Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

2014 Coup d'œil dans le rétroviseur – Episode 2 , Les « Buzzwords »

2014 Coup d'œil dans le rétroviseur – Episode 2 , Les « Buzzwords »
2015-01-302015-01-30sécurité organisationnelle et humainefr
En 2014, entre débats et prises de consciences, les cyber-menaces ont encore fait la une des magazines et des sites spécialisés. Le premier « Buzzword » de l’année est bien sur le chiffrement, avec sans surprise comme compagnon la notion de souveraineté.
Publié le 30 Janvier 2015 par Roland Roure dans sécurité organisationnelle et humaine
2014 Coup d'œil dans le rétroviseur – Episode 2 , Les « Buzzwords »

En 2014, entre débats et prises de consciences, les cyber-menaces ont encore fait la une des magazines et des sites spécialisés. Le premier « Buzzword » de l’année est bien sur le chiffrement, avec sans surprise comme compagnon la notion de souveraineté. Autre sujet important en 2014, l’internet des objets et leur sécurisation.

on crypte tout ! Non monsieur, on chiffre !

Qualifiée comme l’année du chiffrement, 2014 a donné naissance à de nouvelles tendances souvent antagonistes suite à la divulgation des documents de la NSA par Edward Snowden.

Tout d’abord l’intérêt pour les solutions de chiffrement est revenu pour sécuriser le flux de data entre l’entreprise et l’endroit où sont stockées ses ressources. En apportant un sentiment de confiance dans le transit des données ces solutions rassurent les entreprises qui externalisent leurs ressources dans le Cloud. Mais l’utilisation du chiffrement SSL fait également  apparaître des nouveaux besoins d’inspection, particulièrement en entreprise,  pour mieux contrôler ce flux.

Cette tendance anti-espionnage a également fait émerger plusieurs produits.

  • Tout d’abord le Black-phone, une sorte de smartphone « ultra-sécurisé » anti-NSA destiné aux utilisateurs sensibles ou tout simplement aux grands paranos.
  • Ensuite, les principaux constructeurs de téléphones portables ont voulu s’inspirer de cette orientation marketing en équipant leurs systèmes d’exploitation d’un chiffrement des données par défaut (Android Lollipop 5.0 & IOS 8.0).

le souverain c’est super bien !

Cette peur du cyber-espionnage a aussi engendré le début d’une paranoïa à l’échelle étatique et un changement de vision des DSI qui préconisent à nouveau une approche nationale ou européenne pour les solutions basées sur le Cloud. Si chiffrer les données durant leur transit c’est bien, encore faut-il avoir confiance dans son stockage et s’assurer que ses données ne sont pas en « full access » pour des acteurs étrangers. Et pour protéger ses données quoi de mieux qu’un cloud souverain dans des datacenters nationaux !

chéri, on a piraté le réfrigérateur !

Oui, d’après Proofpoint, en 2014, un réfrigérateur aurait participé à une campagne de spams à l’intérieur d’un réseau de Botnet. On serait tenté de dire ENFIN ! depuis le temps qu’on nous le promettait !
Bientôt, les passoires seront connectés elles-aussi, et là nous pourrons vraiment dire que les objets connectés sont de vrais passoires en terme de sécurité (C’est cadeau ça …).

En bref, tous les domaines s’orientent vers une optique d’interconnexion, de la santé à la domotique ou au transport. Ceux-ci oubliant parfois le volet sécurité, malgré la présence d’un traitement d’informations personnelles :

  • Connexion Bluetooth bavarde
  • Chiffrement de mauvaise qualité
  • Politique de sécurité pour protéger les données personnelles inexistante, etc…

Pour les années à venir, la sécurité des objets connectées restera un débat pour une majorité de constructeurs comme nous l’explique Jean-François AUDENARD dans son article sur la sécurité des voitures connectées : à quand un anti-virus dans nos voitures ?

Ces sujets ne sont pas seulement des Buzzwords car s’ils ont bouleversé le monde de la sécurité en 2014 et seront encore d’actualité en 2015. Je pense que ces menaces n’en sont qu’à leur début et nous réservent de bonnes surprises pour l’année 2015.

Et vous qu’en pensez-vous ? Quelles sont vos tendances de la sécurité en 2015 ?

Roland

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage