Sécurisation de l’internet des objets, des systèmes d’exploitation mobiles et du cloud : Grandes tendances et challenges pour les entreprises en 2014

fondo tecnologico con cara . Codigo binario,concepto de internet

Après une année riche en cyber-attaques et en scandales d’espionnage, LogRhythm, fournisseur de solutions de détection, de défense et de réaction face aux cybermenaces, fait aujourd’hui l’état des lieux de ce qui attend les entreprises en matière de cybermenaces en 2014 et des grands défis qu’elles devront relever.

2014 sera marquée par un intérêt croissant pour l’exfiltration de données sur le réseau, le plus souvent à des fins commerciales, en raison de la disponibilité des données stockées dans le cloud mais aussi du web profond (partie du web non-indexée par les moteurs de recherche). Dans cet environnement, l’exfiltration de données deviendra presque imperceptible et des analyses comportementales bien plus avancées seront nécessaires pour pouvoir les détecter.

Internet des objets et systèmes d’exploitation mobiles : des cibles grandissantes

Si l’internet des objets est en plein essor avec de plus en plus de terminaux connectés tels que les télévisions intelligentes ou autres appareils utilisés au quotidien, ce phénomène soulève une véritable problématique en matière de sécurité. En effet, les hackers sont susceptibles de prendre le contrôle de ces objets et s’introduire sur le réseau en ciblant ces systèmes. Par ailleurs, Microsoft ayant mis fin au support Windows XP, il faut également s’attendre à des attaques massives sur ce système d’exploitation puisqu’il ne bénéficiera bientôt plus d’aucune mise à jour que ce soit en termes d’ergonomie ou bien de sécurité.

2014 sera en outre une année riche pour les systèmes d’exploitation mobiles. Alors qu’Android a dominé le marché en 2013, Windows Mobile de Microsoft enregistre une demande croissante, tout comme d’autres plateformes open source telle que Tizen, Boot-to-Gecko de Mozilla et Ubuntu, qui devraient reprendre des parts de marché à Android. Cette guerre entre les systèmes d’exploitation mobiles va prendre de l’ampleur et, en raison de la rapidité de développement – essentielle sur ce marché, pourrait générer certaines vulnérabilités au sein des OS et des applications en mesure de se répandre très rapidement, laissant ainsi la porte grande ouverte aux hackers.

Règlementation plus stricte et conformité : priorité du gouvernement et des entreprises

Cette année, l’Etat et les organismes en charge de la régulation des normes relatives à la sécurité informatique interviendront de plus en plus. En 2013, nous avons déjà vu certains gouvernements pratiquer la politique de la carotte et du bâton pour garantir le respect de la réglementation. Les Etats-Unis par exemple ont vu augmenter les sanctions pour le non-respect de la loi régissant la cybersécurité. Il devrait en être de même en 2014 puisque le nombre de brèches de sécurité à travers le monde menaçant les données personnelles des consommateurs, des patients ou encore celles des cartes de crédit pour n’en citer que quelques-unes, ne va pas réduire.

L’Europe n’est, quant à elle, pas encore habilitée à appliquer de telles mesures mais elle y travaille puisque l’obligation de signalement de cyber-attaques et la mise en place de sanctions dans le cadre de la réglementation européenne sont toujours en cours de discussion au Parlement européen.

En 2014, la création de motivations financières pour sensibiliser les entreprises et les gouvernements devrait s’accélérer, dans la mesure où les gouvernements et les organismes de régulation sont décidés à se montrer réactifs face à ces problématiques de sécurité.

En ce qui concerne la conformité, elle ne se pourra plus se limiter à un système de cases à cocher pour les entreprises. Elles vont devoir se conformer à un certain nombre de règles beaucoup plus strictes en matière de sécurité. En ce début d’année, les recommandations, telles que l’adoption de la version 3.0 de la norme de sécurité des données PCI DSS, sont nombreuses et les organisations devront adopter une attitude beaucoup plus proactive pour faire face aux cybermenaces.

« La façon dont les entreprises perçoivent la conformité va changer : elle sera plus considérée comme un effort nécessaire quotidien et permanent plutôt qu’une simple obligation. L’anticipation des attaques est aujourd’hui essentielle car il s’agit de savoir « quand », et non plus « si », les organisations sont ciblées par des attaques, même si elles sont « conformes » sur le papier, » déclare Jean-Pierre Carlin, Directeur Europe du Sud chez LogRhythm.

Impact de l’évolution du cloud sur la sécurité

Alors que les utilisateurs du cloud se sont d’abord focalisés sur l’accessibilité et la productivité des services, la sécurité dans le cloud va devenir une question prioritaire cette année. Ce qui signifie notamment pour les entreprises d’avoir une meilleure visibilité des API pour contrôler les activités et les événements, comme par exemple le service Amazon CloudWatch qui offre une surveillance pour les ressources du cloud Amazon Web Service ainsi que sur les applications utilisées par les clients.

Approche hybride de la gestion de la sécurité dans les entreprises

Enfin, en 2014, les Services de Sécurité Managés (MSS) continueront de se développer mais il s’agira d’une croissance progressive. En effet, les clients sont en train d’appréhender la façon dont ils peuvent tirer profit de ces offres externes tout en conservant une partie de la gestion de la sécurité en interne. Les entreprises vont donc adopter une approche MSS hybride, entre partenaire de services managés et ressources propres, basée sur les besoins en termes de sécurité et la capacité d’investissement.

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Sécurisation de l’internet des objets, des systèmes d’exploitation mobiles et du cloud : Grandes tendances et challenges pour les entreprises en 2014

fondo tecnologico con cara . Codigo binario,concepto de internet 14th janvier, 2014

Après une année riche en cyber-attaques et en scandales d’espionnage, LogRhythm, fournisseur de solutions de détection, de défense et de réaction face aux cybermenaces, fait aujourd’hui l’état des lieux de ce qui attend les entreprises en matière de cybermenaces en 2014 et des grands défis qu’elles devront relever.

2014 sera marquée par un intérêt croissant pour l’exfiltration de données sur le réseau, le plus souvent à des fins commerciales, en raison de la disponibilité des données stockées dans le cloud mais aussi du web profond (partie du web non-indexée par les moteurs de recherche). Dans cet environnement, l’exfiltration de données deviendra presque imperceptible et des analyses comportementales bien plus avancées seront nécessaires pour pouvoir les détecter.

Internet des objets et systèmes d’exploitation mobiles : des cibles grandissantes

Si l’internet des objets est en plein essor avec de plus en plus de terminaux connectés tels que les télévisions intelligentes ou autres appareils utilisés au quotidien, ce phénomène soulève une véritable problématique en matière de sécurité. En effet, les hackers sont susceptibles de prendre le contrôle de ces objets et s’introduire sur le réseau en ciblant ces systèmes. Par ailleurs, Microsoft ayant mis fin au support Windows XP, il faut également s’attendre à des attaques massives sur ce système d’exploitation puisqu’il ne bénéficiera bientôt plus d’aucune mise à jour que ce soit en termes d’ergonomie ou bien de sécurité.

2014 sera en outre une année riche pour les systèmes d’exploitation mobiles. Alors qu’Android a dominé le marché en 2013, Windows Mobile de Microsoft enregistre une demande croissante, tout comme d’autres plateformes open source telle que Tizen, Boot-to-Gecko de Mozilla et Ubuntu, qui devraient reprendre des parts de marché à Android. Cette guerre entre les systèmes d’exploitation mobiles va prendre de l’ampleur et, en raison de la rapidité de développement – essentielle sur ce marché, pourrait générer certaines vulnérabilités au sein des OS et des applications en mesure de se répandre très rapidement, laissant ainsi la porte grande ouverte aux hackers.

Règlementation plus stricte et conformité : priorité du gouvernement et des entreprises

Cette année, l’Etat et les organismes en charge de la régulation des normes relatives à la sécurité informatique interviendront de plus en plus. En 2013, nous avons déjà vu certains gouvernements pratiquer la politique de la carotte et du bâton pour garantir le respect de la réglementation. Les Etats-Unis par exemple ont vu augmenter les sanctions pour le non-respect de la loi régissant la cybersécurité. Il devrait en être de même en 2014 puisque le nombre de brèches de sécurité à travers le monde menaçant les données personnelles des consommateurs, des patients ou encore celles des cartes de crédit pour n’en citer que quelques-unes, ne va pas réduire.

L’Europe n’est, quant à elle, pas encore habilitée à appliquer de telles mesures mais elle y travaille puisque l’obligation de signalement de cyber-attaques et la mise en place de sanctions dans le cadre de la réglementation européenne sont toujours en cours de discussion au Parlement européen.

En 2014, la création de motivations financières pour sensibiliser les entreprises et les gouvernements devrait s’accélérer, dans la mesure où les gouvernements et les organismes de régulation sont décidés à se montrer réactifs face à ces problématiques de sécurité.

En ce qui concerne la conformité, elle ne se pourra plus se limiter à un système de cases à cocher pour les entreprises. Elles vont devoir se conformer à un certain nombre de règles beaucoup plus strictes en matière de sécurité. En ce début d’année, les recommandations, telles que l’adoption de la version 3.0 de la norme de sécurité des données PCI DSS, sont nombreuses et les organisations devront adopter une attitude beaucoup plus proactive pour faire face aux cybermenaces.

« La façon dont les entreprises perçoivent la conformité va changer : elle sera plus considérée comme un effort nécessaire quotidien et permanent plutôt qu’une simple obligation. L’anticipation des attaques est aujourd’hui essentielle car il s’agit de savoir « quand », et non plus « si », les organisations sont ciblées par des attaques, même si elles sont « conformes » sur le papier, » déclare Jean-Pierre Carlin, Directeur Europe du Sud chez LogRhythm.

Impact de l’évolution du cloud sur la sécurité

Alors que les utilisateurs du cloud se sont d’abord focalisés sur l’accessibilité et la productivité des services, la sécurité dans le cloud va devenir une question prioritaire cette année. Ce qui signifie notamment pour les entreprises d’avoir une meilleure visibilité des API pour contrôler les activités et les événements, comme par exemple le service Amazon CloudWatch qui offre une surveillance pour les ressources du cloud Amazon Web Service ainsi que sur les applications utilisées par les clients.

Approche hybride de la gestion de la sécurité dans les entreprises

Enfin, en 2014, les Services de Sécurité Managés (MSS) continueront de se développer mais il s’agira d’une croissance progressive. En effet, les clients sont en train d’appréhender la façon dont ils peuvent tirer profit de ces offres externes tout en conservant une partie de la gestion de la sécurité en interne. Les entreprises vont donc adopter une approche MSS hybride, entre partenaire de services managés et ressources propres, basée sur les besoins en termes de sécurité et la capacité d’investissement.

By
@coesteve1
backtotop