Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Verizon Business : Les avancées en matière de cybersécurité permettront de réduire nettement les risques d’ici à 2020

avril 2010 par Verizon Business

Avec l’intensification des transactions commerciales en ligne et de la
consommation sur Internet, les failles de cybersécurité sont de mieux en mieux
reconnues et maîtrisées. Au cours des 10 prochaines années, non seulement les
entreprises vont s’associer pour combattre le cybercrime mais les mesures de
protection seront de plus en plus efficaces et démocratisées. Tel est le point de vue de Peter Tippett, expert de la sécurité Internet chez Verizon.

En tant que vice-président des innovations et technologies chez Verizon Business, il
s’est exprimé à ce sujet à l’occasion du salon Infosecurity Europe de Londres : « 
L’avenir n’est jamais certain. Pourtant, nous pouvons nous faire une idée assez
nette de l’évolution des problématiques de sécurité au cours des dix prochaines
années. Ceci grâce, notamment, aux données collectées au fil des ans pour nos
rapports d’enquêtes sur les compromissions de données. Tout d’abord, les failles de
sécurité les plus exploitées sont désormais bien connues. Ce qui confirme que nous
œuvrons dans le bon sens pour aider les entreprises à lutter contre la
cybercriminalité. D’ici 2020, la vie des internautes devrait être beaucoup plus
sereine. »

Les dix tendances mises en avant par Peter Tippett concernant l’évolution de la
sécurité de l’information pour les dix prochaines années sont les suivantes :

1. La sécurité sera davantage mesurée et plus scientifique.
Les mesures vont devenir plus sophistiquées, officielles et efficaces, un peu à
l’image de la sécurité industrielle et du contrôle qualité.

2. Fini le sempiternel manque de « données de sécurité ».
Plus de gens auront accès à davantage de données. Tous auront accès à des méthodes
standard et unifiées de collecte, d’analyse et de reporting des compromissions de
données. Et la recrudescence des obligations mondiales de signalement des violations
permettra une meilleure compréhension des risques et une plus grande efficacité des
contrôles.

3. Les internautes seront amenés à prendre des décisions
importantes : les consommateurs notamment devront faire le choix de la
confidentialité ou de la transparence personnelle.

4. Le concept d’identité va devenir plus simple et
universel. Le choix de l’anonymat restera possible, mais la procédure normale de
communication avec le lieu de travail, les banques, les organismes de santé et tous
les systèmes hautement sécurisés imposera l’utilisation d’une identité secondaire,
sorte d’identifiant unique et inviolable. Le confort d’utilisation n’en sera que
meilleur, puisque les internautes ne jongleront plus avec des dizaines de mots de
passe : deux ou trois identités électroniques, simples et intuitives suffiront.

5. Les risques ne seront plus limités aux accidents
industriels et aux défauts des produits. La nouvelle dimension humaine fera évoluer
le paysage des menaces de sécurité. De nouvelles menaces surprendront sans cesse les
entreprises qui devront faire preuve d’imagination pour lutter contre les cyber
criminels. Mais, dans l’ensemble, le climat de sécurité sera bien meilleur
qu’aujourd’hui.

6. Aux systèmes de notation de la réputation et à la
communication à grande échelle de données fiables provenant des utilisateurs, des
opérateurs, etc. viendront s’ajouter divers mécanismes automatisés visant à prémunir
les internautes des sites web, adresses IP et e-mails comportant des contenus
malveillants, ou connus pour leur implication dans des activités peu recommandables.

7. De nombreux logiciels de sécurité seront distribués sous
forme de services cloud. Les mécanismes de sécurité seront inclus « dans le système
 ». On utilisera volontiers des connexions avec et sans fil aux fonctionnalités de
sécurité intégrées : filtres anti-virus, anti spam, etc., proxy Web, pare-feu,
systèmes de détection/prévention des intrusions (IDS/ IPS), déni de service (DoS) et
autres technologies fondées sur la « réputation ». Ces mécanismes de protection de
base, complets, performants et bon marché, seront accessibles au plus grand nombre.

8. De plus en plus, on naviguera sur Internet à partir de
plates-formes mobiles. Et si cette tendance à la mobilité encouragera forcément les
criminels à cibler les terminaux mobiles et téléphones portables, les utilisateurs
privilégieront naturellement les plates-formes sécurisées, dont les contenus et les
logiciels auront été prétestés et éprouvés, aux alternatives entièrement ouvertes,
n’imposant aucune restriction. Ces contrôles, établis par les opérateurs de
téléphonie mobile et les fournisseurs de contenus, mettront à mal les tentatives de
compromissions au moyen de logiciels malveillants et contribueront par conséquent à
réduire le nombre des victimes du crime informatique.

9. Le modèle SaaS (Software-as-a Service) et différents
services à base de cloud vont bientôt dominer le marché de la distribution de
logiciels, d’espace de stockage et de capacité de calcul. Les fournisseurs de
services cloud et SaaS devront fournir des contrôles et des fonctions de sécurité à
la hauteur des attentes et bien plus efficaces que la pléthore des systèmes
individuels actuellement déployés dans les entreprises.

10. La décennie sera marquée par l’intensification des
poursuites en justice. Les conditions seront réunies pour que les cybercriminels
soient davantage poursuivis, arrêtés et emprisonnés : de meilleures lois, la
consignation et la conservation des preuves, des compétences davantage spécialisées
en matière de criminalité, la coopération des gouvernements en faveur de
l’application de la loi, ainsi que l’émergence d’une identité électronique plus
universelle et infalsifiable.

Peter Tippett conclut : « Les risques liés aux cybermenaces vont diminuer
progressivement d’ici à 2020. L’adoption de mesures plus efficaces et
universelles contribuera à réduire nettement la diffusion d’e-mails
indésirables et malveillants, l’usurpation d’identité et autres formes du
crime informatique. Les rares cyberattaques qui perdureront seront bien
plus ciblées. »


Voir les articles précédents

    

Voir les articles suivants