Accéder au contenu principal

Les 5 grandes tendances de la sécurité informatique pour 2015

Tendance n°1 – Mise en place d'exercices de sécurité informatique réguliers


Les entreprises doivent effectuer régulièrement des exercices de sécurité informatique, avec le soutien de leur direction et des responsables de la gestion des risques, afin de comprendre comment anticiper d'éventuelles compromissions de sécurité. Des fuites de données, à l'exemple de celle qui a frappé le distributeur américain Target en mars 2014, l'attaque la plus importante jamais enregistrée dans le secteur aux Etats-Unis, la récente campagne de déstabilisation de Sony Pictures, mais aussi les allégations de piratages commanditées par des Etats constituent un signal d'alerte fort indiquant aux entreprises qu'il leur faut aller au-delà de la seule prévention des incidents de sécurité pour se concentrer sur les mesures à prendre lorsque ceux-ci surviennent.

Les incidents de sécurité sont inévitables. Nous pouvons les apparenter aux incendies qui surviennent alors que toutes les mesures préventives et de détection ont pourtant été mises en place. Il est donc crucial pour les entreprises de s'attacher à les identifier grâce à ce que nous appelons les « IOC » ou Indicateurs de Compromission, de mettre en place un plan complet de réponse aux incidents et de le tester régulièrement grâce à des exercices de sécurité informatique. Ces « répétitions » feront en sorte que toutes les parties prenantes, dont les responsables informatiques et la direction, sachent clairement ce que chacun doit faire en cas d'incident, afin de réduire les risques pour l'entreprise. Cela implique de rassembler les indices, d'identifier et de résoudre la cause de l'incident - et pas seulement ses symptômes, en fait de mener une véritable enquête.

Tendance n°2 – Place aux services de sécurité managés


Pour la plupart des entreprises, l'identification rapide des incidents de sécurité informatique exige une surveillance 24 heures sur 24, 7 jours sur 7. Cela peut se révéler coûteux : les professionnels de la sécurité informatique sont rares et doivent recevoir une formation continue pour se tenir au fait de technologies en constante évolution. Par ailleurs, le recours à du personnel interne présente un inconvénient. Pour être véritablement proactives en matière de réponse aux incidents, les entreprises ont en effet besoin d'une visibilité sur des réseaux externes et sur les attaques en cours chez des tiers, ceci afin de capitaliser au maximum sur les retours d'expérience.

Ces dernières années, les tâches de gestion de la sécurité et de surveillance sont devenues plus complexes et prennent plus de temps. Aujourd'hui, les entreprises font ce qu'elles peuvent dans le domaine de la prévention et doivent inévitablement faire des compromis. Cela implique d'optimiser leurs capacités de détection et de réponse aux incidents. Or nombre d'entre elles ne disposent pas des compétences nécessaires pour détecter et traiter efficacement les menaces de cette manière.

Les prestataires de services de sécurité managés s'appuient sur des équipes de professionnels de la sécurité qui se consacrent exclusivement à surveiller les réseaux de milliers de clients, à la recherche d'incidents en cours, ou à l'anticipation d'attaques à venir, comme les dénis de service. En effet, les incidents ne surgissent généralement pas de nulle part, ils peuvent avoir été préalablement vus sur d'autres réseaux, ou être précédés de signes avant-coureurs dans les espaces du « Dark Web » où échangent les attaquants ...

Tendance n°3 – Migration de la sécurité informatique dans le cloud


L'adoption des services cloud dans le secteur de la sécurité va continuer de croître en 2015. Cela vaut pour les solutions Saas (Software as a Service), telles que les passerelles de sécurité Web et la messagerie sécurisée dans le cloud. Ces solutions sont particulièrement séduisantes car le travail de mise en œuvre est négligeable : il suffit de rediriger le trafic pour bénéficier du service selon un modèle de facturation en fonction de la consommation. En outre, ces services sont hautement évolutifs. Si vous devez aujourd'hui prendre en charge 20 000 utilisateurs et qu'à la suite d'une acquisition votre effectif passe soudainement à 30 000, il suffit de modifier votre licence pour que vos nouveaux collaborateurs soient immédiatement opérationnels.

Les systèmes de sécurisation des applications de l'entreprise et de protection contre les attaques par déni de service distribué, basés dans le cloud, constituent un autre domaine présentant un intérêt croissant.

La sécurité du cloud va revêtir une importance grandissante à mesure que les entreprises y font migrer leurs applications. Rien ne sert d'adopter ce modèle si c'est pour entendre dire, à l'occasion d'un audit un an plus tard, que les protocoles de sécurité du prestataire cloud ne sont pas à la hauteur. Nous allons donc voir les prestataires cloud investir massivement dans la mise en place d'architectures évoluées, couvrant toute la gamme des contrôles de sécurité, de façon à pouvoir garantir à leurs clients que leurs applications et leurs données sont protégées par des technologies dignes des plus grandes entreprises.

L'intégration avec les règles et processus existants doit également être prise en compte au sein de l'entreprise. Il est très facile pour les nouvelles entreprises de migrer dans le cloud car elles n'ont aucune infrastructure physique existante et peuvent déployer des mesures de sécurité en partant de zéro. Les grandes entreprises déjà bien implantées sont plus réticentes face au cloud car elles ne savent pas très bien comment adapter leurs dispositifs, règles et procédures de sécurité à ce modèle.

Tendance n°4 – Des technologies de sécurité aux plates-formes sécurisées


En 2015, la notion de sécurité sera également davantage associée à celle de plate-forme sécurisée plutôt qu'à une série de produits ou d'équipements distincts sur le réseau. Il sera demandé aux professionnels de la sécurité d'offrir une plate-forme cohérente permettant à l'entreprise d'exploiter des applications multiples en toute confiance, dans un environnement sûr.

Depuis des années, les entreprises achètent habituellement leurs produits de sécurité auprès de différents fournisseurs, par itérations successives. Si cela a contribué à créer une défense en profondeur, cela a également introduit de la complexité et du risque potentiel. En effet, la majorité des attaques qui font mouche sont imputables à une erreur humaine plutôt qu'à la technologie.

De plus en plus, les entreprises évaluent leurs risques et ne fondent pas nécessairement leurs décisions d'achat sur les technologies leaders mais préfèrent appliquer une démarche pragmatique, en fonction des risques. Cela consiste pour elles à travailler avec leurs infrastructures et partenaires actuels pour maintenir ces risques à un niveau jugé acceptable au lieu de rechercher une sécurité « parfaite », sans jamais y parvenir.

Le concept du cloud et son modèle de paiement en fonction de l'utilisation entrent également en ligne de compte. Les entreprises souhaitent reproduire ce modèle dans une solution sur site, qu'elle soit exploitée par des équipes internes ou bien par un prestataire ou un fournisseur de confiance. De plus en plus, elles préfèrent s'adresser à des partenaires de sécurité prêts à assumer une partie du risque financier, tout en offrant une structure de service flexible, leur offrant par exemple la possibilité d'activer très rapidement un pare-feu pour faire face à un événement spécifique, puis de le désactiver une fois la nécessité passée.

La notion de plate-forme sécurisée est directement liée au désir des entreprises de disposer d'un « guichet unique » au travers duquel gérer leurs ressources de sécurité, que celles-ci soient sur site, hébergées ou dans le cloud. Essentiellement, cela permet de mettre en place une sécurité robuste qui respecte les applications et données de l'entreprise sans exiger aucun compromis ni changement en matière de technologie ou de gestion. Cette approche est également compatible avec la nécessité pour les utilisateurs de bénéficier à tout moment et partout d'un accès mobile aux données de l'entreprise.

Tendance n°5 – Retour en vogue de la sécurité des terminaux


Un regain d'intérêt du secteur pour la sécurité des terminaux est à prévoir. Cette tendance est étroitement liée à la première évoquée ? la réponse aux incidents ? et au fait que certains contrôles de sécurité traditionnels basés sur le réseau ont perdu de leur efficacité. Les professionnels de la sécurité vont rechercher sur les différents équipements – PC, Mac ou terminaux mobiles – des indicateurs de compromission (IOC), puis déploieront des technologies sur ces terminaux afin de faciliter la réponse aux incidents.

Le contrôle des applications est un autre sujet qui devrait revenir en force en 2015. Cependant, l'accent sera mis sur l'identification d'activités malveillantes sur les terminaux, plutôt que de code malveillant.

Pour conclure, une tendance non retenue dans la liste des 5 mais étroitement liée à chacune d'entre elles concerne l'utilisation du Data et du Machine Learning qui, lorsqu'elles sont couplées à l'interaction humaine, peuvent produire des informations exploitables et contextualisées. Les entreprises peuvent ainsi prendre rapidement des décisions sur la façon de se protéger contre une attaque imminente, d'y répondre pendant qu'elle se déroule et d'agir une fois qu'elle est passée.

source : http://www.economiematin.fr/news-informatique-securite-entreprises-risque-donnees-piratage-tendances-2015-moreau

Commentaires

Posts les plus consultés de ce blog

Juniper met en garde contre la présence de code-espion dans ses pare-feu

Quelques mois après les révélations d'Edward Snowden, Juniper signale la présence de code-espion, une back door, dans ses firewalls. Hier, le fabricant d'équipements réseaux Juniper a fait savoir qu'il avait trouvé du code suspect dans certains modèles de pare-feu de la marque. Cette découverte inquiétante semble faire écho aux soupçons de piratage des firewalls de Juniper par la NSA avec une back door, dont il était fait mention dans les documents fuités par Edward Snowden. Les produits affectés tournent avec ScreenOS, l'un des systèmes d'exploitation de Juniper, fonctionnant sur une série d’appliances utilisées comme pare-feu et comme support pour le VPN. Selon l’avis publié par l’équipementier, les versions 6.2.0r15 à 6.2.0r18 et 6.3.0r12 à 6.3.0r20 de ScreenOS sont vulnérables. « Le code non autorisé a été découvert pendant un audit récent mené en interne », a expliqué Bob Worrall, le CIO de Juniper. Mais le fabricant n'a pas don...

Une nouvelle affaire de vol de millions de mots de passe

Le serveur qui hébergeait les données volées à Adobe renfermait aussi 42 millions de mots de passe dérobées à un site de rencontre australien.  Là encore, la sécurité mise en place autour de ces données paraît bien mince. Le blogueur spécialiste de sécurité  Brian Krebs  semble être tombé sur un nid : après avoir retrouvé sur un serveur utilisé par des hackers les  millions de données volées à Adobe,  mais aussi des informations piochées chez PR Newswire et au sein d’une organisation à but non lucratif chargé de lutter contre… le cybercrime, ce sont cette fois-ci 42 millions de mots de passe qu’a  récolté l’ex-journaliste . Ces sésames, disponibles en clair dans le fichier mis au jour,  proviennent de Cupid Media , un site australien spécialisé dans les rencontres en ligne. Selon cette société, ces informations résulteraient d’une  attaque détectée en janvier dernier . Elle affirme avoir depuis enjoint les utilisateurs concernés de m...

Smartphones et tablettes : un gros manque de protection !

D'après Symantec, les internautes français sont davantage touchés par la cyber-criminalité sur mobile que leurs homologues européens, et rares sont ceux qui se protègent vraiment Les chiffres du "Norton Report 2013" montrent, en effet, un important besoin d'information et d'éducation des particuliers, mais aussi des entreprises sur les vulnérabilités des terminaux mobiles. 41 % des français utilisant des smartphones ont pourtant déjà été victimes d'actes de cybercriminalité au cours de l'année écoulée contre seulement 29 % en Europe et 38 % dans le monde. " Ce fort impact de la cybercriminalité sur mobile est à mettre en parallèle avec le fait que 60 % des utilisateurs de terminaux mobiles ne savent pas qu'il existe des solutions de sécurité pour terminaux mobiles " note Symantec. Il faut dire aussi qu'en France, 29 % des adultes utilisent leur terminal personnel à la fois pour travailler et pour jouer, contre 38 % e...