ceriel architecte en système d'information - retour accueil

Actualités

Sécurité : Menaces potentielles en 2015

Le 02 février 2015

Cybervandalisme

Sécurité : Menaces potentielles en 2015

En 2015, les cyber attaques (malwares, bots, phishing, rançonnage, etc.), vont s'intensifier. Petit tour d'horizon des menaces que pourraient rencontrer les entreprises en 2015.


Sécurité informatique : les menaces potentielles en 2015
par Benoit CHALMETON

Si la numérisation grandissante de l’économie nous offre au quotidien une multitude d’expériences et de services intéressants, les enjeux qu’elle représente le sont beaucoup plus que nous ne l’imaginons aux yeux des cybercriminels.

En matière de sécurité informatique, l’année 2014 a été extrêmement intense. Plusieurs enseignes connues ont subi des vols de données. Les attaques ciblées via logiciels malveillants ou encore les attaques de rançonneurs se sont fortement développées. Et, l’utilisation croissante et peu maîtrisée des appareils mobiles personnels connectés aux réseaux d’entreprise n’a fait qu’accroitre les situations à risque.

Le pire, c’est que nul ne s’était préparé aux attaques à très grande échelle. Des failles présentes au sein de composants informatiques ont été exploitées par les cybercriminels pour provoquer des attaques massives touchant plusieurs millions de sites Web et d’appareils dans le monde (bug OpenSSL Heartbleed, faille BadUSB).

Pour 2015, les experts en sécurité informatique nous prédisent une intensification des attaques facilitées pour bon nombre d’entre-elles par une généralisation des connexions et une amélioration des solutions de sécurité grâce à la collaboration d’experts du secteur et au développement des services Cloud et du Big Data.

Les logiciels malveillants
Les cyber-criminels font en sorte que ces logiciels soient invisibles. Ils détournent ainsi les mécanismes de détection de ce type de menace. Ces bots (robots) sont extrêmement efficaces. D’après les experts, cette technique d’attaque va continuer à s’intensifier. L’année dernière, plus d’un tiers des entreprises auraient téléchargé un fichier infecté par des logiciels malveillants inconnus.

Les dispositifs mobiles
On constate que l’utilisation croissante de dispositifs mobiles personnels ou non à titre professionnel est la cause de nombreux incidents onéreux pour les entreprises. Quasiment la moitié des entreprises concernées par l’utilisation professionnelle de ces appareils mobiles personnels déclarent ne pas gérer les données professionnelles sur ces appareils. La situation est préoccupante puisque ces dispositifs mobiles personnels non contrôlés ouvrent une faille béante sur le patrimoine numérique des entreprises.

Les systèmes de paiement mobiles
Peu de ces systèmes de paiement via mobiles ont été testés face à d’importantes menaces. Les cybercriminels pourraient bien s’en donner à cœur joie.

Les failles de l’Open source
C’est là le terrain de jeu privilégié des cybercriminels. Ces plateformes Open source très utilisées (Windows, Linux, iOS) offrent d’énormes possibilités aux agresseurs qui continueront à exploiter leurs failles.

Les attaques sur les infrastructures critiques
D’après une étude près de 70% des entreprises d’infrastructures critiques ont subi des attaques l’an dernier provenant d’états ou d’organisations criminelles. Elles utilisent des logiciels malveillants (Stuxnet, Flame, Gauss) pour attaquer des services publics et des processus industriels (SCADA).

Les objets connectés
Toujours plus mobiles et plus équipés d’objets connectés à usage privé ou professionnel, nous exposons tant nos appareils que les réseaux de nos entreprises aux risques d’attaques.

Les réseaux définis par logiciel SDN (Software-Defined Networking)
Le concept SDN ne dispose pas de dispositif de sécurité intégré. Il est probable que les cybercriminels tentent des attaques ciblées pour exploiter les contrôleurs centraux SDN et pour prendre le contrôle des réseaux et contourner leurs protections.

L’unification des couches de sécurité
La protection offerte par les solutions de sécurité monocouches et celles fournies par différents autres fournisseurs n’offrent plus le niveau de sécurité approprié. Des solutions de protections unifiées (issues de partenariats technologiques) devraient voir le jour.

Sécurité en mode Saas
Avec le développement du Cloud, les solutions de sécurité vont être utilisées de plus en plus sous forme de services.

Des menaces mieux cernées grâce au Big Data
Les données en pleine explosion et tant convoitées par les cybercriminelles vont de plus en plus servir. Elles seront analysées pour renseigner sur les menaces, mieux les anticiper et surtout les déjouer.

Rompue à la protection du patrimoine numérique de l'entreprise, Ceriel peut vous accompagner dans la définition de vos stratégies de sécurisation du système d'information et de ses ressources d'infrastructure et logicielles. Nos experts peuvent réfléchir avec vous et vous aider à choisir les outils les mieux adaptés pour protéger votre informatique et vos données.

A lire également sur le thème de la sécurité :

Tags : #securite #informatique #cybercriminalite #hackers

Crédit photo : © Hugo Felix – Fotolia



Partager cet article sur Facebook Partager cet article sur Twitter