Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : Sécurisation de l’Internet des objets, des systèmes d’exploitation mobiles et du Cloud
Posté par JPilo le 15/1/2014 11:00:00 Articles du même auteur

Après une année riche en cyber-attaques et en scandales d’espionnage, LogRhythm, fournisseur de solutions de détection, de défense et de réaction face aux cyber-menaces, fait aujourd’hui l’état des lieux de ce qui attend les entreprises en matière de cyber-menaces en 2014 et des grands défis qu’elles devront relever.

2014 sera marquée par un intérêt croissant pour l’exfiltration de données sur le réseau, le plus souvent à des fins commerciales, en raison de la disponibilité des données stockées dans le cloud mais aussi du web profond (partie du web non-indexée par les moteurs de recherche). Dans cet environnement, l’exfiltration de données deviendra presque imperceptible et des analyses comportementales bien plus avancées seront nécessaires pour pouvoir les détecter.

Internet des objets et systèmes d’exploitation mobiles : des cibles grandissantes

Si l’Internet des objets est en plein essor avec de plus en plus de terminaux connectés tels que les télévisions intelligentes ou autres appareils utilisés au quotidien, ce phénomène soulève une véritable problématique en matière de sécurité.

En effet, les hackers sont susceptibles de prendre le contrôle de ces objets et s’introduire sur le réseau en ciblant ces systèmes. Par ailleurs, Microsoft ayant mis fin au support Windows XP, il faut également s’attendre à des attaques massives sur ce système d’exploitation puisqu’il ne bénéficiera bientôt plus d’aucune mise à jour que ce soit en termes d’ergonomie ou bien de sécurité.

2014 sera en outre une année riche pour les systèmes d’exploitation mobiles. Alors qu’Androïd a dominé le marché en 2013, Windows Mobile de Microsoft enregistre une demande croissante, tout comme d’autres plateformes open source telle que Tizen, Boot-to-Gecko de Mozilla et Ubuntu, qui devraient reprendre des parts de marché à Androïd.

Cette guerre entre les systèmes d’exploitation mobiles va prendre de l’ampleur et, en raison de la rapidité de développement – essentielle sur ce marché, pourrait générer certaines vulnérabilités au sein des OS et des applications en mesure de se répandre très rapidement, laissant ainsi la porte grande ouverte aux hackers.

Règlementation plus stricte et conformité : priorité du gouvernement et des entreprises

Cette année, l’Etat et les organismes en charge de la régulation des normes relatives à la sécurité informatique interviendront de plus en plus. En 2013, nous avons déjà vu certains gouvernements pratiquer la politique de la carotte et du bâton pour garantir le respect de la réglementation.

Les Etats-Unis par exemple ont vu augmenter les sanctions pour le non-respect de la loi régissant la cyber-sécurité. Il devrait en être de même en 2014 puisque le nombre de brèches de sécurité à travers le monde menaçant les données personnelles des consommateurs, des patients ou encore celles des cartes de crédit pour n’en citer que quelques-unes, ne va pas réduire.

L’Europe n’est, quant à elle, pas encore habilitée à appliquer de telles mesures mais elle y travaille puisque l’obligation de signalement de cyber-attaques et la mise en place de sanctions dans le cadre de la réglementation européenne sont toujours en cours de discussion au Parlement européen.

En 2014, la création de motivations financières pour sensibiliser les entreprises et les gouvernements devrait s’accélérer, dans la mesure où les gouvernements et les organismes de régulation sont décidés à se montrer réactifs face à ces problématiques de sécurité.

En ce qui concerne la conformité, elle ne se pourra plus se limiter à un système de cases à cocher pour les entreprises. Elles vont devoir se conformer à un certain nombre de règles beaucoup plus strictes en matière de sécurité. En ce début d’année, les recommandations, telles que l’adoption de la version 3.0 de la norme de sécurité des données PCI DSS, sont nombreuses et les organisations devront adopter une attitude beaucoup plus proactive pour faire face aux cyber-menaces.

« La façon dont les entreprises perçoivent la conformité va changer : elle sera plus considérée comme un effort nécessaire quotidien et permanent plutôt qu’une simple obligation. L’anticipation des attaques est aujourd’hui essentielle car il s’agit de savoir "quand", et non plus "si", les organisations sont ciblées par des attaques, même si elles sont "conformes" sur le papier, » déclare Jean-Pierre Carlin, Directeur Europe du Sud chez LogRhythm.

Impact de l’évolution du cloud sur la sécurité

Alors que les utilisateurs du Cloud se sont d’abord focalisés sur l’accessibilité et la productivité des services, la sécurité dans le Cloud va devenir une question prioritaire cette année.

Ce qui signifie notamment pour les entreprises d’avoir une meilleure visibilité des API pour contrôler les activités et les événements, comme par exemple le service Amazon CloudWatch qui offre une surveillance pour les ressources du Cloud Amazon Web Service ainsi que sur les applications utilisées par les clients.

Approche hybride de la gestion de la sécurité dans les entreprises

Enfin, en 2014, les Services de Sécurité Managés (MSS) continueront de se développer mais il s’agira d’une croissance progressive. En effet, les clients sont en train d’appréhender la façon dont ils peuvent tirer profit de ces offres externes tout en conservant une partie de la gestion de la sécurité en interne.

Les entreprises vont donc adopter une approche MSS hybride, entre partenaire de services managés et ressources propres, basée sur les besoins en termes de sécurité et la capacité d’investissement.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité