34965484440
5_Threats_to_Watch_Out_for_in_2020_Hero

Écrit par Joseph Regan
Publié le 16 December 2019
Cet article contient
Cet article contient

    Nous ferons bien sûr tout notre possible pour les neutraliser mais comme rien ne vaut un internaute averti, voici quelques unes des plus grosses menaces qui pèsent sur 2020.

    1. Des attaques IoT plus dangereuses

    Chaque année, apparaissent de nouveaux appareils connectés (ou appareils IoT pour « Internet of Things », ou IdO pour « Internet des Objets » en français) capables de faire de nouvelles choses (pas toujours si géniales) et 2020 ne fera pas exception. Avec l’augmentation du nombre moyen de gadgets connectés dans les foyers, les pirates disposent de plus en plus d’opportunités de recueillir des données, de trouver des vulnérabilités ou de faire du tort.

    Il est difficile d’évaluer l’ampleur que prendra le marché des appareils connectés. Avec un taux de croissance annuel composé de 24,7 %, ce marché devrait valoir plus de 340 millions d’euros en 2020. La bonne nouvelle, c'est que lorsqu’un marché se développe autant, la sécurité des appareils entre dans les principales préoccupations des fabricants, aspect largement négligé jusqu’à présent. Malheureusement, ce n’est pas encore le cas, et 2020 pourrait bien être ce seuil où le marché est énorme mais pas encore aussi sécurisé qu’à l’avenir.

    Cette année, les pirates vont donc très probablement multiplier leurs attaques sur les appareils connectés. Cela ne veut pas dire que vous devez jeter votre Alexa à la poubelle. En effet, des mesures aussi simples que modifier le nom d’utilisateur et le mot de passe par défaut de votre routeur peuvent vous protéger. Vous cherchez d’autres façons de sécuriser votre réseau IoT ? Nous avons ce qu’il vous faut.

    2. Malwares basés sur l’intelligence artificielle

    AVG est très fier de ses technologies de machine learning et de sécurité basée sur l'IA, dont profitent aussi les autres grandes entreprises de logiciels de cybersécurité. Elles permettent d’identifier intelligemment les dernières menaces et de vous en protéger. Nous n'avons cependant pas le monopole de ces technologies. En 2019, nous avons assisté à une augmentation de ce que l'on pourrait appeler nos « jumeaux maléfiques » : des logiciels malveillants optimisés avec la même technologie d'automatisation intelligente que nous utilisons pour vous protéger. Et rien n’indique que cette pratique disparaîtra avec la nouvelle année.

    Effrayant, non ? Oui et non. Oui, car cela constitue une mise à niveau significative des précédents malwares qui étaient non intelligents et s'appuyaient sur de purs chiffres et un coup de chance pour contourner votre sécurité en ligne. Et non, pour deux raisons principales :

    1) Les entreprises de cybersécurité, y compris AVG, ont toujours une longueur d’avance, grâce au fait qu’elles disposent de plus de main-d'œuvre et de ressources qu’un groupe de piratage moyen.

    2) Aussi intelligent que soit un malware basé sur l'intelligence artificielle, il doit toujours atterrir sur un système pour pouvoir prendre racine. Et tant que vous aurez de bonnes pratiques informatiques, aucun malware ne pourra vous infecter, quel que soit son niveau d'avancement.

    En parlant de systèmes de distribution de malwares...

    Attaques de phishing

    Le phishing (hameçonnage) est une technique consistant à inciter les internautes à télécharger des logiciels malveillants. Elle est très efficace.

    Tellement efficace qu’en 2019, c’est la méthode de distribution de malwares qui a été la plus utilisée et à laquelle on attribue 32 % des fuites de données et 78 % des incidents de cyberespionnage. Et cette tendance s'intensifiera et se sophistiquera en 2020. Ceci est particulièrement vrai aux États-Unis, où la course présidentielle offrira aux pirates de nombreuses opportunités d’envoyer des e-mails frauduleux aux utilisateurs pour les inciter à cliquer sur des liens ou à télécharger des pièces jointes. Nous nous attendons même à une attaque de phishing visant à influer sur les résultats de l’élection, comme ce fut le cas en 2016 .

    C’est malheureux mais vous ne pouvez plus consulter vos e-mails tranquillement. Heureusement, il est très facile de reconnaître un e-mail de phishing, il suffit de prendre le temps d’examiner chacun de vos messages. Méfiez-vous de tous les e-mails qui vous invitent à cliquer sur un lien, qui vous demandent des informations personnelles ou qui exigent une action rapide de votre part. En cas de doute, recherchez l’objet de l’e-mail sur Google et vous saurez s'il s’agit d'un e-mail légitime ou non.

    4. Les ransomwares

    En 2017 et 2018, les ransomwares (ou rançongiciels, des malwares qui prennent vos documents en otage et vous demandent une rançon pour les récupérer) ont été particulièrement à la mode chez les pirates car il s’agit d'une méthode simple et très rentable (l’objectif ultime de nombreux pirates). Entre fin 2018 et début 2019, cette tendance a cependant décliné au profit du minage de cryptomonnaie (méthode qui consiste à forcer les appareils à miner la cryptomonnaie à l’insu de leur propriétaire, pour envoyer tout l’argent aux pirates). Pour toutes les parties concernées, il s’agit d'un moindre mal : le minage de cryptomonnaie, bien que fastidieux pour les victimes, n'est pas aussi dangereux que les ransomwares, et comme il s’agit d’une opération discrète, elle peut parfois œuvrer plus longtemps avant d’être détectée et supprimée.

    Mais la cryptomonnaie est une bête imprévisible, et avec la baisse de la valeur des pièces numériques, les ransomwares pourraient reprendre le dessus. Oups.

    Comme pour tous les autres malwares, l'implantation d’un ransomware peut être évitée par un puissant antivirus.Mais si votre appareil présente une vulnérabilité (telle que EternalBlue, dont a profité le célèbre Wannacry), il se peut que le ransomware parvienne à se frayer un chemin dans votre système et chiffre vos données. Vous serez alors contraint de réinitialiser votre appareil, d’attendre une clé de déchiffrement universelle ou de payer une rançon (non recommandé). Pour éviter cela, le mieux est de :

    1) Garder tous vos logiciels à jour

    2) Améliorer la sécurité de vos appareils connectés afin qu’ils ne constituent pas un point d’accès à votre réseau pour les pirates.

    Ah, et si vous faites une sauvegarde de secours (back up) de vos fichiers, vous êtes sûr de les retrouver en cas de problème. Ceci vaut pour toute votre vie numérique, pas seulement pour vous protéger des ransomwares.

    5. Attaques sur mobiles

    La 5G arrive, et avec elle, son lot d’appareils compatibles. Tout comme avec l'IoT, qui dit « nouveaux appareils » dit « nouveaux malwares profitant des failles de sécurité ».

    Historiquement, l'espace de sécurité pour les appareils mobiles n’est pas très défini. Pendant longtemps, peu d’utilisateurs ont pris la peine d'installer un logiciel de sécurité sur leur smartphone (une tendance qui évolue dans le bon sens), ce qui en a fait des cibles faciles. De fait, s’introduire dans ces appareils vulnérables et les infecter n’était pas si simple car Google et Apple ont fortement verrouillé leur boutique d’application. Cependant, les appareils Android sont les seuls appareils mobiles vraiment vulnérables, car les applications peuvent être téléchargées à partir d'un endroit autre que le Google Play Store. Mais même si vous utilisez toujours Google Play, les pirates parviennent parfois à déjouer l’algorithme et à y publier des applications malveillantes.

    La 5G pourrait bien changer tout cela. Un réseau plus fort et des vitesses plus rapides promettent d'augmenter l'utilisation et la dépendance des personnes à l'égard des plates-formes et des applications mobiles. Plus de personnes téléchargent d'applications, plus les malwares parvenant à contourner la sécurité d'une boutique deviennent nocifs. S’ils se propagent sur tous les appareils que la technologie 5G permet d'interconnecter, cela pourrait créer une réaction en chaîne potentiellement catastrophique.

    Cela rend la 5G très attrayante pour les pirates qui sont probablement déjà en train de concocter des moyens d'infiltrer un réseau 5G encore très jeune et donc très vulnérable.

    Ici, nous ne pouvons que vous conseiller d’attendre un peu avant de passer à la 5G. Il peut être tentant de suivre la Famille Jones mais laissez-les se faire pirater en premier. Les premières vulnérabilités seront alors corrigées et vous pourrez passer sans encombre à la 5G. Cette astuce, associée à une puissante protection de votre appareil mobile devrait vous garder à l'abri du danger pendant ce qui pourrait être une période tumultueuse.

    Si vous faites preuve de vigilance et de réflexion, il n'y a aucune raison que les pirates vous gâche cette nouvelle année si prometteuse.

    Bonne année !

    Latest security articles

    Que sont les données biométriques et comment sont-elles utilisées ?

    Tout savoir sur les pare-feu : définition, fonction, et types

    Comment bloquer les appels indésirables sur votre iPhone, votre téléphone Android ou votre téléphone fixe

    Qu’est-ce qu’un honeypot ? Les pièges de cybersécurité expliqués

    Que faire si vous perdez votre téléphone doté de Google Authenticator ?

    Ouvrir, créer et convertir des fichiers RAR

    Qu’est-ce qu’une violation de sécurité et comment vous protéger

    Venmo, c’est quoi ? Peut-on l’utiliser en toute sécurité et comment procéder ?

    En quoi consiste le rootage sous Android ?

    Guide sur le spam par e-mail : comment arrêter de recevoir des spams et autres e-mails indésirables

    Peut-on utiliser PayPal sans risque ? 10 conseils pour les acheteurs et les vendeurs

    Qu’est que la blockchain et comment fonctionne-t-elle ?

    Protégez votre appareil Android contre les menaces avec AVG Antivirus

    Installation gratuite

    Protégez votre iPhone contre les menaces avec AVG Mobile Security

    Installation gratuite
    Astuces
    Sécurité
    Joseph Regan
    16-12-2019