr\u00e8s rare\u00a0et on lui donne bien trop d\u2019importance. Cependant, lors d\u2019un \u00e9v\u00e9nement \u00e0 Georgetown Law, la semaine derni\u00e8re, un groupe de chercheurs en s\u00e9curit\u00e9 a pr\u00e9dit que les ransomwares allaient affluer de mani\u00e8re spectaculaire particuli\u00e8rement dans le domaine de l\u2019Internet des objets.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A fascinating story how <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> hacked his smart home <a href=\"https:\/\/t.co\/ckTyeMVLUp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ckTyeMVLUp<\/a> <a href=\"http:\/\/t.co\/q4LiqsBnA4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q4LiqsBnA4<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/515189019617918976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 25, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00ab\u00a0En 2015, on observera certainement d\u2019importantes attaques contre les imprimantes connect\u00e9es en r\u00e9seau et autres objets connect\u00e9s qui pourraient aider un pirate dou\u00e9 \u00e0 infiltrer des r\u00e9seaux corporatifs \u00ab\u00a0, ont d\u00e9clar\u00e9 les chercheurs de Kaspersky. \u00a0\u00bb\u00a0Nous nous attendons \u00e0 ce que les appareils de l\u2019Internet des objets fassent partie de l\u2019arsenal des groupes utilisant les APT, surtout si l\u2019on consid\u00e8re que la connectivit\u00e9 est d\u00e9sormais introduite aux proc\u00e9d\u00e9s industriels ainsi qu\u2019aux proc\u00e9d\u00e9s de fabrication.\u00a0\u00bb<\/p>\n<p>Du c\u00f4t\u00e9 du consommateur, les attaques contre l\u2019Internet des objets se limiteront \u00e0 la d\u00e9couverte de faiblesses dans le protocole de mise en place et \u00e0 la possibilit\u00e9 d\u2019int\u00e9grer de la publicit\u00e9 (adware\/spyware\u00a0?) dans les smart TV.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les experts de Kaspersky Lab partagent leurs pr\u00e9dictions quant aux tendances qui \u00e9mergeront dans l\u2019industrie de la s\u00e9curit\u00e9 en 2015.<\/p>\n","protected":false},"author":42,"featured_media":4097,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[894,552,188,973,972,61],"class_list":{"0":"post-4096","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple-pay","9":"tag-internet-des-objets","10":"tag-kaspersky-lab","11":"tag-malware-apple","12":"tag-predictions","13":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-9-predictions-de-lequipe-internationale-de-recherche-et-danalyse-de-kaspersky-lab-pour-2015\/4096\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/apple-pay\/","name":"Apple Pay"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4096","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4096"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4096\/revisions"}],"predecessor-version":[{"id":14250,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4096\/revisions\/14250"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4097"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4096"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4096"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4096"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}