Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Les 5 tendances sécurité en 2012, en un clin d'oeil

Les 5 tendances sécurité en 2012, en un clin d'oeil
2012-01-312013-04-10actualités et événementsfr
Le plus triste dans le domaine de la sécurité, c'est qu'on ne le considère que lorsque l'entreprise est attaquée. Les évolutions à venir, dans le Cloud Computing et les services mobiles, donneront de nouvelles opportunités à tout le monde, hackers compris. A quoi les DSI doivent-ils...
Publié le 31 Janvier 2012 par Anthony Plewes dans actualités et événements

spy - © Yuri Arcurs - Fotolia.com.jpgLe plus triste dans le domaine de la sécurité, c'est qu'on ne le considère que lorsque l'entreprise est attaquée. Les évolutions à venir, dans le Cloud Computing et les services mobiles, donneront de nouvelles opportunités à tout le monde, hackers compris. A quoi les DSI doivent-ils s'attendre ? Voici cinq sujets chauds :

média sociaux

Les média sociaux avancent vite. Le numéro un, Facebook, deviendra forcément un vecteur d'attaque. Watchguard prévoit que les attaques sur Facebook augmenteront en 2012, amenant ainsi le réseau social à améliorer sa propre sécurité pour protéger ses utilisateurs. Comme dit Watchguard, "si Facebook ne "like" pas la sécurité, il sera certainement "poké" ".

bring your own device (BYOD)

Les technologies des particuliers sont déjà dans l'entreprise. Il est largement temps de se préocuper d'en gérer la sécurité, que ce soit avec des services tiers ou du "virtual device management". Il est aussi nécessaire de penser la gestion et le support de l'installation/le téléchargement sur ces appareils, qu'ils viennent de l'entreprise ou du monde personnel.

Selon l'enquête du Ponemon Institute, "State of the endpoint", 17% des 688 managers information et sécurité ont déclaré que plus de 75% des employés de leurs entreprises utilisent déjà des appareils personnels sur le lieu de travail, tandis que 20% affirment que plus de la moitié le font.

Est-ce que ces appareils sont protégés ? Le bon sens me dit que non. Une étude récente, toujours du Ponemon Institute, sur les pratiques de confidentialités envers les données des patients des fournisseurs de services de santé a révélé que "81% des interviewés disent que leurs employés utilisent des terminaux mobiles pour collecter, stocker et/ou transmettre des PHI (Protected Health Information), 49% avouent que leurs entreprises ne font rien pour protéger ces terminaux."

Attention : une récente étude Gartner a pointé du doigt qu'il fallait s'attendre à l'apparition de nouveaux logiciels malveillants, optimisés pour les tablettes et smartphones.

virtualisation

Est-ce que votre entreprise a virtualisé ses serveurs ? Si oui, j'imagine que vous avez déjà repensé vos outils et options de sécurité, non ?

L'attaque Stuxnet a montré que le besoin de protéger vos équipements physiquement et virtuellement. "Attendez-vous à au moins une attaque digitale de grande envergure en 2012 dirigée à une infrastructure physique", selon WatchGuard. Prévoyez de vous protéger contre des attaques basées sur des logiciels, contre les infrastructures physiques de votre entreprise.

Cloud

Ne vous précipitez pas sur le Cloud. 2012 sera l'année de l'explosion des solutions Cloud mais aussi des nouveaux challenges en termes de sécurité et des échecs de grands noms. Malgré tout, le Cloud est là pour de bon donc il est nécessaire de se tenir au courant des évolutions de l'environnement sécurité.

Selon Lenin Aboagyue, principal architecte sécurité du Groupe Apollo : "l'un des plus gros défi pour les entreprises est de rentrer dans le Cloud et virtualiser les produits qu'elles utilisent".

Gartner a déclaré que d'ici 2016, 40% des entreprises demanderont à leurs fournisseurs des preuves de tests de sécurité indépendants avant d'utiliser leurs services. Ils croient aussi que plus de 50% des 1000 premières entreprises mondiales auront stocké des données sensibles pour leurs clients sur le Cloud.

Peut-être encore plus dangereux : les PME qui n'ont pas le budget pour fournir un système de sécurité complet doivent être aux aguets. Kroll, le consultant en IT, pense que les hackers cibleront les PME pour s'emparer de leurs données de valeur.

management

La sécurité n'est pas seulement une affaire de protection, c'est aussi une compréhension de la nature des changements apportés par les nouveaux business.

Selon les Daryl Plummer, "alors que le monde de l'IT avance, les DSI se rendent compte qu'ils doivent coordonner leurs activités de manière bien plus large qu'avant. Même si ça devient difficile pour les départements IT, ils doivent s'adapter ou être mis de côté."

Les plus grosses entreprises déploieront des équipes de sécurité réactives pour parer à ces nouveaux problèmes. Comme mentionné, nous sommes dans une époque qui bouge rapidement. Les attaques des hackers évolueront au rythme des terminaux et de leur continuelle sophistication.

De quand date le dernier bilan des mesures de sécurité de votre entreprise ? Peuvent-elles être améliorées pour aller avec l'ère des mobiles ?

Anthony

article original disponible ici. Traduction par Rémi Kerhoas.

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage