Accéder au contenu principal

Les 5 grandes tendances de la sécurité informatique pour 2015

Tendance n°1 – Mise en place d'exercices de sécurité informatique réguliers


Les entreprises doivent effectuer régulièrement des exercices de sécurité informatique, avec le soutien de leur direction et des responsables de la gestion des risques, afin de comprendre comment anticiper d'éventuelles compromissions de sécurité. Des fuites de données, à l'exemple de celle qui a frappé le distributeur américain Target en mars 2014, l'attaque la plus importante jamais enregistrée dans le secteur aux Etats-Unis, la récente campagne de déstabilisation de Sony Pictures, mais aussi les allégations de piratages commanditées par des Etats constituent un signal d'alerte fort indiquant aux entreprises qu'il leur faut aller au-delà de la seule prévention des incidents de sécurité pour se concentrer sur les mesures à prendre lorsque ceux-ci surviennent.

Les incidents de sécurité sont inévitables. Nous pouvons les apparenter aux incendies qui surviennent alors que toutes les mesures préventives et de détection ont pourtant été mises en place. Il est donc crucial pour les entreprises de s'attacher à les identifier grâce à ce que nous appelons les « IOC » ou Indicateurs de Compromission, de mettre en place un plan complet de réponse aux incidents et de le tester régulièrement grâce à des exercices de sécurité informatique. Ces « répétitions » feront en sorte que toutes les parties prenantes, dont les responsables informatiques et la direction, sachent clairement ce que chacun doit faire en cas d'incident, afin de réduire les risques pour l'entreprise. Cela implique de rassembler les indices, d'identifier et de résoudre la cause de l'incident - et pas seulement ses symptômes, en fait de mener une véritable enquête.

Tendance n°2 – Place aux services de sécurité managés


Pour la plupart des entreprises, l'identification rapide des incidents de sécurité informatique exige une surveillance 24 heures sur 24, 7 jours sur 7. Cela peut se révéler coûteux : les professionnels de la sécurité informatique sont rares et doivent recevoir une formation continue pour se tenir au fait de technologies en constante évolution. Par ailleurs, le recours à du personnel interne présente un inconvénient. Pour être véritablement proactives en matière de réponse aux incidents, les entreprises ont en effet besoin d'une visibilité sur des réseaux externes et sur les attaques en cours chez des tiers, ceci afin de capitaliser au maximum sur les retours d'expérience.

Ces dernières années, les tâches de gestion de la sécurité et de surveillance sont devenues plus complexes et prennent plus de temps. Aujourd'hui, les entreprises font ce qu'elles peuvent dans le domaine de la prévention et doivent inévitablement faire des compromis. Cela implique d'optimiser leurs capacités de détection et de réponse aux incidents. Or nombre d'entre elles ne disposent pas des compétences nécessaires pour détecter et traiter efficacement les menaces de cette manière.

Les prestataires de services de sécurité managés s'appuient sur des équipes de professionnels de la sécurité qui se consacrent exclusivement à surveiller les réseaux de milliers de clients, à la recherche d'incidents en cours, ou à l'anticipation d'attaques à venir, comme les dénis de service. En effet, les incidents ne surgissent généralement pas de nulle part, ils peuvent avoir été préalablement vus sur d'autres réseaux, ou être précédés de signes avant-coureurs dans les espaces du « Dark Web » où échangent les attaquants ...

Tendance n°3 – Migration de la sécurité informatique dans le cloud


L'adoption des services cloud dans le secteur de la sécurité va continuer de croître en 2015. Cela vaut pour les solutions Saas (Software as a Service), telles que les passerelles de sécurité Web et la messagerie sécurisée dans le cloud. Ces solutions sont particulièrement séduisantes car le travail de mise en œuvre est négligeable : il suffit de rediriger le trafic pour bénéficier du service selon un modèle de facturation en fonction de la consommation. En outre, ces services sont hautement évolutifs. Si vous devez aujourd'hui prendre en charge 20 000 utilisateurs et qu'à la suite d'une acquisition votre effectif passe soudainement à 30 000, il suffit de modifier votre licence pour que vos nouveaux collaborateurs soient immédiatement opérationnels.

Les systèmes de sécurisation des applications de l'entreprise et de protection contre les attaques par déni de service distribué, basés dans le cloud, constituent un autre domaine présentant un intérêt croissant.

La sécurité du cloud va revêtir une importance grandissante à mesure que les entreprises y font migrer leurs applications. Rien ne sert d'adopter ce modèle si c'est pour entendre dire, à l'occasion d'un audit un an plus tard, que les protocoles de sécurité du prestataire cloud ne sont pas à la hauteur. Nous allons donc voir les prestataires cloud investir massivement dans la mise en place d'architectures évoluées, couvrant toute la gamme des contrôles de sécurité, de façon à pouvoir garantir à leurs clients que leurs applications et leurs données sont protégées par des technologies dignes des plus grandes entreprises.

L'intégration avec les règles et processus existants doit également être prise en compte au sein de l'entreprise. Il est très facile pour les nouvelles entreprises de migrer dans le cloud car elles n'ont aucune infrastructure physique existante et peuvent déployer des mesures de sécurité en partant de zéro. Les grandes entreprises déjà bien implantées sont plus réticentes face au cloud car elles ne savent pas très bien comment adapter leurs dispositifs, règles et procédures de sécurité à ce modèle.

Tendance n°4 – Des technologies de sécurité aux plates-formes sécurisées


En 2015, la notion de sécurité sera également davantage associée à celle de plate-forme sécurisée plutôt qu'à une série de produits ou d'équipements distincts sur le réseau. Il sera demandé aux professionnels de la sécurité d'offrir une plate-forme cohérente permettant à l'entreprise d'exploiter des applications multiples en toute confiance, dans un environnement sûr.

Depuis des années, les entreprises achètent habituellement leurs produits de sécurité auprès de différents fournisseurs, par itérations successives. Si cela a contribué à créer une défense en profondeur, cela a également introduit de la complexité et du risque potentiel. En effet, la majorité des attaques qui font mouche sont imputables à une erreur humaine plutôt qu'à la technologie.

De plus en plus, les entreprises évaluent leurs risques et ne fondent pas nécessairement leurs décisions d'achat sur les technologies leaders mais préfèrent appliquer une démarche pragmatique, en fonction des risques. Cela consiste pour elles à travailler avec leurs infrastructures et partenaires actuels pour maintenir ces risques à un niveau jugé acceptable au lieu de rechercher une sécurité « parfaite », sans jamais y parvenir.

Le concept du cloud et son modèle de paiement en fonction de l'utilisation entrent également en ligne de compte. Les entreprises souhaitent reproduire ce modèle dans une solution sur site, qu'elle soit exploitée par des équipes internes ou bien par un prestataire ou un fournisseur de confiance. De plus en plus, elles préfèrent s'adresser à des partenaires de sécurité prêts à assumer une partie du risque financier, tout en offrant une structure de service flexible, leur offrant par exemple la possibilité d'activer très rapidement un pare-feu pour faire face à un événement spécifique, puis de le désactiver une fois la nécessité passée.

La notion de plate-forme sécurisée est directement liée au désir des entreprises de disposer d'un « guichet unique » au travers duquel gérer leurs ressources de sécurité, que celles-ci soient sur site, hébergées ou dans le cloud. Essentiellement, cela permet de mettre en place une sécurité robuste qui respecte les applications et données de l'entreprise sans exiger aucun compromis ni changement en matière de technologie ou de gestion. Cette approche est également compatible avec la nécessité pour les utilisateurs de bénéficier à tout moment et partout d'un accès mobile aux données de l'entreprise.

Tendance n°5 – Retour en vogue de la sécurité des terminaux


Un regain d'intérêt du secteur pour la sécurité des terminaux est à prévoir. Cette tendance est étroitement liée à la première évoquée ? la réponse aux incidents ? et au fait que certains contrôles de sécurité traditionnels basés sur le réseau ont perdu de leur efficacité. Les professionnels de la sécurité vont rechercher sur les différents équipements – PC, Mac ou terminaux mobiles – des indicateurs de compromission (IOC), puis déploieront des technologies sur ces terminaux afin de faciliter la réponse aux incidents.

Le contrôle des applications est un autre sujet qui devrait revenir en force en 2015. Cependant, l'accent sera mis sur l'identification d'activités malveillantes sur les terminaux, plutôt que de code malveillant.

Pour conclure, une tendance non retenue dans la liste des 5 mais étroitement liée à chacune d'entre elles concerne l'utilisation du Data et du Machine Learning qui, lorsqu'elles sont couplées à l'interaction humaine, peuvent produire des informations exploitables et contextualisées. Les entreprises peuvent ainsi prendre rapidement des décisions sur la façon de se protéger contre une attaque imminente, d'y répondre pendant qu'elle se déroule et d'agir une fois qu'elle est passée.

source : http://www.economiematin.fr/news-informatique-securite-entreprises-risque-donnees-piratage-tendances-2015-moreau

Commentaires

Posts les plus consultés de ce blog

Un million de comptes Google compromis à cause d’un virus sur mobiles

Le spécialiste en sécurité informatique CheckPoint a découvert un nouveau malware qui infecterait plus de 13.000 smartphones Android par jour par le biais de fausses applications. L’équipe de recherche de Check Point avait déjà rencontré le code de Gooligan dans l’application malveillante SnapPea l’année dernière. En août 2016, le logiciel malveillant est réapparu sous la forme d’une nouvelle variante et aurait depuis infecté plus d’un million de smartphones Android à travers le monde. Selon CheckPoint, 57% des appareils infectés seraient situés en Asie, et seulement 9% en Europe. Le danger ici vient du fait qu’une fois installé, le malware est capable de “rooter” la machine et de dérober les adresses email et les jetons d’authentification qu’elle stocke. Concrètement, plus d’un million de comptes Google auraient ainsi été compromis. Outre dérober les informations, les pirates profitent également du piratage pour générer des revenus frauduleux en installant des applica…

Alerte Cisco : faille de sécurité sur certains modems et routeurs

La fonction d’accès à distance de certains appareils Cisco, plutôt destinés aux particuliers, souffre d’une vulnérabilité permettant la prise de contrôle par Internet. Quels sont les modèles concernés ? Comment réparer cette faille ?

Comme de nombreux routeurs, les équipements Cisco proposent une fonction de gestion à distance, via un accès web en HTTPS (HTTP sécurisé). Mais malheureusement, cet accès chiffré ne suffit pas à sécuriser complètement une connexion distante : l’exploitation d’un bug par dépassement de tampon (buffer overflow) peut permettre à un pirate d’accéder au routeur, sans saisir d’identifiant ou de mot de passe, et d’en prendre le contrôle. Concrètement, il suffit d’injecter du code malveillant dans les champs d’identification, au delà du nombre de caractères normalement accepté. Cette vulnérabilité a été dévoilée par l’entreprise Cisco elle-même, le 16 juillet dernier. Quels sont les modems et routeurs concernés ? Les matériels impactés correspondent à des modems …

Is 4G putting your mobile at risk of hacking?

Research has found security is among the top concerns for phone usersMost high-end phones now work on 4G, also known as LTE technologyLTE covers a wider range of frequencies than previous 2G and 3G networksIt transmits data in a way that gives it the potential to be 100 times fasterBut experts warn this method also makes the technology less secure


Is 4G putting your mobile at risk of hacking? Super-fast networks are not as secure as older, slower systems, claims expert


Almost every phone launched at this week's Mobile World Congress was sold on the promise of having super-fast speeds thanks to built-in LTE technology.
LTE, also known as 4G, officially launched in the UK last year, but it’s been growing in popularity globally for the past five years.
The technology covers a wider range of frequencies and has the potential to be up to 100 hundred times faster than slower 2G and 3G networks, but a software and security expert has told the MailOnline this increased speed comes at a pric…