{"id":5109,"date":"2015-12-09T16:44:59","date_gmt":"2015-12-09T16:44:59","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5109"},"modified":"2019-11-22T09:14:32","modified_gmt":"2019-11-22T09:14:32","slug":"predictions-2016","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/predictions-2016\/5109\/","title":{"rendered":"Les pr\u00e9dictions de cybers\u00e9curit\u00e9 de Kaspersky Lab pour 2016 !"},"content":{"rendered":"<p>Internet change d\u2019ann\u00e9e en ann\u00e9e et les menaces en ligne se d\u00e9veloppent elles aussi. Alors, quels seront les \u00ab\u00a0cybercauchemars\u00a0\u00bb des utilisateurs domestiques et d\u2019entreprise en 2016 ?<\/p>\n<h3>Qu\u2019y a-t-il \u00e0 l\u2019horizon pour vous et moi ?<\/h3>\n<p>Commen\u00e7ons par les menaces qui visent les utilisateurs courants. En 2015, de nombreuses personnes ont \u00e9t\u00e9 touch\u00e9es par des attaques de<a href=\"https:\/\/www.kaspersky.fr\/blog\/ask-expert-ransomware-epidemic\/4689\/\" target=\"_blank\" rel=\"noopener\"> ransomwares<\/a>, et cette tendance se poursuivra en 2016.<\/p>\n<p>Ces virus semblent plut\u00f4t rentables pour les cybercriminels. Les infections de masse sont relativement bon march\u00e9 et m\u00e8nent \u00e0 une mon\u00e9tisation directe qui fonctionne bien au vu de l\u2019empressement des victimes \u00e0 payer la ran\u00e7on. En bref, c\u2019est une mani\u00e8re efficace de gagner beaucoup d\u2019argent facilement.<\/p>\n<p>En 2016, les cr\u00e9ateurs de ransomwares vont probablement se tourner vers de nouvelles plates-formes. Une attaque visant des dispositifs Linux a d\u00e9j\u00e0 \u00e9t\u00e9 d\u00e9tect\u00e9e, mais Mac OS X doit aussi \u00eatre all\u00e9chant pour les hackers, \u00e9tant donn\u00e9 que les propri\u00e9taires potentiels d\u2019appareils Apple au prix \u00e9lev\u00e9 peuvent payer de plus grosses sommes. Il est \u00e9galement possible que des ransomwares soient con\u00e7us pour bloquer diff\u00e9rentes parties de l\u2019Internet des Objets. Combien \u00eates-vous pr\u00eat \u00e0 payer pour pouvoir continuer \u00e0 utiliser votre smartwatch ? Et votre r\u00e9frig\u00e9rateur ou votre voiture ?<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to protect your files from ransomware <a href=\"https:\/\/t.co\/o0IpUU9CHb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o0IpUU9CHb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/I47sPIiWFF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I47sPIiWFF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671348678607642624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p class=\"Body\"><span class=\"Hyperlink2\">Le chantage et l\u2019extorsion de fonds en \u00e9change de comptes pirat\u00e9s et de photos vol\u00e9es repr\u00e9sentent une autre tendance en ligne. Nous avons d\u00e9j\u00e0 assist\u00e9 \u00e0 un certain nombre de fuites scandaleuses qui incluaient des <\/span><a href=\"https:\/\/www.kaspersky.fr\/blog\/cinq-facons-de-proteger-vos-photos-personnelles\/4825\/\" target=\"_blank\" rel=\"noopener\"><span class=\"Hyperlink2\">photos de stars nues<\/span><\/a><span class=\"Hyperlink2\"> et des donn\u00e9es personnelles d\u2019utilisateurs d\u2019<\/span><a href=\"https:\/\/www.kaspersky.fr\/blog\/ashley-madison-data-finally-leaked\/4801\/\" target=\"_blank\" rel=\"noopener\"><span class=\"Hyperlink0\">Ashley Madison<\/span><\/a><span class=\"Hyperlink2\">.<\/span><\/p>\n<p>Les fuites de bases de donn\u00e9es sont caus\u00e9es par diff\u00e9rentes personnes et dans diff\u00e9rents buts. Certaines demandent des ran\u00e7ons, d\u2019autres le font juste pour montrer qu\u2019elles peuvent le faire. Parfois, les pirates publient des donn\u00e9es pour salir la r\u00e9putation de certaines personnes et\/ou organisations. Le nombre d\u2019attaques de ce type, quels que soient leurs objectifs, est aussi susceptible d\u2019augmenter en 2016.<\/p>\n<p>Un nouveau probl\u00e8me est apparu r\u00e9cemment. Le transport n\u2019a longtemps eu aucune connexion \u00e0 Internet, mais \u00e0 pr\u00e9sent, il devient de plus en plus connect\u00e9 et est donc vuln\u00e9rable aux cyberattaques. Aujourd\u2019hui, il est possible de <a href=\"https:\/\/www.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/9493\/\" target=\"_blank\" rel=\"noopener nofollow\">pirater certains mod\u00e8les de voiture<\/a> et de prendre contr\u00f4le de leurs syst\u00e8mes internes. Mais ce n\u2019est pas tout.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Gr\u00e2ce aux voitures \u00e0 conduite automatique, les syst\u00e8mes de contr\u00f4le \u00e0 distance sont de plus en plus r\u00e9pandus et attireront s\u00fbrement t\u00f4t ou tard l\u2019attention des pirates.<\/p>\n<p>Les coupables ne viseront probablement pas les syst\u00e8mes eux-m\u00eames, mais plut\u00f4t les protocoles sp\u00e9ciaux qui sont implant\u00e9s pour permettre les communications entre voitures. En les compromettant, il sera possible d\u2019envoyer de faux ordres aux voitures. Ces actions pourraient mener \u00e0 des accidents impliquant des voitures ch\u00e8res et m\u00eame avoir des cons\u00e9quences mortelles.<\/p>\n<h3>Quelles sont les principales menaces pour les entreprises ?<\/h3>\n<p>Selon ce que l\u2019on a vu en 2015, les Advanced Persistent Threats (APT) massives contre les pays et les organisations dispara\u00eetront presque compl\u00e8tement, tout du moins sous la forme sous laquelle nous les connaissons. Cependant, cela ne veut pas dire qu\u2019il faut arr\u00eater de se m\u00e9fier : les hackers sont sur le point de cr\u00e9er des maliciels sur mesure qui am\u00e9liorent les d\u00e9veloppements tout faits existants pour leur permettre de laisser une empreinte plus r\u00e9duite.<\/p>\n<p>Cette approche rendra plus difficile la d\u00e9tection des criminels par les experts en s\u00e9curit\u00e9. C\u2019est \u00e9galement moins cher pour les clients, et il n\u2019y a rien qui convainque mieux le client d\u2019un hacker qu\u2019un profit \u00e9lev\u00e9 pour un faible investissement initial.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We\u2019ll see members of well-established APT teams potentially coming out of the shadows <a href=\"https:\/\/twitter.com\/hashtag\/KL2016Prediction?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KL2016Prediction<\/a> <a href=\"https:\/\/t.co\/J7J5vTQnpb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/J7J5vTQnpb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/666652532412915715?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>De nos jours, toutes les cybercampagnes sont uniques et con\u00e7ues \u00e0 partir de z\u00e9ro. Il est tout \u00e0 fait possible qu\u2019elles soient bient\u00f4t offert\u00e9es sous forme de service. Les criminels pourraient m\u00eame commencer \u00e0 vendre non la campagne, mais les r\u00e9sultats d\u2019une fuite, c\u2019est-\u00e0-dire l\u2019acc\u00e8s aux donn\u00e9es et aux syst\u00e8mes de victimes ayant \u00e9t\u00e9 pirat\u00e9es.<\/p>\n<p>En 2015, les hackers ont r\u00e9ussi \u00e0 viser des banques et des services financiers, et en 2016, le nombre d\u2019attaques de ce genre ne fera que progresser. Bien que la majorit\u00e9 des attaques financi\u00e8res aient \u00e9t\u00e9 dirig\u00e9es vers des distributeurs automatiques, il est impossible de ne pas penser au <a href=\"https:\/\/www.kaspersky.fr\/blog\/carbanak-braquage-du-siecle-un-milliard-de-dollars\/4285\/\" target=\"_blank\" rel=\"noopener\">groupe Carbanak<\/a>,\u00a0 qui a vol\u00e9 1 milliard de dollars dans des banques du monde entier.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hackers used <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> to steal up to $1 bln from banks in at least 2 dozen countries. <a href=\"http:\/\/t.co\/uhgtJ7hM2j\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/uhgtJ7hM2j<\/a> via <a href=\"https:\/\/twitter.com\/NBCNightlyNews?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@NBCNightlyNews<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Carbanak?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Carbanak<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/568073729139466240?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><a href=\"https:\/\/www.kaspersky.fr\/blog\/risques-payer-iphone\/3694\/\" target=\"_blank\" rel=\"noopener\">Apple Pay<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/samsung-pay-security\/7932\/\" target=\"_blank\" rel=\"noopener nofollow\">Samsung Pay<\/a> et <a href=\"https:\/\/www.kaspersky.com\/blog\/google-io2015-news\/8850\/\" target=\"_blank\" rel=\"noopener nofollow\">Android Pay<\/a> pourraient tout \u00e0 fait \u00eatre les prochaines cibles, ainsi que tous les services financiers r\u00e9cents et populaires non test\u00e9s.<\/p>\n<h3>\u00c0 quoi devons-nous nous pr\u00e9parer ?<\/h3>\n<p>Bien entendu, Internet est relativement jeune, mais il se d\u00e9veloppe si rapidement que certaines id\u00e9es qui sont \u00e0 la racine du World Wide Web sont d\u00e9j\u00e0 obsol\u00e8tes. Ou disons qu\u2019elles ne sont pas adapt\u00e9es au design moderne d\u2019Internet.<\/p>\n<p>Diff\u00e9rents probl\u00e8mes apparaissent ici et l\u00e0 : des <a href=\"https:\/\/threatpost.com\/default-credentials-lead-to-massive-ddos-for-hire-botnet\/112767\/\" target=\"_blank\" rel=\"noopener nofollow\">botnets sont trouv\u00e9s dans des routeurs<\/a>, BGP \u2014 le protocole de routage d\u2019Internet \u2014 peut \u00eatre compromis, de nombreuses\u00a0 <a href=\"https:\/\/threatpost.com\/exploit-kit-using-csrf-to-redirect-soho-router-dns-settings\/112993\/\" target=\"_blank\" rel=\"noopener nofollow\">attaques qui visent des param\u00e8tres DNS<\/a> ont lieu, et cetera. Internet s\u2019\u00e9croule, et cela peut mener \u00e0 la reconstruction du World Wide Web \u00e9tant donn\u00e9 que les gouvernements en prendront de plus en plus contr\u00f4le. Dans ce cas, Internet sera divis\u00e9 en fonction des limites de chaque pays. En fait, m\u00eame maintenant, Internet en Chine est tr\u00e8s diff\u00e9rent pour les utilisateurs de ce qu\u2019il est aux \u00c9tats-Unis, en Europe ou en Russie.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Pharming Attack Targets Home Router DNS Settings \u2013 <a href=\"http:\/\/t.co\/0Rq3PD9M7j\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/0Rq3PD9M7j<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Threatpost<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/571482470769668096?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Par cons\u00e9quent, de nombreux sites et services pourraient devenir clandestins. Les utilisateurs devront payer pour acc\u00e9der \u00e0 certaines choses et ce march\u00e9 continuera \u00e0 grandir. Les technologies d\u2019anonymisation se d\u00e9velopperont elles aussi.<\/p>\n<p>Un autre probl\u00e8me global pourrait survenir \u00e0 encore plus grande \u00e9chelle : le fait que des choses \u00ab\u00a0impiratables\u00a0\u00bb pour le moment puissent l\u2019 \u00eatre ou le devenir dans un futur proche. Les normes de chiffrement modernes ont \u00e9t\u00e9 con\u00e7ues dans le but de ne pas pouvoir \u00eatre compromises en utilisant des puissances de calcul existantes, mais elles ne permettent pas de rivaliser avec les performances d\u2019<a href=\"https:\/\/www.kaspersky.com\/blog\/prepare-to-quantim-computers-reality\/10750\/\" target=\"_blank\" rel=\"noopener nofollow\">ordinateurs quantiques<\/a> et les progr\u00e8s technologiques \u00e0 venir.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Quantum computers: what does it mean for you today? <a href=\"https:\/\/t.co\/E3Fwee3j2W\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/E3Fwee3j2W<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/futuretech?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#futuretech<\/a> <a href=\"https:\/\/t.co\/mBSnlpoVtV\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mBSnlpoVtV<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/674253247528501248?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>On peut esp\u00e9rer qu\u2019aucun ordinateur quantique ne tombera entre les mains de criminels dans un futur proche, mais cela arrivera t\u00f4t ou tard, et \u00e0 ce moment-l\u00e0, les experts devront repenser totalement les techniques de chiffrement et changer profond\u00e9ment l\u2019Internet.<\/p>\n<p class=\"Body\">Pour plus de pr\u00e9visions sur ce que r\u00e9serve 2016, visitez <a href=\"https:\/\/kas.pr\/1Hif\" target=\"_blank\" rel=\"noopener\">Securelist<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pr\u00e9dictions sur le statut de la cyber-s\u00e9curit\u00e9 en 2016.<\/p>\n","protected":false},"author":40,"featured_media":5110,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[1237,949,1296,1272,204,55,61],"class_list":{"0":"post-5109","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-1237","10":"tag-futur","11":"tag-kl2016prediction","12":"tag-maliciel","13":"tag-menaces","14":"tag-protection","15":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/predictions-2016\/5109\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/2016\/","name":"2016"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5109","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5109"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5109\/revisions"}],"predecessor-version":[{"id":13067,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5109\/revisions\/13067"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5110"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5109"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5109"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5109"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}