Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Opération boule de cristal : 10 prédictions sécurité pour 2012

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur Opération boule de cristal : 10 prédictions sécurité pour 2012

4. L’Hackivisme sur le devant de la scène. Perturbations à prévoir.

En 2011 les mouvements populaires ont investi la toile. Toutefois, comme l’ont montré les querelles entre divers groupes d’hacktivistes ou les péripéties du groupe Anonymous avec un cartel de la drogue mexicain, cette mouvance peut vite s’emballer hors de tout contrôle (mais c’est justement là sa raison d’être !).

Hormis des opérations coordonnées de la part des forces de l’ordre contre ces groupes (ce qui n’est pas à exclure), il est donc à prévoir que l’année 2012 sera marquée par une multiplication des actions d’activistes, sur tous les fronts.

Or si leurs capacités techniques ne sont plus à démontrer, le choix de leurs cibles, répondant à des critères idéologiques subjectifs, pose question. En fonction de l’actualité mondiale des entreprises symboliques (des banques ou des équipementiers liés au domaine de la défense, par exemple) pourraient en faire les frais.

5. Hacking : entre explosion et serrage de boulons

Les grandes attaques ciblées telles celles qui ont frappé RSA, Bercy, Sony et tant d’autres en 2011 n’ont aucune raison de ne pas se reproduire en 2012. Les vulnérabilités exploitées l’an dernier seront toujours d’actualité l’an prochain (fichiers PDF ou Microsoft Office piégés, injections SQL, emails piégés…).

Toutefois ces mêmes grandes affaires de 2011 semblent avoir servi d’avertissement, et des opérations de « serrage de boulons » sont en cours. L’année 2012 pourrait en voir les premiers effets, avec soit une diminution du nombre d’attaques réussies, soit une réduction de leur impact.

6. Noms de domaines Internet : la grande foire

La décision de l’ICANN de libéraliser les domaines de premier niveau (gTLD) constitue un pari risqué. Si l’organisme à mis en place de nombreux contrôles et une procédure de sélection des candidatures strictes et coûteuse (185 000$ pour la simple étude du dossier de candidature, avec perte de cette somme si le dossier n’est pas retenu), l’enjeu demeure considérable. Internet sera définitivement changé par l’apparition de ces nouveaux gTLD, et comme toute période charnière, les risques d’abus sont nombreux. L’inexpérience des milliards d’utilisateurs d’Internet face aux gTLD peut laisser craindre une recrudescence des phénomènes de cyber-squatting, d’usurpation d’identité (phishing) et, globalement, d’arnaques opportunistes.

L’ICANN ouvrira les candidatures pour ces nouveaux domaines de premier niveau le 12 janvier 2012. La validité de cette prédiction dépend en grande partie de la capacité de l’organisme à valider les dossiers des candidats.

7. Pas de guerre cyber, mais un pré-positionnement des troupes

La cyber-guerre ouverte n’est probablement pas pour 2012. En revanche l’année devrait voir un renforcement des initiatives militaires dans le cyber-espace.

Si des escarmouches ont déjà eu lieu auparavant, l’année 2011 a marqué le premier anniversaire du US Cyber Command, devenu pleinement opérationnel, ainsi qu’une montée en puissance de l’ANSSI en France, avec une visibilité accrue, de nouvelles missions et un plan de recrutement important. Cela a également été l’année de l’arme cyber, avec la capture du virus Stuxnet et les spéculations sur les capacités offensives de tel ou tel Etat.

Mais 2011 n’aura probablement été qu’une mise en bouche. L’année a paru brouillonne et les troupes marchent encore en ordre dispersé sur le cyber-front. Mais l’on commence à parler ouvertement de doctrine militaire dans le cyber, de règles d’engagement, d’attribution et de dissuasion. En parler ne signifie pas que l’on ait trouvé une solution. Mais la formalisation est en route et 2012 devrait voir, dans ce domaine, des avancées significatives.

Il n’est pas exclu également d’assister en 2012 a un usage avéré d’arme cyber en soutien à une opération conventionnelle ou spéciale, et qui serait rendue publique (à l’occasion d’une attaque conventionnelle préventive contre ou en provenance de l’Iran, par exemple).


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.