Top 10 des prévisions en matière de sécurité
Le fournisseur de sécurité LogRhythm annonce ses prévisions de sécurité pour 2016.
Selon Roland Messmer, directeur Europe centrale et orientale de LogRhythmCette année, l'accent sera mis sur les dix thèmes suivants :
Maison intelligente : Les appartements et maisons privés sont de plus en plus équipés de capteurs, de caméras et d'appareils d'enregistrement qui peuvent être contrôlés via des terminaux mobiles. C'est pourquoi ils sont de plus en plus ciblés par les pirates informatiques qui cherchent à voler des données ou simplement à semer le chaos.
Les pickpockets numériques : Avec leurs possibilités de paiement et leurs justificatifs d'identité, les porte-monnaie numériques liés aux terminaux mobiles ne sont pas seulement pratiques pour l'utilisateur, ils sont aussi l'interface entre le marketing et le chiffre d'affaires pour les entreprises. L'accès illégitime aux appareils mobiles est ainsi de plus en plus dans le collimateur des cybercriminels motivés par des raisons pécuniaires.
Valeur de protection : Au lieu de se contenter de "tout protéger sur le réseau" et de mettre en place des solutions individuelles plus ou moins efficaces, les départements informatiques se souviendront d'agir en tant qu'unité et considéreront la protection des ressources critiques comme une tâche centrale. Une stratégie de sécurité Defense-in-Depth se concentre sur les composants numériques les plus critiques de l'entreprise.
Gestion des identités & des accès : Les entreprises investiront davantage d'argent et de ressources de R&D dans la modélisation, l'analyse et la gestion des accès aux identités basées sur le comportement, afin de suivre les comportements. Une demande correspondante des clients renforcera cette tendance du secteur.
les établissements d'enseignement : Les écoles, universités et autres établissements de formation disposent de vastes bases de données qui intéressent les cybercriminels : informations personnelles, données sur les historiques de paiement et les dons, listes d'honoraires. La plupart des établissements d'enseignement négligent toutefois de sécuriser leurs systèmes informatiques. Ainsi, les informations concernant et provenant des professeurs, des élèves et des étudiants, des parents et des administrateurs deviennent des cibles d'attaque de plus en plus populaires.
Hacher pour la bonne cause : De plus en plus de groupes - voir Anonymous - veulent quitter le côté obscur et mettre leurs activités de piratage au service du public. Une notoriété croissante et des éloges sur les canaux de médias sociaux constituent à cet égard une incitation plus forte qu'un gain financier. La relève est également assurée, car les écoles enseignent de plus en plus les domaines de la technologie et de la programmation, considérés comme 'cool'.
Renaissance de la sécurité : La sécurité est un sujet brûlant. Le simple fait qu'une place soit désormais souvent réservée au Chief Information Security Officer au sein du conseil d'administration montre à quel point ce domaine est considéré comme important dans tous les secteurs. Toutefois, de nombreuses entreprises ne disposent toujours pas d'une protection suffisante de leur infrastructure informatique et manquent de sensibilisation ou de formation en matière de sécurité pour mettre en place une autoprotection efficace de manière concluante. Il sera intéressant d'observer comment les entreprises qui refusent de s'engager dans une démarche de sécurité de bout en bout sauront faire face aux exigences légales de plus en plus strictes.
Infrastructures critiques : Le nombre d'infrastructures critiques va considérablement augmenter dans de nombreux secteurs tels que l'approvisionnement en énergie, les services financiers et la santé. Afin d'assurer une protection efficace, les auditeurs CISA (Certified Information Systems Auditor) sont très favorables à un échange ouvert des informations relatives à la protection, à la prévention des risques et aux menaces. La question de savoir s'il s'agit de "Security by Obscurity" ou de "Full disclosure" est toutefois aussi une décision politique. Il se passera donc beaucoup de choses - ou rien du tout.
Logiciels de rançon : Les attaques de ransomware sont généralement conçues de manière extrêmement dynamique et visent désormais aussi les systèmes Mac et les terminaux mobiles. Comme les utilisateurs finaux n'ont guère d'autre choix que de payer pour pouvoir accéder à nouveau à leur système, les cybercriminels flairent une bonne affaire. Il est probable que les exploitants de cette forme d'attaque se focalisent désormais sur les entreprises en tant que victimes.
Fournisseurs de sécurité : Malgré les nouvelles publiées en continu sur les vols de données, de nombreuses entreprises ne disposent pas encore d'une infrastructure de sécurité adéquate pour se protéger contre les cybercriminels. Il n'appartient toutefois pas aux utilisateurs privés d'apprendre à sécuriser leurs systèmes à domicile. En fin de compte, il incombe aux fournisseurs de solutions de sécurité de développer de meilleurs logiciels, systèmes et mécanismes de correctifs, ainsi que de proposer des formations et des services afin de mieux protéger les ressources numériques des personnes et des entreprises et de contribuer à la sensibilisation aux questions de sécurité.