Par Patrick Dufour chez Stordata L’exploitation des données froides, à des fins d’analyse, de conception de nouveaux services, de compréhension des évolutions de marché et des habitudes de consommation a des allures d’arlésienne. Entre les difficultés de localisation et d’accès aux données archivées et le coût potentiel des infrastructures dédiées aux projets IA, les données froides continuent surtout de dormir profondément. Pourtant, avec la puissance de ses algorithmes, l’IA change vraiment la donne. Plus pertinente, plus performante, la technologie représente un potentiel d’extraction de valeur jamais atteint jusque-là. Le moment de réveiller son patrimoine informationnel est peut-être arrivé. Une mémoire de l’entreprise en dormance Les organisations conservent et archivent la donnée pour des raisons principalement réglementaires. Variables selon la nature des documents et les textes applicables, les durées de rétention imposées ont vocation à permettre tout contrôle utile, sur de n...
Les équipes ESET ont diffusé un double questionnaire l’un s’adressant aux utilisateurs et l’autre aux revendeurs de solutions de sécurité, afin de connaître les usages et comportements des utilisateurs face à leurs appareils connectés.. Grâce à la version Beta de notre édition 2017, nous avons également étudié la configuration de 1200 routeurs domestiques afin de repérer les failles de sécurité les plus courantes.
Une connaissance contrastée des risques
Nous constatons en premier lieu que dans 80% des cas, les revendeurs ont indiqué que leurs clients utilisant auparavant une solution antivirus gratuite, se sont retrouvés infectés par un virus. Sur l’échantillon d’utilisateurs interrogés et ayant utilisé une solution antivirus gratuite, 60% reconnaissent également avoir été infecté.
Quant aux habitudes de consommation, 75% des utilisateurs affirment protéger leurs appareils connectés lors de l’achat. Si ce chiffre paraît plausible pour les PC et ordinateurs portables, souvent équipés de solutions préinstallées en usine, cela n’est pas le cas pour la plupart des smartphones et tablettes. En France, la vente de solutions destinées aux smartphones et tablettes progresse, mais elle reste bien en deçà de celle dédiée aux ordinateurs (portables ou non).
Un travail titanesque de sensibilisation de la population doit donc être effectué. Pour cela, les médias sont un bon relai et jouent le rôle d’instructeur en diffusant de nombreux conseils.
Une méfiance sur Internet mais une gestion des accès non maîtrisée
Les récentes attaques ciblant des personnalités connues telles que Marck Zuckerberg, le fondateur de Facebook, permettent de sensibiliser l’opinion sur les questions de sécurisation des accès. Aujourd’hui, on estime qu’un utilisateur a en moyenne des dizaines de mots de passe pour un nombre encore plus élevé de comptes, ce qui rend leur gestion difficile. Lors de notre enquête, nous avons identifié 3 tendances :
• Les utilisateurs prévoyants et conscients des risques.
• Les utilisateurs au courant des bons usages mais qui éprouvent des difficultés à les appliquer.
• Les utilisateurs inconscients des risques.
81,5% des professionnels interrogés s’efforcent de guider leurs clients vers les bonnes pratiques à adopter. Nous pouvons déduire qu’une majorité des utilisateurs ont des difficultés à gérer leurs mots de passe. Pour autant, il existe des solutions simples et bien connues des professionnels de l’IT permettant de gérer ses accès, mais celles-ci sont ignorées par 92% des clients se rendant chez un professionnel.
Les risques de piratage des webcams inquiètent les utilisateurs
L’usage de la webcam (sur ordinateur) reste marginal : sur les 70% d’utilisateurs qui ne l’utilisent pas, 1/3 reconnaissent avoir peur qu’une tierce personne en prenne le contrôle à distance.
Aujourd’hui la vidéo gouverne Internet et les webcams sont intégrées de façon quasi-systématique dans chaque nouvel appareil vendu : ordinateur portable, smartphone, ou tablette. Outre le fait que cette technologie ait permis d’augmenter et de développer les communications à distance, la webcam a également conduit à plusieurs cas d’abus : des victimes ont été enregistrées à leur insu et ont dû payer les cybercriminels pour que la vidéo ne soit pas diffusée.
Mais les webcams ne sont pas les seules nouvelles cibles : nos box Internet intéressent les cybercriminels.
Un matériel à surveiller
L’évolution du web a nécessité la mise en place de nouveaux matériels de communication pour accéder à Internet de chez soi : les routeurs qui permettent de faire transiter les données d’un réseau à un autre peuvent être autonomes ou intégrés à nos « box Internet ». Ils se révèlent être vulnérables aux cyberattaques, permettant à des pirates de s’immiscer dans votre vie numérique.
Lancée en mai 2016, la version Beta d’ESET Internet Security nous a permis d’analyser 1.200 routeurs domestiques : 15% d’entre eux sont vulnérables aux attaques. En voici les 3 causes principales :
• 50% des vulnérabilités sont dues à l’injection d’une commande (attaques visant à rediriger vers des sites Internet corrompus).
• 40% à une mauvaise gestion des droits d’accès.
• 10% au cross-site scripting (modification de la configuration du routeur pour exécuter un script malicieux).