Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Fortinet présente ses prédictions en matière de sécurité informatique pour 2010

décembre 2009 par Fortinet

Fortinet, l’un des principaux acteurs du marché de la sécurité réseau et leader mondial des solutions UTM (gestion unifiée des menaces), présente ses prédictions concernant les tendances du marché de la sécurité et les principales menaces informatiques pour l’année 2010.

1) Nouveaux enjeux de sécurité face à la virtualisation des serveurs : Avec la virtualisation des serveurs, il devient essentiel de lutter contre la propagation de virus au sein d’ équipements virtualisés en protégeant non seulement le périmètre physique mais aussi les communications faites dans cet environnement virtuel.

2) Priorité à la protection des données et des informations : au cours des dix prochaines années, l’accès aux données se fera de plus en plus en dehors du réseau traditionnel de l’entreprise. De ce fait, les solutions de sécurité vont devoir s’axer davantage sur le contenu – les données et les informations elles-mêmes – que sur le contenant.

3) Des services en ligne, oui mais pas aux détriments de votre sécurité : l’adoption du cloud computing expose les entreprises à de multiples risques et vulnérabilités. Les données échangées vers et depuis leurs réseaux protégés circulent à travers des circuits de communication publics qui créent autant d’occasions d’infection ou de vol de données. La sécurité des services en ligne va donc être un sujet prioritaire en 2010.

4) Fin de la politique du ‘tout ou rien’ au niveau applicatif : L’apparition de solutions de sécurité dédiées aux applications va permettre aux entreprises d’effectuer un contrôle granulaire des applications utilisées par leurs employés et leur permettre de faire face à l’ère du Web 2.0, mettant fin au rejet total d’applications du type Facebook, YouTube, etc.

5) La frontière entre les services réseau et de sécurité s’affine : La consolidation des équipements réseau va naturellement entraîner l’intégration d’un plus grand nombre de fonctionnalités réseau au sein des dispositifs de sécurité.

6) Le CaaS face au SaaS : S’inspirant du nouveau modèle économique des services de sécurité en ligne SaaS (Security-as-a-service), les cybercriminels vont déployer leur propre modèle de CaaS (Crime-as-a-service) – en offrant des kits d’attaques informatiques ou les services de hackers pour des actions cybercriminelles ciblées.

7) Les attaques scareware occupent un nouveau terrain : Parce que les internautes sont aujourd’hui mieux éduqués pour débusquer les scareware (faux logiciels de sécurité) souvent diffusés par les sites d’affiliés sur Internet, les cybercriminels devraient passer à la vitesse supérieure en 2010 en diffusant par ces mêmes sites de nouvelles attaques de type ransomware, prenant ainsi en otage les actifs numériques des internautes pour les échanger contre rançon.

8) L’implication des internautes dans le blanchiment d’argent des cybercriminels : À l’heure où les cybercriminels sont à la recherche de nouveaux « passeurs » pour blanchir leur argent sale, de nombreux internautes pourraient se retrouver impliqués dans des activités criminelles – à leur insu.

9) De nouvelles plates-formes en ligne de mire : Les nouvelles plates-formes suscitent l’adhésion d’un nombre croissant d’utilisateurs et deviennent donc la cible des cybercriminels. 2010 devrait donc voir apparaitre des attaques informatiques visant des plates-formes autres que Microsoft Windows.

10) Les botnets se cachent par des moyens légaux : Les réseaux d’ordinateurs zombies ou botnets ne se contenteront plus de brouiller leurs codes binaires pour échapper aux dispositifs de détection. Pour se propager et dissimuler leurs activités, ils se cacheront derrière des supports légaux de communication, profitant de protocoles légitimes, du chiffrage de données, etc.

Pour résumé, l’adoption croissante des réseaux sociaux sur Internet, du cloud computing et des technologies de virtualisation vont continuer de brouiller les définitions du réseau informatique.

En parallèle, les nouvelles méthodes d’attaques informatiques telles que les vols de données avec remise d’une rançon (Ransomware) et autres CaaS (crime as a service), vont prendre de l’ampleur en ciblant un plus grand nombre d’internautes et en devenant une réelle menace pour les entreprises.

Il est donc essentiel pour les entreprises de faire évoluer leurs politiques de sécurité jusqu’à présent axées sur le périmètre physique, pour privilégier une conception de la sécurité axée sur les informations et les données. Pour y parvenir, les petites et grandes entreprises doivent envisager des solutions centralisées, intégrant plusieurs couches de sécurité et allant au-delà de la périphérie du réseau, afin de mieux protéger les informations échangées en interne et en externe.




Voir les articles précédents

    

Voir les articles suivants