Vidéo: Predimensionnement des dalles (Novembre 2024)
Internet en 2014 sera probablement différent de ce à quoi nous sommes habitués. Le flux de communication ouvert et le caractère mondial d'Internet ont été attaqués en 2013.
L'industrie de la musique et du film a porté sa lutte contre le piratage numérique devant le plus haut tribunal civil du Royaume-Uni, qui a ordonné aux fournisseurs de services Internet britanniques de bloquer l'accès aux sites de streaming illégaux. Cela signifie que les utilisateurs Internet ne peuvent plus accéder directement à ces sites. Et préoccupés par la quantité d'informations à caractère personnel stockées en ligne, différents membres de l'Union européenne ont adopté des lois strictes en matière de protection et de conservation des données. Et bien sûr, les documents secrets du gouvernement volés par Edward Snowden, un ex-contractant de la NSA, et communiqués à divers médias au cours des six derniers mois ont révélé un programme massif de surveillance et de collecte de données.
Il y a un changement monumental en cours. Nous nous éloignons de la simple protection de l'application contre les attaques et de la protection des données contre les voleurs. Nous envisageons actuellement de modifier l'architecture du réseau physique afin de protéger les canaux utilisés pour les communications en ligne.
Les internets nationaux émergent
Les documents de Snowden décrivent en détail les activités de la NSA et les pratiques de collecte de renseignements. Il en résulte naturellement que les pays individuels sont désormais moins disposés à laisser les informations sortir de leurs réseaux, a déclaré Alex Gostev, expert en sécurité chez Kaspersky Lab. Nombre d'entre eux explorent des moyens législatifs et techniques pour limiter l'accès des étrangers aux données à l'intérieur de leurs frontières et certains projets sont déjà en cours. Des exemples incluent la Chine adoptant des contrôles Internet stricts et l'Iran appelant à un "Internet parallèle".
"Internet a commencé à se diviser en segments nationaux", a écrit Gostev sur Securelist.
Alors que chaque gouvernement décidera lui-même de la manière de mettre en œuvre ces plans, au minimum, "tous les objets gouvernementaux et autres objets critiques ne fonctionneront que dans les réseaux connectés et situés physiquement dans le même pays", a déclaré Gostev dans un courrier électronique.. Ces réseaux seront déconnectés de l’Internet mondial et ne seront disponibles que pour les citoyens de ce pays.
"Darknet sera alors le seul réseau véritablement mondial", a déclaré Gostev.
Le boom de la popularité de TOR
Un certain segment d’internautes connaissait déjà le mandat, mais 2013 a été l’année de la prise de conscience par Deep Web. Grâce à de nouveaux outils, tels que PirateBrowser, la capacité de communiquer en ligne de manière sécurisée et anonyme est à la portée de tous, pas seulement des dissidents politiques ou des cybercriminels. "Suite aux révélations de Snowden, cela sonne bien pour beaucoup de gens", ont déclaré des chercheurs d'AppRiver.
De plus en plus d'entreprises mettront en œuvre le cryptage et prendront en compte la sécurité lors de l'évaluation des services en nuage. Du côté des consommateurs, "nous verrons probablement une augmentation de l'utilisation de technologies améliorant la confidentialité, telles que le réseau TOR, HTTPS Everywhere, Ghostry, le VPN et les services de messagerie privés", a déclaré Michael Callahan, vice-président des produits de sécurité. marketing chez Juniper Networks.
Croissance des services cloud régionaux
Même si la perspective d'un Internet chinois, d'un Internet iranien et d'un Internet brésilien semble peu probable, le nombre de services de cloud computing régionaux est déjà en augmentation. Bien que nous aimions penser que le monde entier est sur Facebook, les Chinois et les Russes ont leurs propres sites de réseautage social populaires. Google indexe les informations du monde, sauf en Chine, le géant de la recherche Baidu est roi.
Les utilisateurs de plus en plus inquiets au sujet de l'accès non autorisé à des données personnelles risquent de voir dans les offres de services cloud régionaux un moyen de protéger leurs informations, a déclaré Jeff Jones, directeur de Trustworthy Computing chez Microsoft.
Les pays ont différents niveaux de réglementation en matière de protection des données concernant les informations personnelles identifiables (PII), a déclaré Steve Durbin, vice-président mondial du Forum sur la sécurité de l'information. Alors que certains pays peuvent simplement exiger que les données soient sécurisées lorsqu'ils sont stockés en ligne, d'autres peuvent avoir des exigences détaillées limitant le stockage des informations personnelles sur des serveurs situés dans d'autres pays, a-t-il déclaré.
Et après?
L'année 2013 a été l'année où les utilisateurs ont réalisé à quel point leur vie quotidienne est régie par la technologie et comment leurs gadgets peuvent être utilisés pour collecter des données sur leurs mouvements et leurs préférences. Nous ne savons pas si les utilisateurs ajusteront leur comportement en ligne en 2014, mais nous commençons à avoir de sérieuses discussions sur la sécurité, la confidentialité en ligne et l'anonymat en dehors du secteur de la sécurité.
Nous avons déjà examiné de nouvelles méthodes d'attaque et de nouvelles cibles. Suivant dans la liste des prévisions 2014 de Security Watch : la sécurité mobile.