2016 est une année bissextile. Il est ainsi important de faire le point sur les avancées de la cybersécurité depuis 2012. D’emblée beaucoup de choses dans le monde de l’informatique ont changé. De ce fait, pas mal de paramètres de sécurité ont été redéfinis.
Le Cloud : nouveau challenge pour sécuriser les données
Depuis quelques années le Cloud était devenu une solution-miracle pour le stockage des données. Cloud signifie littéralement nuage, cela illustre bien le système. Quand vous enregistrez vos données dans le Cloud, elles ne sont plus stockées dans les disques durs de votre ordinateur, mais dans des serveurs. La vulgarisation de cette technique a été perçue comme une aubaine par les hackers. En effet, ces derniers n’ont pas cessé d’innover pour s’y engouffrer et voler des données personnelles. C’est pourquoi la sécurité des solutions utilisant les Cloud a été renforcée. Depuis 2012, il est désormais difficile, mais pas impossible de hacker les informations stockées dans les Cloud.
Un autre fait marquant survenu depuis la dernière année bissextile, c’est le débat qui faisait rage autour de l’adoption du projet de loi controversé Cybersecurity Act, que beaucoup de personnes considèrent comme une atteinte aux libertés des internautes. D’où son rejet par le Congrès américain à l’époque. Néanmoins, en 2015, les États-Unis ont adopté une loi sur le partage d’information sur la cybersécurité. Par ailleurs, la maison blanche a présenté l’année suivante un grand projet visant à renforcer les systèmes de protection numérique. Ainsi, de plus en plus de pays investissent dans la sécurité de leur cyberespace afin de se préparer à des éventuelles attaques.
Une sophistication des attaques
En 2012, le piratage était un fléau inquiétant. Des grandes marques, des particuliers, voire même des gouvernements ont été les victimes des hackers. Des dossiers confidentiels et personnels ont fuité sur internet. À l’époque, les pirates recherchaient principalement des données bancaires. Toutefois, ils ont changé de cible depuis, mais les attaques sont devenues plus virulentes. Désormais, les hackers utilisent diverses applications pour extorquer illégalement de l’argent. À titre d’exemple, des personnes mal intentionnées peuvent prendre en otages les informations sur votre ordinateur en les cryptant. Ils vous fournissent ensuite la clé pour crypter les fichiers moyennant une somme importante. Depuis quatre ans donc, les attaques et les extorsions des hackers se sont ramifiées et deviennent de plus en plus sophistiquées.
Concernant la sécurisation de la BYOD et de « l’internet des objets ». Il faut savoir que depuis quatre ans, il a été constaté une nette amélioration des systèmes de sécurité par rapport au BYOD. Néanmoins, beaucoup d’experts estiment que cette technique du « bring your own device » demeure encore très vulnérable. Pour l’Ido, des spécialistes affirment que cette tendance des objets connectés est une occasion d’extorquer de l’argent pour les pirates. Et moult professionnels pensent que le problème pourrait encore s’aggraver. En effet, c’est une opportunité sans précédent pour les hackers. De ce fait, si la sécurité des objets connectés n’est pas assurée, il y a de grandes chances que les pirates s’investissent en masse sur cette plate-forme.