Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
CELESTE

CELESTE


Fournisseur d'accès Internet Haut Débit pour les entreprises


Sécurité : NETASQ: TOP 10 des menaces et tendances de sécurité IT 2011
Posté par JulieM le 7/1/2011 13:30:00 Articles du même auteur

Certaines des préconisations et certains des constats de l’année dernière sont encore d’actualité ! A l’instar de son top10 2010 qui s’est révélé pertinent sur plusieurs de ces thèmes, NETASQ, acteur de référence et pionnier sur le marché de la sécurité informatique, propose son nouveau top10 des menaces pour 2011.



- La dépérimétrisation : les systèmes d'information étant de plus en plus ouverts sur le reste du monde et s'ouvrant à des collaborateurs toujours plus mobiles, la multiplication des interconnections sécurisées entre bases de données et applications internes et externes va créer de nouvelles opportunités en matière de systèmes de sécurité.

- Le grand retour de la « crypto » : dans un monde où même des conversations diplomatiques ou militaires secrètes ou confidentielles peuvent se retrouver sur Wikileaks, la sécurisation des communications et documents risque de connaitre un regain d’innovation.

- Les « hacktivistes » continuent à faire parler d’eux. Les motivations des cybercriminels deviennent de plus en plus idéologiques ou politiques et s’ajoutent à celles financières et militaires déjà connues.

- Au delà du cloud computing la dispersion des données et des informations rend leur contrôle encore plus difficile et par conséquent les mesures de sécurité à mettre en œuvre plus importantes.

- Les faiblesses de sécurité de la virtualisation sont toujours les mêmes car les réponses attendues n’ont pas été vraiment déployées et les architectures virtuelles seront, cette année encore, soumises à de nouvelles formes d’attaques.





- La multiplication du déploiement de solutions d’authentification forte reste une priorité. La combinaison « nom d’utilisateur / mot de passe » est insuffisante pour protéger efficacement transactions et accès à des informations ou applications professionnelles. Les modèles plus solides attendus pour 2010 ne sont toujours pas au rendez vous ! … c'est cependant une des solutions à la sécurité distribuée.

- L’apparition d’attaques cyber-terroristes de grande envergure visant des systèmes critiques est toujours à redouter car l’exemple de stuxnet a, à n’en pas douter, inspiré des hackers en quête de challenge.

- La cible potentielle des utilisateurs de Smartphones, sujets à des virus et des spywares, est de plus en plus grande.

- L’absence d’une véritable « organisation mondiale » de la sécurité du web. Il existe des initiatives mais elles ne sont pas efficaces pour contrer les menaces.

- La prolifération de l’usage des réseaux sociaux dans le monde professionnel constitue une nouvelle porte d’entrée pour des menaces et des virus et l’entreprise est désormais exposée à des risques parfois insoupçonnés.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
27/11/2014 15:00:00 - SteelSeries et Fnatic, une nouvelle gamme de périphériques.
27/11/2014 14:30:00 - Jeux Vidéo : Elite: Dangerous Gamma est disponible !
27/11/2014 14:00:00 - Microsft-Bing, les mots clés et recherches insolites.
27/11/2014 13:30:00 - Console : Dragon Ball Xenoverse, des infos dévoilées.
27/11/2014 13:00:00 - ABBYY FineReader Pro for Mac, les outils d'automatisation d'origine Mac OS X
27/11/2014 12:00:00 - Jeux Vidéo : Torchlight II, la suite du RPG d'action
27/11/2014 11:30:00 - Données personnelles, l’Europe s’active…
27/11/2014 11:00:00 - Éditions Eyrolles : Le guide pratique iPhone & ios 8
26/11/2014 15:00:00 - Jeux Vidéo : Stronghold Crusader 2, une vidéo Q&R pour les DLC
26/11/2014 14:30:00 - Jeux Vidéo : Warface, plongez au cœur des nouveaux paysages Sibérique

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Bitdefender



www.bitdefender.fr

Bitdefender

TERRA



terra

terra






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité