Eugène Kaspersky a retenu l’attention durant sa conférence introduisant cette seconde journée des Assises de la Sécurité en parlant de l’avenir proche en matière de menaces et de sécurité.
Kaspersky, qui a dit ‘le crime ne paie pas’ en video ITW sur les Assises de la sécurité
Ainsi, il indique d’emblée que Windows reste la principale cible des pirates avec une proportion inquiétante de 5% des machines Windows qui seraient corrompues. A ce jeu, il semblerait qu’il soit plus compliqué de s’attaquer à un système Linux lancé depuis Windows sur une VM tout simplement parce cela demanderait plus de ressources et surtout, l’attaquant aurait plus de difficultés à éviter la détection… Pour finir le tour du point des OS, le leader russe a expliqué que les OS Mac semblent être les mieux protégés puisque délaissés par les pirates.
Des cybercriminels en évolution
Hormis le fait que les mafias et autres criminels se tournent vers le monde numérique pour tenter de remplir leurs vilaines poches, Eugène Kaspersky explique « les cybercriminels deviennent de plus en plus professionnels, ils sont capables de prendre le temps d’aller de plus en plus profondément dans les systèmes d’information et personne n’est à l’abri». En effet, si on s’intéresse à l’évolution des pratiques des cybercriminels, ils poussent le vice de la perfection jusqu’à observer les comportements des employés d’une société afin de détecter lequel sera le plus facile à berner ou encore s’attarder sur les derniers équipements sortis aussi bien en hardware qu’en software dans le but d’étudier les meilleurs vecteurs de pénétration.
D’autre part, il rappelle l’aspect international de ces attaquants car l’on ne connait pas exactement l’origine de l’attaque d’un point de vue géographique, Internet n’est pas balisé de la même manière que nos frontières physiques… De plus, si l’on ne peut affirmer la provenance exacte de ces actes malveillants, on sait quelle langue est utilisée par les assaillants, et parmi lesquelles on retrouve en tête l’anglais, le russe ou le chinois mais également l’espagnol, le français, le coréen ou encore l’arabe.
Un phénomène s’est particulièrement développé au sein de l’univers cybercriminel et se nomme CaaS pour Crime-as-a-Service. Exactement de la même façon que les services ou l’infrastructure sont disponibles à la demande, les mêmes processus de vente et de marketing sont désormais appliqués aux « cyberweapons » utilisées aussi bien par les terroristes que par les différentes organisations peu scrupuleuses.
Un avenir tout sauf radieux…
« L’Homo Sapiens est conçu ainsi, il veut toujours savoir ce qui se cache derrière la porte fermée. Et pour ça, pas besoin d’être James Bond » signale Eugène Kaspersky en parlant du cyber espionnage. Et c’est tout un business ! Dans le cas, par exemple d’une vulnérabilité découverte par des tiers, elle sera revendue à un attaquant lui-même payé pour cette besogne par une autre entité…
Et lorsque se pose la question de savoir ce que demain nous réserve, le cybersabotage semble être la prochaine étape. En effet, les infrastructures vont devenir de plus en plus connectées, notamment dans les secteurs des télécoms, de l’énergie ou encore des transports. Les barrières entre le réel et le virtuel finissent par devenir si minces que les conséquences pourraient devenir réellement désastreuses. Même inquiétude pour les domaines avec des données ultra-critiques comme la finance ou les services médicaux par exemple.
Pour inverser la vapeur, le cofondateur de Kaspersky Lab explique que les nations ont pour devoir de s’investir dans l’éducation à tous les niveaux, public comme privé, dans la collaboration à l’international avec des lois communes sur la lutte contre la cybercriminalité et pour finir dans les technologies pour tenter de pallier au mieux voire devancer celles impliquées dans les attaques.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Les 6 recommandations pour les RSSI
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Cybercriminalité : des attaques de plus en plus sophistiquées
- La fraude à l’identité numérique : les gestes qui sauvent
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
À la une de la chaîne Sécurité
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
