Blue Coat dévoile ses prévisions de sécurité pour l’année 2013

Évaluer cet élément
(0 Votes)
Blue Coat Systems Inc., leader sur le marché de la sécurité sur le Web et l'optimisation WAN, annonce ses prédictions en termes de menaces pour la sécurité des systèmes d’informations pour 2013 :


Les attaques lancées sur le grand public : couvertures des attaques ciblées


Si votre entreprise possède des données importantes, partez du principe qu'elles feront l'objet d'une tentative de piratage en 2013, à travers des attaques ciblées sous couvert d'offensive visant le grand public.
Les entreprises d'aujourd'hui gèrent tellement de points de contact qu'à un certain moment, des dizaines voire des centaines d'entre eux peuvent être infectés, généralement par des logiciels malveillants ciblant le grand public. Bien que cette situation soit loin d'être idéale en matière de sécurité, les entreprises ont tendance à tolérer un tel niveau d'infection par des logiciels malveillants. En 2013, ce seuil de tolérance ouvrira la voie à des attaques ciblées via ces portes dérobées.


L'économie souterraine est florissante : elle met en contact des cybercriminels exécutant des programmes malveillants sophistiqués avec des agresseurs animés de motivations diverses et prêts à payer des sommes astronomiques pour utiliser le système auquel sont reliés des ordinateurs infectés. Les cybercriminels ciblant une société spécifique peuvent donc louer ou acheter un ensemble de machines infectées dans une plage d'adresses IP. Plus l'entreprise est grande, plus la certitude qu'un cybercriminel puisse y trouver un système infecté à utiliser se multiplie. C'est ainsi qu'une infection provoquée par une attaque à l'aide d’un code malveillant sur les marchés de masse peut en réalité permettre une attaque ciblée discrète.


Les outils de collecte d'information intégrés aux chevaux de Troie classiques vont encourager cette évolution, car ils exploreront activement le disque dur plutôt que d'attendre qu'un utilisateur se rende sur un site de transactions financières.


Les applications nuisibles pour mobiles ouvrent la voie aux applications malveillantes
De plus en plus d'entreprises permettant à leurs employés d'accéder à leur réseau à partir d'appareils mobiles, attendez-vous à ce que ces appareils deviennent des cibles de haute valeur en 2013. Aujourd'hui, les mischiefware (programmes « nuisibles ») sont le symbole de ce petit jeu qu'est devenue l'infiltration des smartphones. Ces applications infiltrent votre appareil à l'aide d'applications infectées (voire fausses), et envoient des SMS ou effectuent discrètement des achats. Ces programmes nuisibles utilisent les autorisations données à une application et n'ont donc pas à se frayer un chemin à travers la sécurité mise en place sur le téléphone. En 2013, il faudra s'attendre à ce que les applications malveillantes ne soient plus visibles comme des applications à part entière sur les smartphones, mais exploitent plutôt les données de sécurité de l'appareil elles-mêmes, afin d'identifier les informations de valeur et de les envoyer vers un serveur. Parallèlement à cette nouvelle menace pour les appareils mobiles, attendez-vous à ce qu'apparaisse le premier botnet (réseau d'appareils « zombies ») mobile pouvant transférer des SMS afin de contrôler des serveurs.



Malnets : le mieux est l'ennemi du bien


En 2013, la plupart des logiciels malveillants devraient provenir de vastes malnets (réseaux malveillants) fonctionnant sur le modèle du « malware as a business » (ou logiciel malveillant en tant que fonds de commerce). Ces infrastructures sont extrêmement efficaces pour lancer des attaques et permettre d'atteindre des taux d'infection d'utilisateurs très élevés. Les opérateurs de ces réseaux malveillants sont donc au cœur d'une activité florissante. Le fait qu'ils réussissent régulièrement à infecter des ordinateurs prouve qu'ils n'ont pas besoin d'une avancée technologique révolutionnaire pour continuer à se faire de l'argent, mais juste d'effectuer des ajustements en continu.
En 2013, il faudra s'attendre à ce qu'ils redéfinissent leurs modèles et investissent dans cette activité afin de développer des imitations malveillantes encore plus sophistiquées et crédibles. Par exemple, en engageant des traducteurs et des réviseurs, les opérateurs de ces réseaux malveillants seront capables de créer de meilleurs e-mails d'hameçonnage (phishing) imitant la page d'un véritable établissement financier. Ils pourront également investir dans des apparences usurpant celles de sites Web légitimes et dans des kits de programmes malveillants plus complets, qui rendront leurs imitations malveillantes encore plus crédibles, renforçant ainsi leurs chances de succès.  

Le modèle du big data et celui des renseignements sur les menaces réunis
L'industrie de la sécurité devrait adapter le modèle du big data afin de mieux comprendre les vulnérabilités potentielles au niveau du réseau et de l'utilisateur. Les solutions de sécurité et réseau génèrent toutes des journaux sur les activités (d'importantes quantités d'information qui permettent de découvrir les habitudes des utilisateurs et donnent des renseignements sur le trafic sur le réseau etc.) L'exploration de ces données afin de déceler des types de comportements à risque, de menaces et d'anomalies sur le réseau, ainsi que des corrélations entre comportements et risques, permettront aux acteurs de l'industrie de concevoir de nouveaux dispositifs de défense pour que les utilisateurs effectuent des choix plus surs par défaut.

La génération du partage protègera sa vie privée
La grande facilité d'accès aux informations a exposé les utilisateurs à des attaques personnelles extrêmement ciblées, et référençant les membres de la famille, les animaux domestiques et d'autres information du genre afin de tenter d'accéder à des informations confidentielles. La disponibilité immédiate de ces données permet également aux cybercriminels de filtrer les utilisateurs afin d'identifier plus facilement les sites qu'ils visitent en ligne et les piéger. Pour faire face à ce risque plus élevé, l'année prochaine, les utilisateurs ayant travaillé selon un modèle de partage de toutes sortes d'informations vont progressivement limiter la quantité, la nature et les personnes avec lesquels ils partagent leurs informations.                 

Gérer la sécurité des activités en 2013             
L'éventail des menaces va continuer à s'agrandir à mesure que les cybercriminels adapteront et redéfiniront les cibles de leurs attaques. Avec la convergence des marchés de masse et des menaces ciblées, il sera particulièrement important pour les entreprises d'adopter une approche holistique quant à leur sécurité. Les attaques lancées sur ces marchés et les attaques ciblées ne doivent être plus considérées comme deux problèmes distincts : elles représentent désormais un seul et même risque.
Afin de protéger leurs données et les utilisateurs, les entreprises devraient focaliser leurs systèmes de défense sur la visibilité qu’ils ont de l'ensemble du trafic sur le Web, hors ligne, et même crypté au format SSL, chaque solution défensive enregistrant un fichier journal sur le trafic. L'examen régulier de ces journaux afin d'identifier des anomalies est essentiel afin de bloquer toute attaque. Les entreprises doivent également savoir qui est censé utiliser chaque type de données et comment chacun doit pouvoir y accéder.
Afin de faire face à cette évolution de l'éventail de menaces, les entreprises devront donc adapter leur approche concernant la sécurité afin de s'assurer qu'elles ne deviendront pas des victimes en 2013.

Lu 6960 fois Dernière modification le lundi, 01 juin 2015 13:28
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Comment les données et l’IA peuvent révolutionner les prises de décision ?

L'impact que les données peuvent avoir sur l’entreprise et comment des outils technologiques permettent d’exploiter ces données de manière efficace et sécurisée.

Visualiser la vidéo sur notre chaîne en cliquant ici


è
 Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts