Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Fortinet prédit les menaces et les solutions pour les entreprises en 2009

décembre 2008 par Fortinet

Fortinet avait présenté il y a un an ses prévisions de menaces pour 2008 et annoncé l’augmentation massive du « chiffre d’affaires » généré par les activités de fraude en ligne ou encore les attaques ciblant les serveurs DNS.

La société annonce ses prédictions pour 2009 afin d’aider les entreprises à mieux protéger leurs réseaux et adapter leurs solutions de sécurité informatique face aux menaces.

1. En avoir plus pour son argent : consolidation de la sécurité et plus encore.

Les boîtiers de sécurité intégrée vont connaître un développement sans précédent du fait du

ralentissement économique contraignant les services informatiques à réduire leurs coûts tout en préservant l’intégrité de leur réseau. Les entreprises vont en effet chercher à protéger plus avec moins de budget.

Les entreprises se tournent de plus en plus vers des solutions de sécurité consolidées capables d’intégrer, au-delà de deux ou plusieurs fonctions de sécurité dans un même boîtier, d’autres fonctionnalités réseau, telles que l’optimisation WAN et l’inspection SSL. Bref, le rapport performance/coût sera la nouvelle exigence pour 2009.

2. Verrouillage des informations.

Avec les vols récents d’informations (attaques de bases de données) contre TJMax aux Etats-Unis et d’autres, de plus en plus d’entreprises se rendent compte qu’il ne suffit plus de protéger l’entrée de leur réseau, et qu’elles doivent également sécuriser leurs bases de données afin de détecter et prévenir tant les failles internes qu’externes. Par ailleurs, les nouvelles réglementations PCI-DSS ont été actualisées : elles imposent un pare-feu au niveau des applications comme mesure renforcée pour la protection des informations de paiement des consommateurs. Dès lors, l’accent sera davantage mis sur la sécurité des bases de données et la conformité aux réglementations, ce qui obligera les entreprises à ajouter des mesures de sécurité des données à leur stratégie globale de sécurité réseau.

3. Multiplication des vulnérabilités du Web 2.0.

Avec le succès des sites de réseau social et du « cloud computing » comme SaaS, la définition du « réseau » s’est considérablement élargie et les cybercriminels peuvent plus faciles toucher les entreprises, à travers leurs employés. Celles-ci auront donc davantage besoin de pare-feu applicatifs Web et de systèmes de prévention contre le vol de données, afin d’empêcher que leurs employés n’importent des données corrompues sur le réseau de l’entreprise et que des informations privées ne soient divulguées par inadvertance.

4.Des tuyaux plus larges, une vitesse accrue : la Boîte de Pandore est ouverte.

Le débit réseau à 10 GbE est une réalité qui devrait largement s’imposer en 2009. Mais ouvrir « les vannes » du réseau c’est aussi plus s’exposer aux attaques et virus venant de l’internet . La mise en place de protocoles de sécurité 10 GbE fonctionnant à la vitesse du réseau est cruciale. Ceci doit devenir la prochaine priorité pour la préservation de l’intégrité des réseaux à haut débit.

5. 3G – la prochaine menace majeure pour la sécurité mobile.

Les activités malveillantes sur les appareils mobiles, tels que les smart phones, sont restées relativement limitées jusqu’ici. Mais l’adoption attendue de la technologie 3G auprès du grand public et les nouvelles stratégies commerciales qui y sont associées créent un nouveau marché gigantesque pour la cybercriminalité. Par exemple, la vulnérabilité récente de Google Android n’est qu’une partie émergée de l’iceberg. La 3G permet aux opérateurs d’offrir un choix plus large de services mobiles sophistiqués, comme un accès en temps réel à des transmissions audio/vidéo de haute qualité, ainsi qu’une capacité réseau accrue. Ceci ne fait qu’accroître les opportunités de virus et d’attaques et nécessite une approche dédiée à la sécurisation des millions d’appareils mobiles en service aujourd’hui.

6. Davantage de liquidités dans les bas-fonds du numérique.

Ces dernières années, des réseaux de cybercriminels se sont organisés. Ils vont

maintenant chercher à échanger davantage avec les autres. Plus d’attaques vont se négocier, telles que des botnets (« réseaux de zombies ») ou le piratage de comptes (en particulier sur les réseaux sociaux). Les programmes d’enrollement vont se multiplier afin de satisfaire la demande en cybercriminalité. Les « petits génies informatique » auront ainsi accès à de nouveaux programmes clés en main et à de nouvelles tentations pour rejoindre le côté sombre du cyber espace.

7. Que les jeux commencent.

Les jeux en ligne ont, au cours des 12 derniers mois, connu un essor impressionnant, notamment en Asie. Cet essor ne fera que s’intensifier avec la nouvelle génération de joueurs, et l’interactivité au sein de ces mondes virtuels en sera accrue. En 2008, nous avons assistons à une nette recrudescence des chevaux de Troie ciblant les attaques de comptes liés aux jeux en ligne et ce phénomène va empirer en 2009.

8. Hausse des attaques ciblées et préméditées.

Sur l’année 2008, une baisse constante des logiciels malveillants a été observée de mois en mois, à l’exception des attaques de type « scareware » qui ont constitué une grande partie du volume des logiciels malveillants dans la deuxième moitié de l’année. Nous entrons dans une ère de guerre informatique, où les attaques ciblées s’appuyant sur des logiciels malveillants personnalisés seront de plus en plus fréquentes. Cette tendance sera encore plus marquée en 2009 : attaques préméditées avec des objectifs spécifiques, ciblant pour la plupart les entreprises et les institutions gouvernementales.

9. Efforts communs d’application de la loi sur le Web

Les autorités ont augmenté considérablement leurs efforts en 2008 afin de traduire en justice les auteurs de logiciels malveillants et les organisations criminelles et l’effort va se poursuivre en 2009. Cependant, cela ne suffira pas pour contrer efficacement les cybercriminels en 2009. Le processus sera lent et demandera une implication sans précédent des différentes autorités chargées de l’application des lois, afin de répondre de manière efficace aux problèmes de cyber sécurité.


Voir les articles précédents

    

Voir les articles suivants