Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Imation prédit l’avenir de la sécurité mobile pour 2012

janvier 2012 par Imation

L’essor du télétravail n’est pas sans conséquence pour les entreprises : en dehors des défis liés à l’organisation des ressources humaines et à la mise en place de solutions techniques adaptées, elles doivent faire face à des risques accrus en matière de sécurité informatique, portés par l’augmentation des volumes de transfert de donnée. Ainsi, 2012 pourrait bien devenir l’année de tous les dangers.

« Nous pouvons affirmer avec certitude que les pertes de données ne vont pas disparaître de si tôt. En 2012, le recourt croissant à un personnel nomade et les risques grandissants liés aux points d’accès vont exposer les entreprises à de nouveaux risques, particulièrement si elles ne s’engagent pas fermement à mieux protéger leurs données. Les DSI doivent également se souvenir que la conformité ne constitue qu’une exigence minimale, un stade qu’il est nécessaire de dépasser s’ils souhaitent garantir la sécurité de leurs données en 2012. » commente Lawrence Reusing, directeur général sécurité mobile Imation.

À la lumière de ces évolutions, Imation présente ses prévisions 2012 pour la sécurité mobile :

1. Le nombre des atteintes à la sécurité des données va continuer à croître en 2012, suite à des erreurs humaines ou des attaques malveillantes. Dans un rapport pour 2012, le Ponemon Institute note que les risques au niveau des points d’accès augmentent en raison de l’adoption du Cloud Computing et des supports amovibles, deux tendances figurant parmi les principales menaces identifiées pour 2012.

2. La conformité va continuer à imposer la protection des données, l’Union Européenne envisage ainsi d’infliger aux entreprises une amende pouvant atteindre 5 % de leur chiffre d’affaires mondial pour sanctionner les atteintes à la sécurité les plus graves. Les nouvelles réglementations vont aussi s’appliquer aux filiales européennes des multinationales, pour garantir que ces dernières ne puissent échapper aux sanctions. Ces réglementations ne vont pas entrer en vigueur cette année, mais elles témoignent de la ferme intention de l’UE de lutter contre les entreprises qui prennent des mesures insuffisantes pour protéger les données.

3. Les services financiers vont observer une augmentation de la fraude, des attaques et des menaces internet avec une sophistication croissante, les cybercriminels disséminant plus de programmes malveillants et de chevaux de Troie, comme dans le cas des attaques ZeuS en 2011. L’essor des groupes de hacking organisés comme Anonymous qui visent les organismes financiers tels que Visa et PayPal renforce le risque pour les cibles potentielles.

4. Collaboration accrue et plus grande sensibilisation à la responsabilité commune en termes de sécurité des données alors que les États, les entreprises et les individus acceptent dans leur ensemble leur responsabilité individuelle. Le constat que la sécurité des données doit se faire dans le cadre d’une démarche collaborative et convergente va gagner du terrain.

5. Une stratégie plus proactive va s’imposer alors que les entreprises consacrent plus de ressources à la prévention pour anticiper les menaces. La sensibilisation et l’attention autour des stratégies de reprise d’activité vont se renforcer. La gravité des menaces modernes, les sanctions possibles des autorités réglementaires et l’impact majeur des attaques sur les marques (cas de la Sony PlayStation 3 en 2011) expliquent ces tendances.

6. Les effets des programmes malveillants vont continuer à s’intensifier avec le télétravail car un nombre grandissant d’employés doivent faire sortir des données de l’entreprise. Le personnel nomade étant amené à croitre, un volume croissant de données va être transmis en ligne ou transporté physiquement, d’où une menace accrue de perte ou d’atteinte à la sécurité. L’emploi de dispositifs cryptés à protection antivirus devrait se répandre en réponse aux menaces grandissantes que présente cette évolution des modes de travail.

7. L’utilisation du matériel personnel (BYOD, ou Bring Your Own Device) va se généraliser sur le lieu de travail, engendrant de possibles problèmes de compatibilité pour le service informatique et renforçant le besoin d’outils de suivi et d’indicateurs d’utilisation. Des informations sur les types de dispositifs utilisés, ainsi que les modalités d’accès à certaines données, seront essentielles à des fins d’audit. La capacité de produire rapidement des rapports précis et d’enregistrer des informations détaillées sur les données que les employés envoient ou reçoivent va jouer un rôle clé pour effectuer cet audit et prouver la conformité.

8. La consumérisation de l’informatique va se poursuivre dans l’entreprise. La formation du personnel sera cruciale pour lutter contre ces problèmes, et les entreprises devront investir davantage pour s’assurer que les employés reçoivent des conseils pratiques sur leurs responsabilités en matière de sécurité des données. Elles devront également veiller à maintenir à jour leurs politiques internes de sécurité et à intégrer à ces dernières l’évolution des technologies et des modes de travail.




Voir les articles précédents

    

Voir les articles suivants