{"id":93045,"date":"2018-12-11T13:50:52","date_gmt":"2018-12-11T21:50:52","guid":{"rendered":"https:\/\/securingtomorrow.mcafee.com\/?p=93045"},"modified":"2025-05-15T01:04:20","modified_gmt":"2025-05-15T08:04:20","slug":"previsions-2019-en-matiere-de-menace","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/","title":{"rendered":"Pr\u00e9visions 2019 en mati\u00e8re de menaces \u2014 McAfee Labs"},"content":{"rendered":"<p><em>Ce rapport a \u00e9t\u00e9 r\u00e9dig\u00e9 par Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani, Sekhar Sarukkai, Dan Sommer et Carl Woodward.<\/em><\/p>\n<p>Alors que\u00a02018 touche \u00e0 sa fin, nous devons sans doute nous estimer heureux que cette ann\u00e9e n&#8217;ait pas \u00e9t\u00e9 totalement domin\u00e9e par les ransomwares, m\u00eame si l&#8217;\u00e9mergence des variantes GandCrab et SamSam nous rappelle que cette menace reste bel et bien pr\u00e9sente. Dans nos pr\u00e9visions\u00a02019, plut\u00f4t qu&#8217;\u00e9voquer les possibilit\u00e9s de mont\u00e9e en puissance ou de d\u00e9clin d&#8217;une menace particuli\u00e8re, nous avons choisi de nous concentrer sur les rumeurs qui circulent actuellement au sein de la communaut\u00e9 cybercriminelle et qui vont probablement \u00e9voluer en tendances et en menaces observ\u00e9es en circulation.<\/p>\n<p>Nous avons observ\u00e9 une collaboration plus \u00e9troite entre les cybercriminels \u00e9voluant sur le march\u00e9 clandestin, ce qui leur a permis de renforcer l&#8217;efficacit\u00e9 de leurs produits. Une telle collaboration n&#8217;est certes pas nouvelle, mais\u00a02019 devrait conna\u00eetre une expansion de cette \u00e9conomie de march\u00e9. La lutte constante entre le secteur de la s\u00e9curit\u00e9 et les auteurs de ransomwares devrait encore s&#8217;intensifier et le secteur devra r\u00e9agir de fa\u00e7on encore plus rapide et d\u00e9cisive qu&#8217;auparavant.<\/p>\n<p>Les r\u00e9seaux sociaux font partie de notre quotidien depuis plus de dix ans. Il y a peu, certains \u00c9tats n&#8217;ont pas h\u00e9sit\u00e9 \u00e0 exploiter ces plates-formes pour se livrer \u00e0 des op\u00e9rations de d\u00e9sinformation. En\u00a02019, nous devrions voir les pirates utiliser ces tactiques pour leur propre compte. De la m\u00eame fa\u00e7on, l&#8217;essor de l&#8217;Internet des objets (IoT) dans les foyers devrait motiver les cybercriminels \u00e0 cibler ces \u00e9quipements \u00e0 des fins lucratives.<\/p>\n<p>Une chose est s\u00fbre\u00a0: notre d\u00e9pendance vis-\u00e0-vis des technologies ne fait qu&#8217;augmenter. Il suffit d&#8217;observer les multiples compromissions ayant touch\u00e9 les plates-formes de gestion des identit\u00e9s \u2014 avec 50\u00a0millions d&#8217;utilisateurs affect\u00e9s. La violation de s\u00e9curit\u00e9 ne s&#8217;arr\u00eate plus \u00e0 ces plates-formes. Dans un monde hyperconnect\u00e9, notre s\u00e9curit\u00e9 se mesure toujours au maillon le plus faible de la cha\u00eene. \u00c0 l&#8217;avenir, nous serons constamment amen\u00e9s \u00e0 nous demander lequel de ces maillons faibles sera compromis.<\/p>\n<p>\u2014 Raj Samani, Analyste en chef et Charg\u00e9 de recherche, McAfee Advanced Threat Research<\/p>\n<p>Twitter <a href=\"https:\/\/twitter.com\/Raj_Samani\" target=\"_blank\" rel=\"noopener noreferrer\">@Raj_Samani<\/a><\/p>\n<p>&nbsp;<\/p>\n<h2>Pr\u00e9visions<\/h2>\n<p><a href=\"#underground\"><strong>Consolidation du march\u00e9 cybercriminel clandestin, avec des partenariats stimulant le d\u00e9veloppement de nouvelles menaces<\/strong><\/a><\/p>\n<p><a href=\"#evasion\"><strong>L&#8217;intelligence artificielle au c\u0153ur des futures techniques de contournement<\/strong><\/a><\/p>\n<p><a href=\"#synergistic\"><strong>Essor des menaces synergiques, n\u00e9cessitant des d\u00e9fenses combin\u00e9es<\/strong><\/a><\/p>\n<p><a href=\"#extortion\"><strong>Les marques, nouvelles cibles de la d\u00e9sinformation sur les r\u00e9seaux sociaux et de campagnes d&#8217;extorsion<\/strong><\/a><\/p>\n<p><a href=\"#data\"><strong>Attaques d&#8217;exfiltration des donn\u00e9es dans le cloud <\/strong><\/a><\/p>\n<p><a href=\"#digital\"><strong>Les assistants num\u00e9riques \u00e0 commande vocale, prochain vecteur d&#8217;attaque des \u00e9quipements\u00a0IoT<\/strong><\/a><\/p>\n<p><a href=\"#identity\"><strong>Multiplication des attaques contre les plates-formes de gestion des identit\u00e9s et les p\u00e9riph\u00e9riques de p\u00e9rim\u00e8tre<\/strong><\/a><\/p>\n<p><a name=\"underground\"><\/a><\/p>\n<h2>Consolidation du march\u00e9 cybercriminel clandestin, avec des partenariats stimulant le d\u00e9veloppement de nouvelles menaces<\/h2>\n<p>Les forums et salles de chat clandestins deviennent une v\u00e9ritable place de march\u00e9 pour les cybercriminels qui peuvent y acheter des logiciels malveillants, des exploits, des botnets et d&#8217;autres services v\u00e9reux. Avec ces produits \u00ab\u00a0pr\u00eats \u00e0 l&#8217;emploi\u00a0\u00bb, il devient facile pour les criminels de tout acabit de lancer des attaques, quel que soit leur exp\u00e9rience ou leur niveau de comp\u00e9tences. Nous pensons que le march\u00e9 clandestin se consolidera en\u00a02019, avec des familles de services\u00a0MaaS (Malware-as-a-Service) moins nombreuses mais plus performantes, agissant de concert. Ces produits toujours plus puissants conduiront \u00e0 un minage de cryptomonnaies plus sophistiqu\u00e9, \u00e0 l&#8217;exploitation rapide de nouvelles vuln\u00e9rabilit\u00e9s ainsi qu&#8217;\u00e0 une augmentation des malwares sur mobiles et des vols d&#8217;identifiants et de cartes de cr\u00e9dit.<\/p>\n<p>Nous pr\u00e9voyons que d&#8217;autres affili\u00e9s se joindront aux plus grandes familles, compte tenu de la facilit\u00e9 d&#8217;exploitation et des alliances strat\u00e9giques avec d&#8217;autres services essentiels de haut niveau, dont les kits d&#8217;exploits, les services de chiffrement, les services de m\u00e9lange (mixer) de bitcoins et les services de contournement des produits antimalwares. Il y a deux ans, nous avons vu de nombreuses grandes familles de ransomwares faire appel \u00e0 des structures affili\u00e9es. De nombreux types de ransomwares continueront d&#8217;appara\u00eetre, mais peu r\u00e9sisteront \u00e0 la concurrence des grands noms, qui garantissent des taux d&#8217;infection plus \u00e9lev\u00e9s ainsi qu&#8217;une meilleure s\u00e9curit\u00e9 op\u00e9rationnelle et financi\u00e8re. Pour l&#8217;heure, les familles majeures cherchent activement \u00e0 promouvoir leurs produits et prosp\u00e8rent, non seulement en raison de leur renomm\u00e9e <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/rapidly-evolving-ransomware-gandcrab-version-5-partners-with-crypter-service-for-obfuscation\/\" target=\"_blank\" rel=\"noopener noreferrer\">(cf. GandCrab)<\/a>, mais aussi parce qu&#8217;elles s&#8217;allient \u00e0 d&#8217;autres services de haut niveau, notamment des services de blanchiment d&#8217;argent ou de dissimulation de logiciels malveillants.<\/p>\n<p>Ces organisations clandestines fonctionnent bien car elles reposent sur un syst\u00e8me de confiance. Dire que les loups ne se mangent pas entre eux serait peut-\u00eatre exag\u00e9r\u00e9, mais quoi qu&#8217;il en soit, les criminels se sentent en s\u00e9curit\u00e9 et sont convaincus d&#8217;\u00eatre intouchables dans le cercle restreint de leurs forums. Ce\u00a0climat de confiance n&#8217;est pas nouveau puisqu&#8217;il existait d\u00e9j\u00e0 dix ans plus t\u00f4t au sein de l&#8217;important march\u00e9 clandestin des cartes de cr\u00e9dit, jusqu&#8217;\u00e0 que des op\u00e9rations polici\u00e8res de grande envergure y mettent un terme.<\/p>\n<p>Avec l&#8217;efficacit\u00e9 croissante des syst\u00e8mes de d\u00e9fense des terminaux, les cybercriminels se tournent vers le protocole RDP (Remote Desktop Protocol), plus vuln\u00e9rable. Selon nous, 2019\u00a0verra l&#8217;utilisation croissante de RDP comme point d&#8217;entr\u00e9e d&#8217;infection par les logiciels malveillants, plus particuli\u00e8rement les ransomwares. \u00c0 l&#8217;heure actuelle, la plupart des places de march\u00e9 clandestines <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/organizations-leave-backdoors-open-to-cheap-remote-desktop-protocol-attacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">recommandent l&#8217;acc\u00e8s RDP<\/a> \u00e0 d&#8217;autres fins que le ransomware, et l&#8217;utilisent g\u00e9n\u00e9ralement comme porte d&#8217;entr\u00e9e aux comptes Amazon ou comme proxy dans le vol d&#8217;informations de cartes de cr\u00e9dit. Les groupes de ransomwares cibl\u00e9s et les mod\u00e8les Ransomware-as-a-Service (RaaS) tireront parti de RDP. Nous l&#8217;avons d&#8217;ailleurs d\u00e9j\u00e0 constat\u00e9 dans certaines attaques furtives. Les pirates chercheront \u00e0 identifier un syst\u00e8me dont l&#8217;acc\u00e8s par RDP est vuln\u00e9rable, lanceront une attaque par ransomware et se propageront dans les r\u00e9seaux, en utilisant soit les ressources locales, soit des vers <a href=\"https:\/\/securingtomorrow.mcafee.com\/executive-perspectives\/analysis-wannacry-ransomware-outbreak\/\" target=\"_blank\" rel=\"noopener noreferrer\">(EternalBlue)<\/a>. Il existe des preuves selon lesquelles l&#8217;auteur de GandCrab se penche d\u00e9j\u00e0 sur une option d&#8217;exploitation de RDP.<\/p>\n<p>Nous pr\u00e9voyons \u00e9galement une sophistication croissante des logiciels malveillants associ\u00e9s au minage de cryptomonnaies. Ceux-ci seront en mesure de s\u00e9lectionner la monnaie sur l&#8217;ordinateur de la victime en se basant sur le mat\u00e9riel de traitement <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/webcobra-malware-uses-victims-computers-to-mine-cryptocurrency\" target=\"_blank\" rel=\"noopener noreferrer\">(WebCobra)<\/a> et sur la valeur d&#8217;une monnaie sp\u00e9cifique \u00e0 un moment donn\u00e9.<\/p>\n<p>L&#8217;ann\u00e9e prochaine, nous nous attendons \u00e0 ce que le d\u00e9lai entre la d\u00e9tection d&#8217;une vuln\u00e9rabilit\u00e9 et sa conversion en vecteur d&#8217;attaque raccourcisse encore. On constate en effet une agilit\u00e9 croissante des cybercriminels dans leur processus de d\u00e9veloppement. Ils collectent des donn\u00e9es sur les vuln\u00e9rabilit\u00e9s dans des forums en ligne ou la base de donn\u00e9es\u00a0CVE (Common Vulnerabilities and Exposures) pour les inclure \u00e0 leurs logiciels malveillants. Selon nos pr\u00e9visions, il faudra \u00e0 peine un jour, voire quelques heures aux cybercriminels pour mettre au point des attaques contre les derni\u00e8res vuln\u00e9rabilit\u00e9s identifi\u00e9es dans les logiciels et le mat\u00e9riel.<\/p>\n<p>Nous nous attendons \u00e0 une augmentation des forums clandestins consacr\u00e9s aux logiciels malveillants sur mobiles (essentiellement Android), aux botnets, \u00e0 la fraude bancaire, aux ransomwares et au contournement de l&#8217;authentification \u00e0 deux facteurs. \u00c0 l&#8217;heure actuelle, la valeur li\u00e9e \u00e0 l&#8217;exploitation de la plate-forme mobile est sous-estim\u00e9e. En effet, les t\u00e9l\u00e9phones sont une v\u00e9ritable aubaine pour les cybercriminels puisqu&#8217;ils donnent acc\u00e8s \u00e0 quantit\u00e9 d&#8217;informations sensibles, dont les comptes bancaires.<\/p>\n<p>La fraude aux cartes de cr\u00e9dit et la demande de donn\u00e9es de cartes de cr\u00e9dit vol\u00e9es continueront de progresser, avec un accent tout particulier sur le piratage des plates-formes de paiement tierces sur les grands sites d&#8217;e-commerce. Une fois sur ces sites, les criminels peuvent voler discr\u00e8tement les donn\u00e9es de milliers de cartes de cr\u00e9dit en m\u00eame temps. Qui plus est, les r\u00e9seaux sociaux sont utilis\u00e9s pour recruter des utilisateurs qui ignorent souvent qu&#8217;ils travaillent pour le compte de criminels lorsqu&#8217;ils r\u00e9exp\u00e9dient des marchandises ou fournissent des services financiers.<\/p>\n<p>Nous pr\u00e9voyons un regain d&#8217;activit\u00e9 dans le march\u00e9 des identifiants vol\u00e9s, d\u00fb notamment aux graves compromissions de donn\u00e9es survenues r\u00e9cemment et aux mauvaises habitudes des utilisateurs en mati\u00e8re de mots de passe. Ces compromissions peuvent conduire, par exemple, \u00e0 la vente de registres d&#8217;\u00e9lecteurs et au piratage de comptes de messagerie. Ces attaques surviennent au quotidien.<\/p>\n<p><strong>\u2014\u00a0John Fokker<\/strong><\/p>\n<p><a name=\"evasion\"><\/a><\/p>\n<h2>L&#8217;intelligence artificielle au c\u0153ur des futures techniques de contournement<\/h2>\n<p>Pour accro\u00eetre leurs chances de succ\u00e8s, les pirates utilisent depuis longtemps d\u00e9j\u00e0 des techniques de contournement afin de passer outre les mesures de s\u00e9curit\u00e9 et \u00e9viter la d\u00e9tection et l&#8217;analyse. Les outils de compression, de chiffrement et autres font souvent partie de l&#8217;arsenal des cybercriminels. En fait, toute une \u00e9conomie souterraine a vu le jour et offre des produits et services d\u00e9di\u00e9s pour faciliter les entreprises criminelles. Selon nous, en\u00a02019, compte tenu de la facilit\u00e9 avec laquelle les criminels peuvent d\u00e9sormais externaliser certains composants cl\u00e9s de leurs attaques, les techniques de contournement gagneront en agilit\u00e9 gr\u00e2ce \u00e0 l&#8217;int\u00e9gration de l&#8217;intelligence artificielle. Vous pensez que les services de neutralisation des antivirus prennent de l&#8217;ampleur\u00a0?\u00a0Ce ph\u00e9nom\u00e8ne n&#8217;en est qu&#8217;\u00e0 ses d\u00e9buts.<\/p>\n<p>En\u00a02018, nous avons constat\u00e9 l&#8217;apparition de nouvelles techniques d&#8217;injection de processus, notamment le <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/mcafee-protects-against-doppelganging-technique\/\" target=\"_blank\" rel=\"noopener noreferrer\">Process Doppelg\u00e4nging<\/a> avec le ransomware SynAck qui consiste \u00e0 injecter un sosie d&#8217;un processus l\u00e9gitime, ou encore la <a href=\"https:\/\/securityonline.info\/rig-exploit-kit-use-the-propagate-injection-technology-to-spread-monero-miners\/?cn-reloaded=1\" target=\"_blank\" rel=\"noopener noreferrer\">technique d&#8217;injection PROPagate<\/a> utilis\u00e9e par le kit RigExploit.\u00a0L&#8217;int\u00e9gration de technologies telles que l&#8217;intelligence artificielle rendra les techniques de contournement encore plus efficaces.<\/p>\n<h2><strong>Des techniques de contournement diff\u00e9rentes selon le logiciel malveillant utilis\u00e9 <\/strong><\/h2>\n<p>2018 a vu l&#8217;\u00e9mergence de nouvelles menaces, dont les mineurs de cryptomonnaies, qui piratent les ressources des ordinateurs infect\u00e9s. Chaque menace s&#8217;accompagne de nouvelles techniques de contournement\u00a0:<\/p>\n<ul>\n<li>Minage de cryptomonnaies\u00a0: Les outils de minage mettent en \u0153uvre une s\u00e9rie de techniques de contournement. WaterMiner en est un parfait exemple puisqu&#8217;il arr\u00eate simplement le minage lorsque la victime ex\u00e9cute le Gestionnaire des t\u00e2ches ou une analyse antimalware.<\/li>\n<li>Kits d&#8217;exploits\u00a0: L&#8217;injection de processus ou la manipulation de l&#8217;espace m\u00e9moire et l&#8217;ajout de code arbitraire figurent parmi les techniques de contournement les plus courantes. L&#8217;injection en m\u00e9moire est un vecteur d&#8217;infection souvent utilis\u00e9 pour \u00e9viter la d\u00e9tection pendant la distribution.<\/li>\n<li>R\u00e9seaux de robots (botnets)\u00a0: Les techniques de dissimulation de code ou de blocage du d\u00e9sassemblage sont souvent utilis\u00e9es par les grands botnets responsables de l&#8217;infection de milliers de victimes. En mai\u00a02018, on a d\u00e9couvert AdvisorsBot, un r\u00e9seau qui utilisait du code parasite, des fausses instructions conditionnelles, le chiffrement\u00a0XOR et m\u00eame le hachage d&#8217;API. Comme, en g\u00e9n\u00e9ral, les robots sont largement distribu\u00e9s, leurs auteurs impl\u00e9mentent de nombreuses techniques de contournement pour ralentir la r\u00e9troconception. Ils utilisent aussi des m\u00e9canismes de dissimulation pour les communications entre les robots et les serveurs de contr\u00f4le. Les criminels utilisent les botnets pour diverses activit\u00e9s comme la location de services DDoS (d\u00e9ni de service distribu\u00e9), les proxys, le spam et la distribution d&#8217;autres logiciels malveillants. L&#8217;utilisation de techniques de contournement est essentielle pour les criminels, car elles permettent d&#8217;\u00e9viter ou de retarder le d\u00e9mant\u00e8lement des r\u00e9seaux de robots.<\/li>\n<li>Menaces APT\u00a0: Les certificats vol\u00e9s achet\u00e9s sur le march\u00e9 cybercriminel clandestin sont souvent utilis\u00e9s dans le cadre d&#8217;attaques cibl\u00e9es pour contourner les fonctions de d\u00e9tection antimalware. Les pirates exploitent aussi des logiciels malveillants de bas niveau, comme les rootkits ou les menaces ciblant les micrologiciels. Par exemple, en\u00a02018, ESET a d\u00e9couvert le premier rootkit UEFI, LoJax. Les chercheurs en s\u00e9curit\u00e9 ont \u00e9galement identifi\u00e9 des fonctions destructrices destin\u00e9es \u00e0 effacer les preuves num\u00e9riques. Ainsi, le logiciel malveillant OlympicDestroyer s&#8217;est attaqu\u00e9 aux journaux d&#8217;\u00e9v\u00e9nements et aux sauvegardes de l&#8217;organisation des Jeux olympiques pour \u00e9viter les investigations num\u00e9riques.<\/li>\n<\/ul>\n<h2><strong>L&#8217;intelligence artificielle, la nouvelle arme en puissance <\/strong><\/h2>\n<p>Ces derni\u00e8res ann\u00e9es, nous avons observ\u00e9 des logiciels malveillants capables d&#8217;utiliser des techniques de contournement pour \u00e9viter la d\u00e9tection par des moteurs d&#8217;apprentissage automatique. Ainsi, en\u00a02017, le ransomware Cerber a d\u00e9pos\u00e9 des fichiers l\u00e9gitimes dans les syst\u00e8mes pour tromper le moteur charg\u00e9 de la classification des fichiers. En\u00a02018, le ransomware PyLocky s&#8217;est servi d&#8217;InnoSetup pour empaqueter le logiciel malveillant et \u00e9viter la d\u00e9tection par le moteur d&#8217;apprentissage automatique.<\/p>\n<p>De toute \u00e9vidence, le contournement des moteurs d&#8217;intelligence artificielle fait d\u00e9j\u00e0 partie des priorit\u00e9s des cybercriminels. Cela \u00e9tant, ils peuvent aussi impl\u00e9menter l&#8217;intelligence artificielle dans leurs logiciels malveillants. Selon nous, les techniques de contournement devraient commencer \u00e0 tirer parti de l&#8217;intelligence artificielle pour automatiser la s\u00e9lection des cibles ou v\u00e9rifier les environnements infect\u00e9s avant le d\u00e9ploiement des phases ult\u00e9rieures afin d&#8217;\u00e9viter la d\u00e9tection.<\/p>\n<p>Ce type d&#8217;impl\u00e9mentation change radicalement le paysage des menaces et devrait bient\u00f4t faire son apparition.<\/p>\n<p><strong>\u2014\u00a0Thomas Roccia<\/strong><\/p>\n<p><a name=\"synergistic\"><\/a><\/p>\n<h2>Essor des menaces synergiques, n\u00e9cessitant des d\u00e9fenses combin\u00e9es<\/h2>\n<p>Au cours de cette ann\u00e9e, nous avons vu les cybermenaces s&#8217;adapter et muter plus rapidement que jamais. Nous avons observ\u00e9 des <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/rapidly-evolving-ransomware-gandcrab-version-5-partners-with-crypter-service-for-obfuscation\/\" target=\"_blank\" rel=\"noopener noreferrer\">ransomwares qui \u00e9voluent pour gagner en efficacit\u00e9<\/a> ou utilis\u00e9s pour brouiller les pistes. De m\u00eame, le <a href=\"https:\/\/securingtomorrow.mcafee.com\/business\/cryptojacking-soaring-stegware-makes-stealth-bomber\/\" target=\"_blank\" rel=\"noopener noreferrer\">cryptopiratage<\/a> a connu un essor sans pr\u00e9c\u00e9dent, d\u00e8s lors qu&#8217;il offre un retour sur investissement plus \u00e9lev\u00e9 et plus s\u00fbr que le ransomware. Le <a href=\"https:\/\/threatpost.com\/innovative-phishing-tactic-makes-inroads-using-azure-blob\/138183\/\" target=\"_blank\" rel=\"noopener noreferrer\">phishing reste tr\u00e8s pr\u00e9sent<\/a> et continue de trouver de nouvelles vuln\u00e9rabilit\u00e9s \u00e0 exploiter. Nous avons \u00e9galement observ\u00e9 des menaces sans fichier et exploitant les ressources internes de l&#8217;h\u00f4te, plus furtives que jamais et particuli\u00e8rement difficiles \u00e0 d\u00e9tecter. Enfin, nous avons assist\u00e9 \u00e0 l&#8217;incubation de malwares st\u00e9ganographiques (stegware) lors de la <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/malicious-document-targets-pyeongchang-olympics\/\" target=\"_blank\" rel=\"noopener noreferrer\">campagne des Jeux olympiques de Pyeongchang<\/a>. En\u00a02019, nous nous attendons \u00e0 ce que les pirates combinent plus fr\u00e9quemment ces tactiques pour cr\u00e9er des menaces synergiques multifacettes.<\/p>\n<h2><strong>Quoi de pire\u00a0?<\/strong><\/h2>\n<p>Les attaques sont g\u00e9n\u00e9ralement bas\u00e9es sur une seule menace. Les cybercriminels se concentrent sur l&#8217;\u00e9volution et l&#8217;adaptation d&#8217;une seule menace \u00e0 la fois pour la rendre efficace et capable de contourner les d\u00e9fenses. Si l&#8217;attaque r\u00e9ussit, elle est class\u00e9e dans une cat\u00e9gorie sp\u00e9cifique (ransomware, cryptopiratage, exfiltration de donn\u00e9es, etc.) et des m\u00e9canismes de d\u00e9fense sont mis en place. \u00c0 ce stade, la probabilit\u00e9 de r\u00e9ussite de l&#8217;attaque diminue sensiblement. En revanche, si une attaque sophistiqu\u00e9e fait intervenir non pas une seule, mais cinq menaces \u00e9volu\u00e9es fonctionnant en parfaite synergie, il est difficile d&#8217;organiser une d\u00e9fense performante. Tout le d\u00e9fi r\u00e9side dans l&#8217;identification et la neutralisation de l&#8217;attaque. En effet, puisque les objectifs ultimes de l&#8217;attaque ne sont pas connus, les analystes risquent de se perdre dans les d\u00e9tails de chaque menace sans percevoir l&#8217;attaque dans sa globalit\u00e9.<\/p>\n<p>L&#8217;\u00e9mergence de ces menaces synergiques s&#8217;explique notamment par le fait que les cybercriminels am\u00e9liorent leurs comp\u00e9tences en <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/rapidly-evolving-ransomware-gandcrab-version-5-partners-with-crypter-service-for-obfuscation\/\" target=\"_blank\" rel=\"noopener noreferrer\">d\u00e9veloppant des bases, des kits et des composants malveillants r\u00e9utilisables<\/a>. Comme les pirates s&#8217;organisent en mod\u00e8le de march\u00e9 noir collaboratif, ils peuvent se concentrer sur l&#8217;ajout de valeur aux composants pr\u00e9c\u00e9demment d\u00e9velopp\u00e9s. Cette strat\u00e9gie leur permet d&#8217;orchestrer plusieurs menaces au lieu d&#8217;une seule pour atteindre leurs objectifs.<\/p>\n<h2><strong>Un exemple parfaitement r\u00e9v\u00e9lateur<\/strong><\/h2>\n<p>Imaginez une attaque qui commence par une menace de phishing\u00a0\u2014 pas une campagne classique utilisant un document Word, mais une technique in\u00e9dite. Cet e-mail de phishing contient une vid\u00e9o en pi\u00e8ce jointe. Lorsque vous ouvrez la vid\u00e9o, votre lecteur ne s&#8217;ex\u00e9cute pas et vous invite \u00e0 mettre \u00e0 jour le codec. D\u00e8s que vous ex\u00e9cutez la mise \u00e0 jour, un fichier polyglotte st\u00e9ganographique (un simple GIF) est d\u00e9ploy\u00e9 sur votre syst\u00e8me. Comme il s&#8217;agit d&#8217;un fichier polyglotte (valide pour diff\u00e9rents formats), le fichier GIF planifie une t\u00e2che qui r\u00e9cup\u00e8re un script sans fichier h\u00e9berg\u00e9 sur un syst\u00e8me compromis. Ce script ex\u00e9cut\u00e9 en m\u00e9moire \u00e9value votre syst\u00e8me et d\u00e9cide de d\u00e9ployer soit un ransomware, soit un outil de minage de cryptomonnaies. C&#8217;est l\u00e0 un parfait exemple d&#8217;une menace synergique en action.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-93051 size-full\" src=\"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/2018\/12\/Fig1_FR.png\" alt=\"\" width=\"797\" height=\"491\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig1_FR.png 797w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig1_FR-300x185.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig1_FR-768x473.png 768w\" sizes=\"auto, (max-width: 797px) 100vw, 797px\" \/><\/p>\n<p>L&#8217;attaque soul\u00e8ve de nombreuses questions\u00a0: De quoi s&#8217;agit-il exactement\u00a0? Est-ce une attaque de phishing 2.0\u00a0? Est-ce un stegware\u00a0? Est-ce une menace sans fichier, exploitant les ressources locales\u00a0? Est-ce du cryptopiratage\u00a0? Est-ce un ransomware\u00a0? C&#8217;est tout cela \u00e0 la fois.<\/p>\n<p>Cet exemple complexe mais parfaitement r\u00e9alisable prouve que se concentrer sur une seule menace ne sera sans doute pas suffisant pour d\u00e9tecter ou neutraliser l&#8217;attaque. Si vous cherchez \u00e0 la classer dans une cat\u00e9gorie donn\u00e9e, vous risquez de ne pas la percevoir dans sa globalit\u00e9 et d&#8217;\u00eatre moins efficace pour la neutraliser. M\u00eame si vous bloquez l&#8217;attaque en milieu de cha\u00eene, la d\u00e9couverte des \u00e9tapes initiale et finale est n\u00e9anmoins importante si vous voulez vous prot\u00e9ger contre toute nouvelle tentative.<\/p>\n<h2><strong>Soyez curieux, cr\u00e9atif et int\u00e9grez vos d\u00e9fenses<\/strong><\/h2>\n<p>Contrer des attaques sophistiqu\u00e9es, bas\u00e9es sur des menaces synergiques, n\u00e9cessite de s&#8217;interroger sur chaque menace. Et si cette attaque de ransomware faisait partie d&#8217;une op\u00e9ration plus vaste\u00a0? Et si cet e-mail de phishing faisait appel \u00e0 une technique que vos employ\u00e9s n&#8217;ont pas appris \u00e0 identifier\u00a0? Et si nous passions \u00e0 c\u00f4t\u00e9 de l&#8217;objectif r\u00e9el de l&#8217;attaque\u00a0?<\/p>\n<p>Toutes ces questions doivent permettre non seulement d&#8217;avoir une vision globale de l&#8217;attaque, mais aussi d&#8217;exploiter au mieux les solutions de s\u00e9curit\u00e9. Selon nos pr\u00e9visions, les pirates devraient adopter une approche synergique dans leurs attaques, mais rien n&#8217;emp\u00eache les cyberd\u00e9fenses de faire de m\u00eame.<\/p>\n<p><strong>\u2014\u00a0German Lancioni et Carl Woodward<\/strong><\/p>\n<p><strong>\u00a0<\/strong><br \/>\n<a name=\"extortion\"><\/a><\/p>\n<h2>Les marques, nouvelles cibles de la d\u00e9sinformation sur les r\u00e9seaux sociaux et de campagnes d&#8217;extorsion<\/h2>\n<p>Les \u00e9lections sont truqu\u00e9es, les fausses actualit\u00e9s sont partout et nos abonn\u00e9s sur les r\u00e9seaux sociaux sont tous des robots contr\u00f4l\u00e9s par les gouvernements \u00e9trangers.\u00a0C&#8217;est en tout cas ce que pensent certains. Dire que les derni\u00e8res ann\u00e9es furent difficiles pour les r\u00e9seaux sociaux est un euph\u00e9misme.\u00a0Cette p\u00e9riode a connu une succession d&#8217;attaques et de contre-attaques avec la d\u00e9sactivation des comptes automatis\u00e9s, les changements de tactiques des pirates et l&#8217;\u00e9mergence de comptes de botnet plus r\u00e9alistes que jamais.\u00a0Selon nos pr\u00e9visions, 2019\u00a0devrait conna\u00eetre une multiplication des campagnes de d\u00e9sinformation et d&#8217;extorsion via les r\u00e9seaux sociaux sauf que, cette fois, elles ne seront plus le fait d&#8217;\u00c9tats mais de groupes criminels.<\/p>\n<p>Les \u00c9tats utilisent leurs bataillons de robots pour diffuser leur propagande ou manipuler l&#8217;opinion avec une efficacit\u00e9 saisissante. Les robots pr\u00e9sentent souvent les deux versions d&#8217;une m\u00eame histoire afin de susciter le d\u00e9bat, et \u00e7a marche. En employant un syst\u00e8me de n\u0153uds amplificateurs et en testant les messages (y compris les hashtags) pour d\u00e9terminer les taux de r\u00e9ussite, les op\u00e9rateurs de botnets d\u00e9montrent qu&#8217;ils ma\u00eetrisent parfaitement les tactiques destin\u00e9es \u00e0 influencer l&#8217;opinion publique sur des questions essentielles.<\/p>\n<p>Dans un cas, un compte cr\u00e9\u00e9 seulement deux semaines plus t\u00f4t avec 279\u00a0abonn\u00e9s, dont la plupart \u00e9taient d&#8217;autres robots, a lanc\u00e9 une campagne de harc\u00e8lement contre une entreprise. Par amplification, le compte a g\u00e9n\u00e9r\u00e9 1\u00a0500\u00a0abonn\u00e9s suppl\u00e9mentaires en seulement quatre semaines, simplement en envoyant des tweets malveillants \u00e0 propos de leur cible.<\/p>\n<p>Les m\u00e9dias ont beaucoup parl\u00e9 des activit\u00e9s destin\u00e9es \u00e0 manipuler l&#8217;opinion publique\u00a0; de m\u00eame, les robots express\u00e9ment con\u00e7us pour manipuler les discussions dans un but pr\u00e9cis sont pr\u00eats \u00e0 \u00eatre activ\u00e9s. L&#8217;ann\u00e9e prochaine, nous nous attendons \u00e0 ce que les cybercriminels recyclent ces campagnes pour harceler les soci\u00e9t\u00e9s et leur soutirer de l&#8217;argent. Il s&#8217;agit d&#8217;une s\u00e9rieuse menace pour les entreprises.<\/p>\n<p><strong>\u2014\u00a0Raj\u00a0Samani<\/strong><\/p>\n<p><strong>\u00a0<\/strong><br \/>\n<a name=\"data\"><\/a><\/p>\n<h2>Attaques d&#8217;exfiltration des donn\u00e9es dans le cloud<\/h2>\n<p>Au cours des deux derni\u00e8res ann\u00e9es, les entreprises ont largement adopt\u00e9 le mod\u00e8le SaaS (Software-as-a-Service) comme Office\u00a0365, ainsi que les mod\u00e8les de cloud IaaS (Infrastructure-as-a-Service) et PaaS (Platform-as-a-Service), notamment AWS et Azure. Cette \u00e9volution a entra\u00een\u00e9 une forte augmentation du volume des donn\u00e9es d&#8217;entreprise r\u00e9sidant dans le cloud. En 2019, nous pr\u00e9voyons une hausse importante des attaques lanc\u00e9es contre les donn\u00e9es dans le cloud.<\/p>\n<p>Avec l&#8217;adoption en masse d&#8217;Office\u00a0365, nous avons constat\u00e9 une multiplication des attaques contre le service, surtout les tentatives de compromission de la messagerie \u00e9lectronique. Une menace mise au jour par l&#8217;\u00e9quipe cloud McAfee est le botnet <a href=\"https:\/\/www.skyhighnetworks.com\/cloud-security-blog\/skyhigh-discovers-ingenious-new-attack-scheme-on-office-365\/\" target=\"_blank\" rel=\"noopener noreferrer\">KnockKnock<\/a> qui cible les comptes syst\u00e8me, souvent non soumis \u00e0 l&#8217;authentification multifacteur. Nous avons \u00e9galement observ\u00e9 l&#8217;\u00e9mergence d&#8217;exploits visant le mod\u00e8le de d\u00e9l\u00e9gation d&#8217;autorisation de la norme Open Authorization (OAuth). L&#8217;un d&#8217;eux a \u00e9t\u00e9 lanc\u00e9 par Fancy\u00a0Bear, le groupe de cyberespionnage russe. Cet exploit cherche \u00e0 tromper les utilisateurs \u00e0 l&#8217;aide d&#8217;une fausse application de s\u00e9curit\u00e9 Google pour acc\u00e9der \u00e0 leurs donn\u00e9es.<\/p>\n<p>De m\u00eame, au cours des deux derni\u00e8res ann\u00e9es, nous avons observ\u00e9 des compromissions de donn\u00e9es tr\u00e8s m\u00e9diatis\u00e9es, attribu\u00e9es \u00e0 une mauvaise configuration des compartiments\u00a0S3 d&#8217;Amazon. Ce n&#8217;est pas AWS qui est en cause. Sur la base du mod\u00e8le de responsabilit\u00e9 partag\u00e9e, c&#8217;est au client de configurer correctement l&#8217;infrastructure IaaS\/PaaS et de prot\u00e9ger de fa\u00e7on ad\u00e9quate ses donn\u00e9es d&#8217;entreprise et l&#8217;acc\u00e8s utilisateur. Pour compliquer les choses, bon nombre de ces compartiments mal configur\u00e9s appartiennent \u00e0 des fournisseurs de sa cha\u00eene logistique et non \u00e0 l&#8217;entreprise cible. Capables d&#8217;acc\u00e9der \u00e0 des milliers de compartiments ouverts et d&#8217;identifiants, les pirates s&#8217;int\u00e9ressent de plus en plus \u00e0 ces proies faciles.<\/p>\n<p>Dans son <em><a href=\"https:\/\/www.skyhighnetworks.com\/cloud-report\/\" target=\"_blank\" rel=\"noopener noreferrer\">Rapport sur l&#8217;adoption du cloud et les risques associ\u00e9s<\/a><\/em>, McAfee r\u00e9v\u00e8le que 21\u00a0% des donn\u00e9es dans le cloud sont de nature sensible, notamment la propri\u00e9t\u00e9 intellectuelle, les informations clients et les donn\u00e9es \u00e0 caract\u00e8re personnel. Compte tenu de l&#8217;augmentation de 33\u00a0% du nombre d&#8217;utilisateurs de ces donn\u00e9es l&#8217;ann\u00e9e derni\u00e8re, les cybercriminels savent d\u00e9sormais comment trouver de nouvelles cibles\u00a0:<\/p>\n<ul>\n<li>Attaques natives au cloud ciblant des API vuln\u00e9rables ou des points de terminaison d&#8217;API non contr\u00f4l\u00e9s pour acc\u00e9der aux donn\u00e9es des charges de travail SaaS, PaaS et sans serveur<\/li>\n<li>Reconnaissance \u00e9tendue et exfiltration des donn\u00e9es dans les bases de donn\u00e9es cloud (PaaS ou applications personnalis\u00e9es d\u00e9ploy\u00e9es dans un syst\u00e8me IaaS), \u00e9tendant le vecteur d&#8217;exfiltration\u00a0S3 aux donn\u00e9es structur\u00e9es des bases de donn\u00e9es ou des lacs de donn\u00e9es (data lakes)<\/li>\n<li>Utilisation du cloud comme tremplin pour les attaques natives au cloud de type man-in-the-middle pour lancer des attaques par ransomware ou de cryptopiratage dans d&#8217;autres variantes de ce type d&#8217;attaques (un exemple \u00e9tant <a href=\"https:\/\/www.skyhighnetworks.com\/cloud-security-blog\/skyhigh-discovers-ghostwriter-a-pervasive-aws-s3-man-in-the-middle-exposure\/\" target=\"_blank\" rel=\"noopener noreferrer\">GhostWriter<\/a>, qui exploite les compartiments\u00a0S3 publiquement accessibles en \u00e9criture \u00e0 cause d&#8217;une mauvaise configuration des clients)<\/li>\n<\/ul>\n<p><strong>\u2014\u00a0Sekhar Sarukkai<\/strong><\/p>\n<p><a name=\"digital\"><\/a><\/p>\n<h2>Les assistants num\u00e9riques \u00e0 commande vocale, prochain vecteur d&#8217;attaque des \u00e9quipements\u00a0IoT<\/h2>\n<p>\u00c0 l&#8217;heure o\u00f9 les technophiles s&#8217;empressent d&#8217;acheter toutes sortes de gadgets intelligents (des prises aux t\u00e9l\u00e9viseurs, des machines \u00e0 caf\u00e9 aux r\u00e9frig\u00e9rateurs, des capteurs de mouvement aux \u00e9clairages), les points d&#8217;acc\u00e8s aux r\u00e9seaux domestiques se multiplient \u00e0 un rythme effr\u00e9n\u00e9. Cela est d&#8217;autant plus d\u00e9licat que la plupart de ces objets\u00a0IoT restent peu s\u00e9curis\u00e9s.<\/p>\n<p>Mais celui qui, l&#8217;ann\u00e9e prochaine, permettra d&#8217;ouvrir la porte du r\u00e9seau sera l&#8217;assistant num\u00e9rique \u00e0 commande vocale, un dispositif cr\u00e9\u00e9 en partie pour g\u00e9rer tous ces appareils\u00a0IoT pr\u00e9sents dans les maisons. Avec la progression des ventes, et l&#8217;explosion attendue pendant la p\u00e9riode des f\u00eates, les cybercriminels ne vont pas r\u00e9sister \u00e0 la tentation d&#8217;exploiter ces assistants pour acc\u00e9der aux \u00e9quipements r\u00e9ellement int\u00e9ressants d&#8217;un r\u00e9seau.<\/p>\n<p>Pour le moment, le march\u00e9 des assistants \u00e0 commande vocale en est encore \u00e0 ses d\u00e9buts. De nombreuses marques cherchent \u00e0 s&#8217;y faire une place et il est encore difficile de savoir si l&#8217;un d&#8217;entre eux va vraiment dominer le march\u00e9. Si c&#8217;est le cas, les m\u00e9dias vont bien s\u00fbr s&#8217;int\u00e9resser \u00e0 ses fonctionnalit\u00e9s de s\u00e9curit\u00e9, mais seulement apr\u00e8s avoir examin\u00e9 \u00e0 la loupe les probl\u00e8mes de confidentialit\u00e9 qu&#8217;il peut \u00e9ventuellement poser.<\/p>\n<p>(L&#8217;ann\u00e9e derni\u00e8re, nous avions identifi\u00e9 la confidentialit\u00e9 comme la premi\u00e8re pr\u00e9occupation pour les appareils\u00a0IoT domestiques. Si elle devait rester au c\u0153ur des pr\u00e9occupations, il est probable que les cybercriminels se concentrent davantage sur la cr\u00e9ation de botnets, les demandes de ran\u00e7on et les menaces de destruction de biens, tant aupr\u00e8s des particuliers que des entreprises.)<\/p>\n<p>Les cybercriminels ne risquent pas de passer \u00e0 c\u00f4t\u00e9 de cette opportunit\u00e9 de contr\u00f4ler les appareils d&#8217;une maison ou d&#8217;un bureau. Toutefois, leur prose risque d&#8217;\u00eatre dans un style diam\u00e9tralement diff\u00e9rent de celle des journalistes. Leur objectif sera d&#8217;\u00e9crire du code malveillant, con\u00e7u pour lancer des attaques contre les appareils\u00a0IoT, mais aussi contre les assistants num\u00e9riques qui offrent tant de possibilit\u00e9s de communiquer avec ceux-ci.<\/p>\n<p>Les smartphones ont d\u00e9j\u00e0 \u00e9t\u00e9 utilis\u00e9s pour distribuer des menaces. En\u00a02019, il est fort possible qu&#8217;ils deviennent le s\u00e9same d&#8217;une v\u00e9ritable caverne d&#8217;Ali-Baba. Nous avons d\u00e9j\u00e0 pu observer deux menaces parfaitement capables d&#8217;infecter les appareils non prot\u00e9g\u00e9s\u00a0: le <a href=\"https:\/\/www.mcafee.com\/enterprise\/fr-fr\/assets\/reports\/rp-quarterly-threats-mar-2017.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">botnet Mirai<\/a>, qui a frapp\u00e9 pour la premi\u00e8re fois en\u00a02016, et <a href=\"https:\/\/securingtomorrow.mcafee.com\/consumer\/consumer-threat-notices\/iot_reaper\/\" target=\"_blank\" rel=\"noopener noreferrer\">IoT Reaper<\/a> en\u00a02017. Ces malwares\u00a0IoT sont apparus sous la forme de nombreuses variantes pour attaquer des appareils connect\u00e9s tels que les routeurs, les enregistreurs vid\u00e9o sur r\u00e9seau et les cam\u00e9ras\u00a0IP. Ils ont \u00e9tendu leur champ d&#8217;action en craquant les mots de passe et en exploitant les vuln\u00e9rabilit\u00e9s pour constituer des r\u00e9seaux mondiaux de robots.<\/p>\n<p>L&#8217;ann\u00e9e prochaine, tout laisse penser que les attaques contre les appareils\u00a0IoT domestiques utiliseront principalement deux vecteurs\u00a0: les routeurs et les smartphones\/tablettes. Le botnet Mirai a mis en \u00e9vidence le manque de s\u00e9curit\u00e9 des routeurs. Les smartphones infect\u00e9s, qui peuvent d\u00e9j\u00e0 surveiller et contr\u00f4ler les appareils domestiques, deviendront l&#8217;une des cibles majeures des cybercriminels qui utiliseront des techniques connues ou in\u00e9dites pour en prendre le contr\u00f4le.<\/p>\n<p>Les auteurs de logiciels malveillants vont exploiter les t\u00e9l\u00e9phones et les tablettes, qui sont des contr\u00f4leurs d\u00e9j\u00e0 approuv\u00e9s par une relation de confiance, pour tenter de prendre le contr\u00f4le des appareils\u00a0IoT en craquant leurs mots de passe et en exploitant leurs vuln\u00e9rabilit\u00e9s. Comme le trafic r\u00e9seau proviendra un appareil de confiance, ces attaques ne d\u00e9clencheront pas de signal d&#8217;alarme. Leur taux de r\u00e9ussite augmentera et les vecteurs d&#8217;attaque seront difficiles \u00e0 identifier. Un smartphone infect\u00e9 pourra \u00eatre \u00e0 l&#8217;origine du prochain <a href=\"https:\/\/thehackernews.com\/2018\/04\/android-dns-hijack-malware.html\" target=\"_blank\" rel=\"noopener noreferrer\">piratage des param\u00e8tres DNS d&#8217;un routeur<\/a>. Les vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans les applications cloud et mobiles seront \u00e9galement des cibles de choix, avec les smartphones au c\u0153ur de la strat\u00e9gie des cybercriminels.<\/p>\n<p>Les appareils\u00a0IoT infect\u00e9s viendront grossir les rangs des botnets qui pourront lancer des attaques DDoS et voler des donn\u00e9es \u00e0 caract\u00e8re personnel. Les logiciels malveillants\u00a0IoT les plus sophistiqu\u00e9s exploiteront les assistants num\u00e9riques \u00e0 commande vocale pour cacher leurs activit\u00e9s suspectes aux utilisateurs et aux logiciels de s\u00e9curit\u00e9 du r\u00e9seau domestique. Des activit\u00e9s malveillantes comme l&#8217;ouverture de portes et la connexion \u00e0 des serveurs de contr\u00f4le pourraient \u00eatre d\u00e9clench\u00e9es par des commandes vocales de l&#8217;utilisateur (\u00ab\u00a0Lire ma musique\u00a0\u00bb et \u00ab\u00a0Quelle sera la m\u00e9t\u00e9o aujourd&#8217;hui\u00a0?\u00a0\u00bb). Il est fort possible que nous entendions bient\u00f4t les appareils\u00a0IoT commander \u00e0 l&#8217;assistant d&#8217;ouvrir la porte de service.<\/p>\n<p><strong>\u2014\u00a0Lee Munson et <a href=\"https:\/\/securingtomorrow.mcafee.com\/author\/yukihiro-okutomi\/\" target=\"_blank\" rel=\"noopener noreferrer\">Yukihiro Okutomi<\/a><\/strong><\/p>\n<p><strong>\u00a0<\/strong><br \/>\n<a name=\"identity\"><\/a><\/p>\n<h2>Multiplication des attaques contre les plates-formes de gestion des identit\u00e9s et les p\u00e9riph\u00e9riques de p\u00e9rim\u00e8tre<\/h2>\n<p>En 2018, on a beaucoup parl\u00e9 des compromissions de donn\u00e9es \u00e0 grande \u00e9chelle des plates-formes de gestion des identit\u00e9s. Celles-ci assurent des fonctions s\u00e9curis\u00e9es d&#8217;authentification et d&#8217;autorisation des utilisateurs, des \u00e9quipements et des services dans les environnements informatiques. Les donn\u00e9es captur\u00e9es lors de ces attaques sont r\u00e9utilis\u00e9es pour g\u00e2cher encore un peu plus la vie des victimes. En\u00a02019, nous nous attendons \u00e0 ce que les plates-formes des r\u00e9seaux sociaux impl\u00e9mentent des mesures suppl\u00e9mentaires pour prot\u00e9ger les informations de leurs clients. Toutefois, \u00e0 mesure qu&#8217;elles se multiplieront, il est probable que les criminels mobilisent davantage de ressources pour s&#8217;introduire dans ces environnements tellement int\u00e9ressants en termes de donn\u00e9es.\u00a0L&#8217;affrontement entre les criminels et ces grandes plates-formes sera le prochain champ de bataille.<\/p>\n<p><a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/triton-malware-spearheads-latest-generation-of-attacks-on-industrial-systems\/\" target=\"_blank\" rel=\"noopener noreferrer\">Triton, un malware<\/a> qui attaque les syst\u00e8mes de contr\u00f4le industriels, a d\u00e9montr\u00e9 que les pirates poss\u00e9daient les capacit\u00e9s pour cibler \u00e0 distance les environnements de fabrication via leur infrastructure informatique adjacente. Les compromissions des plates-formes de gestion des identit\u00e9s et les p\u00e9riph\u00e9riques de p\u00e9rim\u00e8tre offriront aux pirates les armes n\u00e9cessaires pour lancer \u00e0 distance les futures attaques contre les syst\u00e8mes de contr\u00f4le industriels. Ces attaques exploiteront les mots de passe statiques utilis\u00e9s dans ces environnements ainsi que les p\u00e9riph\u00e9riques de p\u00e9rim\u00e8tre dont les limitations de conception emp\u00eachent la mise en place d&#8217;un syst\u00e8me s\u00e9curis\u00e9. (Par <em>p\u00e9riph\u00e9rique de p\u00e9rim\u00e8tre<\/em>, on entend un protocole ou mat\u00e9riel permettant la mise en r\u00e9seau embarqu\u00e9 dans un produit\u00a0IoT.) Selon nous, l&#8217;authentification multifacteur et la cyberveille sur les identit\u00e9s deviendront les meilleures m\u00e9thodes pour garantir la s\u00e9curit\u00e9 dans cette lutte sans merci. Selon nos pr\u00e9visions, la cyberveille sur les identit\u00e9s viendra compl\u00e9ter l&#8217;authentification multifacteur pour renforcer les fonctionnalit\u00e9s de plates-formes de gestion des identit\u00e9s.<\/p>\n<p>L&#8217;identit\u00e9 est un \u00e9l\u00e9ment fondamental de la s\u00e9curit\u00e9 de l&#8217;Internet des objets (IoT). Dans ces \u00e9cosyst\u00e8mes, les \u00e9quipements et les services doivent \u00eatre en mesure d&#8217;identifier les appareils approuv\u00e9s afin d&#8217;ignorer le reste. Le mod\u00e8le d&#8217;identit\u00e9, au d\u00e9part centr\u00e9 sur les utilisateurs dans les syst\u00e8mes informatiques traditionnels, est d\u00e9sormais ax\u00e9 sur les machines pour les syst\u00e8mes\u00a0IoT. Malheureusement, en raison de l&#8217;int\u00e9gration des technologies op\u00e9rationnelles et de la conception non s\u00e9curis\u00e9e des p\u00e9riph\u00e9riques de p\u00e9rim\u00e8tre, le mod\u00e8le d&#8217;approbation de l&#8217;IoT repose sur une confiance pr\u00e9sum\u00e9e et une s\u00e9curit\u00e9 bas\u00e9e sur le p\u00e9rim\u00e8tre.<\/p>\n<p>Lors des conf\u00e9rences Black\u00a0Hat USA et DEFCON en\u00a02018, 30\u00a0pr\u00e9sentations portaient sur le th\u00e8me de l&#8217;exploitation des p\u00e9riph\u00e9riques de p\u00e9rim\u00e8tre\u00a0IoT. Cela repr\u00e9sente pr\u00e8s du double des pr\u00e9sentations consacr\u00e9es \u00e0 ce th\u00e8me en\u00a02017. Cet int\u00e9r\u00eat accru concerne essentiellement les secteurs des syst\u00e8mes de contr\u00f4le industriels, de la grande consommation, des \u00e9quipements m\u00e9dicaux et des \u00ab\u00a0villes intelligentes\u00a0\u00bb. (Voir la figure\u00a01.) Les p\u00e9riph\u00e9riques de p\u00e9rim\u00e8tre intelligents, alli\u00e9s \u00e0 la connectivit\u00e9 haute vitesse, contribuent au d\u00e9veloppement des \u00e9cosyst\u00e8mes\u00a0IoT. Cependant, le rythme de leur adoption nuit \u00e0 la s\u00e9curit\u00e9 de ces syst\u00e8mes.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-93052 size-full\" src=\"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/2018\/12\/Fig2_FR.png\" alt=\"\" width=\"1128\" height=\"640\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_FR.png 1128w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_FR-300x170.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_FR-768x436.png 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_FR-1024x581.png 1024w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig2_FR-881x500.png 881w\" sizes=\"auto, (max-width: 1128px) 100vw, 1128px\" \/><\/p>\n<p><em>Figure\u00a01. Le nombre d&#8217;expos\u00e9s sur la s\u00e9curit\u00e9 des appareils\u00a0IoT a augment\u00e9, en parall\u00e8le avec la menace grandissante pos\u00e9e par des \u00e9quipements peu s\u00e9curis\u00e9s. <\/em><\/p>\n<p>Comme la plupart des p\u00e9riph\u00e9riques de p\u00e9rim\u00e8tre\u00a0IoT n&#8217;ont aucun syst\u00e8me de d\u00e9fense int\u00e9gr\u00e9 (isolement des fonctions critiques, protection de la m\u00e9moire, protection du micrologiciel, limitation des privil\u00e8ges ou s\u00e9curit\u00e9 par d\u00e9faut), un exploit qui aboutit prend le contr\u00f4le total de l&#8217;\u00e9quipement. Les p\u00e9riph\u00e9riques de p\u00e9rim\u00e8tre sont \u00e9galement tr\u00e8s sensibles aux attaques BORE, ou \u00ab\u00a0break once, run everywhere\u00a0\u00bb (une seule compromission pour tout contr\u00f4ler) en raison des composants non s\u00e9curis\u00e9s utilis\u00e9s dans de nombreux types d&#8217;appareils et de secteurs d&#8217;activit\u00e9. (Lisez les articles sur <a href=\"https:\/\/defcon.org\/html\/defcon-26\/dc-26-speakers.html#Rodriguez\" target=\"_blank\" rel=\"noopener noreferrer\">WingOS<\/a> et la <a href=\"https:\/\/dgiese.scripts.mit.edu\/talks\/DEFCON26\/DEFCON26-Having_fun_with_IoT-Xiaomi.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">r\u00e9troconception<\/a>.)<\/p>\n<p>L&#8217;\u00e9quipe McAfee Advanced Threat Research a d\u00e9montr\u00e9 qu&#8217;il \u00e9tait possible d&#8217;<a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/80-to-0-in-under-5-seconds-falsifying-a-medical-patients-vitals\/\" target=\"_blank\" rel=\"noopener noreferrer\">exploiter des protocoles d&#8217;\u00e9quipements m\u00e9dicaux<\/a> pour mettre en danger la vie des patients et <a href=\"https:\/\/securingtomorrow.mcafee.com\/mcafee-labs\/mcafee-researchers-find-poor-security-exposes-medical-data-to-cybercriminals\/\" target=\"_blank\" rel=\"noopener noreferrer\">compromettre la confidentialit\u00e9 de leurs dossiers m\u00e9dicaux<\/a> en raison de cette confiance pr\u00e9sum\u00e9e. Ce ne sont l\u00e0 que quelques-uns des nombreux sc\u00e9narios possibles qui nous laissent penser que les cybercriminels s&#8217;int\u00e9resseront de pr\u00e8s aux p\u00e9riph\u00e9riques de p\u00e9rim\u00e8tre\u00a0IoT car ils repr\u00e9sentent des cibles faciles pour atteindre leurs objectifs. Ces dix derni\u00e8res ann\u00e9es, la s\u00e9curit\u00e9 des serveurs a \u00e9t\u00e9 consid\u00e9rablement renforc\u00e9e, mais le mat\u00e9riel\u00a0IoT reste \u00e0 la tra\u00eene. En comprenant les motivations d&#8217;un pirate et les opportunit\u00e9s d&#8217;attaque (surface et facilit\u00e9 d&#8217;acc\u00e8s), nous pouvons d\u00e9finir une s\u00e9rie d&#8217;exigences de s\u00e9curit\u00e9 ind\u00e9pendantes du vecteur d&#8217;attaque.<\/p>\n<p>Le graphique de la figure\u00a02 montre la distribution des types de vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans les p\u00e9riph\u00e9riques de p\u00e9rim\u00e8tre\u00a0IoT. Il met en \u00e9vidence les failles \u00e0 combler par le d\u00e9veloppement de fonctions de contr\u00f4le de l&#8217;int\u00e9grit\u00e9 et de gestion des identit\u00e9s dans les \u00e9quipements de p\u00e9rim\u00e8tre afin que ceux-ci puissent bloquer les attaques.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-93053 size-full\" src=\"https:\/\/securingtomorrow.mcafee.com\/wp-content\/uploads\/2018\/12\/Fig3_FR.png\" alt=\"\" width=\"934\" height=\"674\" srcset=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig3_FR.png 934w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig3_FR-300x216.png 300w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig3_FR-768x554.png 768w, https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/12\/Fig3_FR-693x500.png 693w\" sizes=\"auto, (max-width: 934px) 100vw, 934px\" \/><\/p>\n<p><em>Figure 2. Les protocoles non s\u00e9curis\u00e9s repr\u00e9sentent la principale surface d&#8217;attaque des p\u00e9riph\u00e9riques de p\u00e9rim\u00e8tre\u00a0IoT. <\/em><\/p>\n<p>La s\u00e9curit\u00e9 de l&#8217;Internet des objets doit commencer au p\u00e9rim\u00e8tre avec un mod\u00e8le restrictif et offrir une racine d&#8217;approbation du mat\u00e9riel comme composant essentiel de la protection contre les <a href=\"http:\/\/infocenter.arm.com\/help\/index.jsp?topic=\/com.arm.doc.prd29-genc-009492c\/ch01s03s03.html\" target=\"_blank\" rel=\"noopener noreferrer\">attaques par piratage du logiciel et du mat\u00e9riel<\/a> et d&#8217;autres menaces. McAfee pr\u00e9dit une augmentation des compromissions des plates-formes de gestion des identit\u00e9s et des p\u00e9riph\u00e9riques de p\u00e9rim\u00e8tre\u00a0IoT en\u00a02019 en raison de l&#8217;adoption des villes intelligences et du d\u00e9veloppement des syst\u00e8mes de contr\u00f4le industriels.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u2014\u00a0Eoin Carroll<\/strong><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ce rapport a \u00e9t\u00e9 r\u00e9dig\u00e9 par Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia,&#8230;<\/p>\n","protected":false},"author":695,"featured_media":183020,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12076],"tags":[14803],"coauthors":[16778],"class_list":["post-93045","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mcafee-labs","tag-malware-fr-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Pr\u00e9visions 2019 en mati\u00e8re de menaces \u2014 McAfee Labs | Blog McAfee<\/title>\n<meta name=\"description\" content=\"Ce rapport a \u00e9t\u00e9 r\u00e9dig\u00e9 par Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani, Sekhar\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pr\u00e9visions 2019 en mati\u00e8re de menaces \u2014 McAfee Labs | Blog McAfee\" \/>\n<meta property=\"og:description\" content=\"Ce rapport a \u00e9t\u00e9 r\u00e9dig\u00e9 par Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani, Sekhar\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-12-11T21:50:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-15T08:04:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2048\" \/>\n\t<meta property=\"og:image:height\" content=\"1365\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"McAfee Labs\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee_Labs\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee Labs\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"29 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/\"},\"author\":{\"name\":\"McAfee Labs\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad\"},\"headline\":\"Pr\u00e9visions 2019 en mati\u00e8re de menaces \u2014 McAfee Labs\",\"datePublished\":\"2018-12-11T21:50:52+00:00\",\"dateModified\":\"2025-05-15T08:04:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/\"},\"wordCount\":5981,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\",\"keywords\":[\"malware\"],\"articleSection\":[\"McAfee Labs\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/\",\"name\":\"Pr\u00e9visions 2019 en mati\u00e8re de menaces \u2014 McAfee Labs | Blog McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\",\"datePublished\":\"2018-12-11T21:50:52+00:00\",\"dateModified\":\"2025-05-15T08:04:20+00:00\",\"description\":\"Ce rapport a \u00e9t\u00e9 r\u00e9dig\u00e9 par Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani, Sekhar\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg\",\"width\":2048,\"height\":1365},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Other Blogs\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"McAfee Labs\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Pr\u00e9visions 2019 en mati\u00e8re de menaces \u2014 McAfee Labs\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"name\":\"Blog McAfee\",\"description\":\"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad\",\"name\":\"McAfee Labs\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/af947d76ffbef8521094b476cf8050c3\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg\",\"caption\":\"McAfee Labs\"},\"description\":\"McAfee Labs is one of the leading sources for threat research, threat intelligence, and cybersecurity thought leadership. See our blog posts below for more information.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee_Labs\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/mcafee-labs\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pr\u00e9visions 2019 en mati\u00e8re de menaces \u2014 McAfee Labs | Blog McAfee","description":"Ce rapport a \u00e9t\u00e9 r\u00e9dig\u00e9 par Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani, Sekhar","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"fr_FR","og_type":"article","og_title":"Pr\u00e9visions 2019 en mati\u00e8re de menaces \u2014 McAfee Labs | Blog McAfee","og_description":"Ce rapport a \u00e9t\u00e9 r\u00e9dig\u00e9 par Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani, Sekhar","og_url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/","og_site_name":"Blog McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2018-12-11T21:50:52+00:00","article_modified_time":"2025-05-15T08:04:20+00:00","og_image":[{"width":2048,"height":1365,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","type":"image\/jpeg"}],"author":"McAfee Labs","twitter_card":"summary_large_image","twitter_creator":"@McAfee_Labs","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee Labs","Est. reading time":"29 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/"},"author":{"name":"McAfee Labs","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad"},"headline":"Pr\u00e9visions 2019 en mati\u00e8re de menaces \u2014 McAfee Labs","datePublished":"2018-12-11T21:50:52+00:00","dateModified":"2025-05-15T08:04:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/"},"wordCount":5981,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","keywords":["malware"],"articleSection":["McAfee Labs"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/","name":"Pr\u00e9visions 2019 en mati\u00e8re de menaces \u2014 McAfee Labs | Blog McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","datePublished":"2018-12-11T21:50:52+00:00","dateModified":"2025-05-15T08:04:20+00:00","description":"Ce rapport a \u00e9t\u00e9 r\u00e9dig\u00e9 par Eoin Carroll, Taylor Dunton, John Fokker, German Lancioni, Lee Munson, Yukihiro Okutomi, Thomas Roccia, Raj Samani, Sekhar","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2018\/11\/Digital-binary-code-on-computer-screen-pen-pointing-out-security-breach-in-red-characters..jpg","width":2048,"height":1365},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/previsions-2019-en-matiere-de-menace\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/"},{"@type":"ListItem","position":2,"name":"Other Blogs","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/"},{"@type":"ListItem","position":3,"name":"McAfee Labs","item":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/other-blogs\/mcafee-labs\/"},{"@type":"ListItem","position":4,"name":"Pr\u00e9visions 2019 en mati\u00e8re de menaces \u2014 McAfee Labs"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#website","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","name":"Blog McAfee","description":"Actualit\u00e9s concernant la s\u00e9curit\u00e9 Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/86f325fa6532a017d06d6b49a2f3b1ad","name":"McAfee Labs","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/#\/schema\/person\/image\/af947d76ffbef8521094b476cf8050c3","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2017\/07\/Social-Media-PF-Logo-Pic-300x300-2-96x96.jpg","caption":"McAfee Labs"},"description":"McAfee Labs is one of the leading sources for threat research, threat intelligence, and cybersecurity thought leadership. See our blog posts below for more information.","sameAs":["https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee_Labs"],"url":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/author\/mcafee-labs\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/93045","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/users\/695"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/comments?post=93045"}],"version-history":[{"count":1,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/93045\/revisions"}],"predecessor-version":[{"id":213406,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/posts\/93045\/revisions\/213406"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media\/183020"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/media?parent=93045"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/categories?post=93045"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/tags?post=93045"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/fr-fr\/wp-json\/wp\/v2\/coauthors?post=93045"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}