▪ Plusieurs des valeurs que j’ai sélectionnées dans ma lettre New Tech Insider sont liées à des tendances de croissance explosive dans le domaine de l’informatique mobile. Elles vont de processeurs et de composants sans fil à l’intérieur des Smartphones et des tablettes, à des appareils qui permettent d’optimiser et de transmettre le contenu électronique qu’ils utilisent. Avec l’accélération de la croissance mondiale du sans fil, ces technologies deviendront de plus en plus répandues.
Elles seront également très profitables pour les investisseurs.
Les appareils sans fil sont devenus de plus en plus puissants, et se sont ainsi transformés eux-mêmes en agents du changement. Paiements, transactions boursières, transactions bancaires… les utilisateurs de Smartphones font désormais tout depuis leur mobile. Il s’agit d’un bond en avant phénoménal d’un point de vue technologique. Le souci : des données sensibles et non protégées sont également une cible facile pour les cyber-criminels.
Les piratages en tout genre sont de plus en plus sophistiqués et leurs auteurs semblent n’avoir peur de rien. A la fin de l’an dernier, par exemple, une organisation criminelle a volé 70 millions de dollars en utilisant un virus informatique pour capter les informations bancaires d’utilisateurs à leur insu. Plus tôt dans l’année, Citigroup a perdu des informations concernant les cartes de crédit de plus de 200 000 utilisateurs suite à une attaque de la part d’un groupe de hackers nommé Anonymous. Un autre groupe, LulzSec, a attaqué le site vidéo en ligne de Sony et le réseau PlayStation avec le même résultat.
Les pirates ne s’attaquent pas qu’aux intérêts privés. Certains sites Internet de gouvernements ont déjà été mis hors-service ou dégradés, comme celui de la CIA ou celui du président grec.
Certaines attaques anti-gouvernementales ont également donné lieu à des imitations qui visent les utilisateurs privés. Le virus Stuxnet, par exemple, est considéré comme étant le malware le plus sophistiqué jamais mis au point. Il était à l’origine destiné au programme nucléaire iranien. Il a depuis été retrouvé sur Internet et est devenu un code de base pour de nouvelles attaques sur des ordinateurs personnels.
Si ces crimes informatiques ne concernent pas spécifiquement les appareils mobiles, ils soulignent néanmoins le danger encouru. Comme vous le savez, l’exploitation des failles de sécurité sur PC ont fait les gros titres pendant bien des années — mais les Smartphones et les tablettes ne sont pas immunisés. Ils ont simplement échappé à l’attention des pirates parce que jusqu’à maintenant, ils ne représentaient qu’une base relativement faible.
▪ Avec l’augmentation du nombre d’appareils, c’est en train de changer. Les ordinateurs ou appareils ultra-mobiles deviennent un marché de plus en plus important pour la cyber-criminalité.
Il suffit de penser à la quantité de Smartphones capables de se connecter à Internet au cours des années à venir, pour se rendre compte qu’ils représenteront bientôt eux aussi une cible logique pour les pirates, les escrocs et les voleurs.
On rapporte par exemple 500 000 nouvelles activations quotidiennes d’Android, le nouveau système d’exploitation mobile de Google. Beaucoup des appareils concernés sont utilisés pour accéder à des informations professionnelles lorsque les utilisateurs ne sont pas au bureau. Et Android a déjà été attaqué. Un nouveau défaut de sécurité de l’application Skype pour Android, s’il devait être exploité, pourrait permettre à des arnaqueurs d’avoir accès aux données privées des utilisateurs. Google a dû retirer du marché des dizaines d’applications infectées par des virus au cours des derniers mois.
Le système d’exploitation des iPhone et iPad d’Apple, iOS, n’est pas à l’abri non plus. Le premier virus pour iPhone est apparu en 2009. Même s’il était relativement inoffensif, plus du domaine de la prouesse technique que du danger réel (le fond d’écran de l’utilisateur était changé et affichait une image très agaçante de Rick Astley, star des années 80), ce virus a souligné les risques encourus par les appareils mobiles quelle que soit la plate-forme informatique qu’ils utilisent. Ce type d’exploit devrait se multiplier à mesure que les cyber-criminels trouveront de nouveaux moyens d’obtenir un accès à ces appareils et d’en prendre le contrôle.
L’avantage, dans cette histoire pourtant bien sombre, c’est que des innovateurs technologiques cherchent aujourd’hui à résoudre le problème de la sécurisation des réseaux. Ceux qui parviennent à le faire de manière simple pour les utilisateurs et sans dépendance à une plate-forme en particulier gagneront des fortunes en protégeant nos données.