Les pouvoirs publics désirent réduire les investissements en ICT
Publié le 16/12/2014 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Zaventem - L’année prochaine, les pouvoirs publics investiront 22% de moins en ICT que ce ne fut le cas en 2014. “C’est un mauvais signe, parce que 2014 a été particulièrement chargée pour les professionnels de la sécurité informatique. Bon nombre des menaces prévues au début de l'année se sont matérialisées. Un certain nombre de grands défis attendent le monde de l’ICT, l’année prochaine, en matière de sécurité”, déclare Xavier Duyck, directeur de la filiale Belux de Check Point. “Voici les dix défis de sécurité vis-à-vis desquels toute société devra se montrer vigilante l’année prochaine et devra prendre les mesures de précaution qui s’imposent.”

1. Vulnérabilité croissante par le biais des équipements mobiles
La question de la protection des appareils mobiles se posera encore en 2015, à un rythme plus rapide que les entreprises ne peuvent suivre. En 2014, 42% ont subi des incidents de sécurité mobile leur coûtant plus de 200 000 €. 82% s'attendent à une augmentation du nombre d'incidents en 2015. Plus inquiétant encore, 44% des entreprises ne gèrent pas les données professionnelles sur les appareils appartenant aux employés. Comme vecteur d'attaque, les appareils mobiles offrent un accès direct à des actifs plus variés et plus précieux que tout autre vecteur d'attaque individuelle. C'est également le maillon faible de la chaîne de sécurité, qui donne aux agresseurs un accès à des informations personnellement identifiables, des mots de passe, la messagerie professionnelle et personnelle, des documents professionnels, et l'accès aux réseaux et aux applications d’entreprise.

2. Essor des paiements mobiles
Le lancement d'Apple Pay de même que les initiatives prises par diverses banques et Bancontact sont susceptibles de relancer l'adoption des systèmes de paiement mobiles par les consommateurs. Tous ces systèmes n'ont pas été testés pour résister à de réelles menaces, ce qui pourrait signifier d'importantes chances de succès pour les agresseurs qui trouveront des vulnérabilités à exploiter.

3. Essor de l’Internet des Objets: tous les appareils sont suspects
Un nombre croissant d’appareils et dispositifs disposent de leur propre adresse IP. Cela leur permet de procurer de meilleurs services à leurs propriétaires mais « l'Internet des Objets » fournit également aux criminels un réseau mieux connecté et plus efficace pour lancer des attaques. Nous devons protéger les appareils, et nous protéger de ces appareils qui sont de plus en plus connectés. Les appareils portables et les « appareils d'accompagnement » qui se connectent aux tablettes et aux smartphones ont déjà infiltré les réseaux. Les entreprises doivent se préparer à leur impact.

4. Regain d’attaques contre l’infrastructure
Les cyberattaques menées contre des services publics et des processus industriels clés se poursuivront, à l'aide de logiciels malveillants ciblant les systèmes SCADA qui contrôlent ces processus. Ces systèmes de commande devenant de plus en plus connectés, cela va étendre les vecteurs d'attaque qui ont déjà été exploités par des agents logiciels malveillants connus tels que Stuxnet, Flame et Gauss. Qu'elles soient lancées par des États ou des groupes criminels, ces attaques sont déjà très répandues : près de 70% des entreprises d'infrastructures critiques interrogées par le Ponemon Institute ont subi des attaques au cours de l'année passée.

5. Davantage de maliciels (“malware”)
Check Point a révélé que plus d'un tiers des entreprises ont téléchargé au moins un fichier infecté par des logiciels malveillants inconnus au cours de l'année dernière. Le Rapport Sécurité 2014 de Check Point a analysé les réseaux de milliers d'entreprises dans le monde entier, et a découvert que 73% d'entre elles sont infectées par des bots, soit 10% de plus qu'en 2013. Cette tendance continuera de s’accentuer en 2015. L'émulation des menaces, appelée également analyse en bac à sable, est une couche de protection critique contre ces nombreux agents infectieux inconnus.

6. Davantage d’open source = autant d’invites à attaques
Heartbleed, Poodle, Shellshock. Ces récentes vulnérabilités open source ont été très médiatisées car elles ont affecté quasiment chaque exploitation informatique dans le monde. Les vulnérabilités critiques des plates-formes open source communément utilisées (Windows, Linux, iOS) sont très prisées par les agresseurs car elles offrent d'énormes possibilités. Ces derniers vont donc continuer de rechercher des failles pour essayer de les exploiter, et les fournisseurs de solutions de sécurité continueront de les corriger aussi rapidement que possible.

7. Besoin accru de collaboration
Les architectures de sécurité monocouche et les solutions isolées provenant de différents fournisseurs n'offrent plus une protection efficace pour les entreprises. De plus en plus de fournisseurs proposeront des solutions unifiées issues de développements, de partenariats et d'acquisitions. C'est déjà le cas, et nous verrons une collaboration plus poussée pour lutter contre les menaces.

8. Besoin accru d’analyse et d’aide à la décision
Aucune entreprise ne peut avoir une visibilité complète sur le paysage des menaces. Le big data apportera d'énormes possibilités à l'analyse des menaces pour identifier de nouveaux schémas d'attaque. Les fournisseurs intègreront de plus en plus ces capacités analytiques à leurs solutions, et les entreprises devront également investir dans leurs propres systèmes d'analyse pour prendre les bonnes décisions en fonction du contexte et des menaces pesant sur leur activité. Le partage collaboratif de renseignements sur les menaces continuera de se développer, pour proposer des protections à jour qui répondent aux besoins spécifiques des utilisateurs finaux. Ces possibilités alimenteront à leur tour des solutions de sécurité unifiées capables de fournir automatiquement une protection contre les nouvelles menaces.

9. Davantage de cloud
Avec l'utilisation croissante des services en SaaS, nous prévoyons une utilisation croissante des solutions de sécurité sous forme de services pour fournir visibilité, contrôle, prévention des menaces et protection des données. Cette augmentation se fera parallèlement à l'utilisation croissante des services de sécurité externalisés dans le Cloud public.

10. Contrôle accru du trafic Internet (SDN)
Le SDN peut renforcer la sécurité en acheminant le trafic via une passerelle et sa fonction de prévention des intrusions, pour notamment reprogrammer et restructurer dynamiquement un réseau victime d'une attaque de déni de service distribué, et permettre la mise en quarantaine automatique des postes ou des réseaux qui ont été infectés par des logiciels malveillants. Toutefois, la sécurité n'est pas intégrée au concept SDN, et doit l'être. Avec son adoption croissante dans les centres de données, nous nous attendons à voir des attaques ciblées qui tentent d'exploiter les contrôleurs centraux SDN pour prendre le contrôle des réseaux et contourner les protections réseau.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?