Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Verizon Business : Les avancées en matière de cybersécurité permettront de réduire nettement les risques d’ici à 2020

avril 2010 par Verizon Business

Avec l’intensification des transactions commerciales en ligne et de la consommation sur Internet, les failles de cybersécurité sont de mieux en mieux reconnues et maîtrisées. Au cours des 10 prochaines années, non seulement les entreprises vont s’associer pour combattre le cybercrime mais les mesures de protection seront de plus en plus efficaces et démocratisées. Tel est le point de vue de Peter Tippett, expert de la sécurité Internet chez Verizon.

En tant que vice-président des innovations et technologies chez Verizon Business, il s’est exprimé à ce sujet à l’occasion du salon Infosecurity Europe de Londres : «  L’avenir n’est jamais certain. Pourtant, nous pouvons nous faire une idée assez nette de l’évolution des problématiques de sécurité au cours des dix prochaines années. Ceci grâce, notamment, aux données collectées au fil des ans pour nos rapports d’enquêtes sur les compromissions de données. Tout d’abord, les failles de sécurité les plus exploitées sont désormais bien connues. Ce qui confirme que nous œuvrons dans le bon sens pour aider les entreprises à lutter contre la cybercriminalité. D’ici 2020, la vie des internautes devrait être beaucoup plus sereine. »

Les dix tendances mises en avant par Peter Tippett concernant l’évolution de la sécurité de l’information pour les dix prochaines années sont les suivantes :

1. La sécurité sera davantage mesurée et plus scientifique. Les mesures vont devenir plus sophistiquées, officielles et efficaces, un peu à l’image de la sécurité industrielle et du contrôle qualité.

2. Fini le sempiternel manque de « données de sécurité ». Plus de gens auront accès à davantage de données. Tous auront accès à des méthodes standard et unifiées de collecte, d’analyse et de reporting des compromissions de données. Et la recrudescence des obligations mondiales de signalement des violations permettra une meilleure compréhension des risques et une plus grande efficacité des contrôles.

3. Les internautes seront amenés à prendre des décisions importantes : les consommateurs notamment devront faire le choix de la confidentialité ou de la transparence personnelle.

4. Le concept d’identité va devenir plus simple et universel. Le choix de l’anonymat restera possible, mais la procédure normale de communication avec le lieu de travail, les banques, les organismes de santé et tous les systèmes hautement sécurisés imposera l’utilisation d’une identité secondaire, sorte d’identifiant unique et inviolable. Le confort d’utilisation n’en sera que meilleur, puisque les internautes ne jongleront plus avec des dizaines de mots de passe : deux ou trois identités électroniques, simples et intuitives suffiront.

5. Les risques ne seront plus limités aux accidents industriels et aux défauts des produits. La nouvelle dimension humaine fera évoluer le paysage des menaces de sécurité. De nouvelles menaces surprendront sans cesse les entreprises qui devront faire preuve d’imagination pour lutter contre les cyber criminels. Mais, dans l’ensemble, le climat de sécurité sera bien meilleur qu’aujourd’hui.

6. Aux systèmes de notation de la réputation et à la communication à grande échelle de données fiables provenant des utilisateurs, des opérateurs, etc. viendront s’ajouter divers mécanismes automatisés visant à prémunir les internautes des sites web, adresses IP et e-mails comportant des contenus malveillants, ou connus pour leur implication dans des activités peu recommandables.

7. De nombreux logiciels de sécurité seront distribués sous forme de services cloud. Les mécanismes de sécurité seront inclus « dans le système  ». On utilisera volontiers des connexions avec et sans fil aux fonctionnalités de sécurité intégrées : filtres anti-virus, anti spam, etc., proxy Web, pare-feu, systèmes de détection/prévention des intrusions (IDS/ IPS), déni de service (DoS) et autres technologies fondées sur la « réputation ». Ces mécanismes de protection de base, complets, performants et bon marché, seront accessibles au plus grand nombre.

8. De plus en plus, on naviguera sur Internet à partir de plates-formes mobiles. Et si cette tendance à la mobilité encouragera forcément les criminels à cibler les terminaux mobiles et téléphones portables, les utilisateurs privilégieront naturellement les plates-formes sécurisées, dont les contenus et les logiciels auront été prétestés et éprouvés, aux alternatives entièrement ouvertes, n’imposant aucune restriction. Ces contrôles, établis par les opérateurs de téléphonie mobile et les fournisseurs de contenus, mettront à mal les tentatives de compromissions au moyen de logiciels malveillants et contribueront par conséquent à réduire le nombre des victimes du crime informatique.

9. Le modèle SaaS (Software-as-a Service) et différents services à base de cloud vont bientôt dominer le marché de la distribution de logiciels, d’espace de stockage et de capacité de calcul. Les fournisseurs de services cloud et SaaS devront fournir des contrôles et des fonctions de sécurité à la hauteur des attentes et bien plus efficaces que la pléthore des systèmes individuels actuellement déployés dans les entreprises.

10. La décennie sera marquée par l’intensification des poursuites en justice. Les conditions seront réunies pour que les cybercriminels soient davantage poursuivis, arrêtés et emprisonnés : de meilleures lois, la consignation et la conservation des preuves, des compétences davantage spécialisées en matière de criminalité, la coopération des gouvernements en faveur de l’application de la loi, ainsi que l’émergence d’une identité électronique plus universelle et infalsifiable.

Peter Tippett conclut : « Les risques liés aux cybermenaces vont diminuer progressivement d’ici à 2020. L’adoption de mesures plus efficaces et universelles contribuera à réduire nettement la diffusion d’e-mails indésirables et malveillants, l’usurpation d’identité et autres formes du crime informatique. Les rares cyberattaques qui perdureront seront bien plus ciblées. »




Voir les articles précédents

    

Voir les articles suivants