12 prévisions concernant la sécurité pour l'année 2012 · • fuites de données et...

20
12 PRéVISIONS CONCERNANT LA SéCURITé POUR L'ANNéE 2012

Upload: others

Post on 06-Oct-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 12 prévisions concernant la sécurité pour l'année 2012 · • Fuites de données et violations de données au vu de ces pronostics, on remarque que le point commun de ces catégories

12 prévisions concernant la sécurité pour l'année 2012

Page 2: 12 prévisions concernant la sécurité pour l'année 2012 · • Fuites de données et violations de données au vu de ces pronostics, on remarque que le point commun de ces catégories

chaque début d'année, je réunis mes équipes de chercheurs et nous discutons des prévisions de l'année à venir concernant les menaces auxquelles sont exposés nos clients. il s'agit d'un entretien capital contribuant non seulement à vous informer de ce à quoi vous devez vous préparer selon nous, mais également à nous orienter au fur et à mesure que nous continuons d'élaborer les produits et services assurant votre protection face à ces menaces.

cette année, suite à ces considérations, nous avons rédigé 12 prévisions pour 2012, regroupées en quatre catégories :

• tendances technologiques significatives

• paysage des dispositifs mobiles

• paysage des menaces

• Fuites de données et violations de données

au vu de ces pronostics, on remarque que le point commun de ces catégories réside dans l'émergence d'attaques de plus en plus sophistiquées et s'éloignant du cadre de poste de travail basé principalement sur le pc. nos espoirs que les nouveaux modèles de systèmes d'exploitation permettent de sécuriser l'univers du Web ne se sont pas concrétisés. par conséquent, nos clients devront continuer en 2012 de s'orienter vers un modèle de sécurité et de confidentialité efficace davantage centré sur les données au fur et à mesure qu'ils adoptent la consumérisation, la virtualisation et le cloud. De notre côté, chez trend Micro, il nous faudra poursuivre nos efforts sur ces points afin d'aider nos clients

Page 3: 12 prévisions concernant la sécurité pour l'année 2012 · • Fuites de données et violations de données au vu de ces pronostics, on remarque que le point commun de ces catégories

à se familiariser avec ces nouveaux types de menaces en 2012 et à s'en protéger.

chez trend Micro, nous nous efforçons continuellement de comprendre non seulement les menaces d'aujourd'hui, mais également les tendances des dangers de demain, comme l'indique le nom de notre entreprise (« trend » comme tendance). cette approche nous permet de vous aider à mieux protéger vos données et vos actifs.

nous espérons que nos prévisions pour cette année s'avéreront pour vous intéressantes, et qu'en outre elles contribueront à faire de 2012 une année privilégiée en termes de sécurité et de sérénité.

Raimund GenesDirecteur des technologies chez Trend Micro

Page 4: 12 prévisions concernant la sécurité pour l'année 2012 · • Fuites de données et violations de données au vu de ces pronostics, on remarque que le point commun de ces catégories

tenDances tecHnolo- GiQues siGniFicatives

Page 5: 12 prévisions concernant la sécurité pour l'année 2012 · • Fuites de données et violations de données au vu de ces pronostics, on remarque que le point commun de ces catégories

Bien que de nombreuses sociétés restent encore peu habituées au concept de consumérisation, les failles de sécurité et les fuites de données en 2012 les contraindront à faire face aux défis relatifs à l'utilisation de dispositifs personnels.l'ère de l'utilisation de dispositifs personnels n'est pas près de s'éteindre. étant donné que de plus en plus de données d'entreprise sont stockées et traitées au moyen de dispositifs n'étant pas entièrement contrôlés par les administrateurs informatiques, on s'attend à une augmentation des risques d'incidents de perte de données directement attribuables à l'utilisation de dispositifs personnels ne disposant pas d'une protection appropriée. nous devrons sans aucun doute faire face à ce genre d'incidents en 2012.

1

Page 6: 12 prévisions concernant la sécurité pour l'année 2012 · • Fuites de données et violations de données au vu de ces pronostics, on remarque que le point commun de ces catégories

le véritable défi pour les entités disposant de centres de données sera de gérer la nature de plus en plus complexe de la sécurisation de systèmes physiques, virtuels et en ligne.Bien qu'il soit probable que des attaques soient développées ciblant spécifiquement les ordinateurs virtuels et les services de cloud computing, les pirates ne ressentiront pas le besoin immédiat d'avoir recours à ces techniques, étant donné que les attaques traditionnelles resteront efficaces au sein de ces nouveaux environnements. les plateformes virtuelles et de cloud sont tout aussi vulnérables, mais plus difficiles à protéger. c'est donc sur les administrateurs informatiques que pèsera la responsabilité de sécuriser les données confidentielles de leurs entreprises en même temps qu'ils adoptent ces nouvelles technologies. l'application de correctifs sur un grand nombre de serveurs virtualisés constitue un défi, offrant la possibilité aux pirates de détourner des serveurs, de dérouter le trafic réseau et/ou de dérober des informations sur des systèmes vulnérables.

2

Page 7: 12 prévisions concernant la sécurité pour l'année 2012 · • Fuites de données et violations de données au vu de ces pronostics, on remarque que le point commun de ces catégories

paYsaGe Des DispositiFs MoBiles

Page 8: 12 prévisions concernant la sécurité pour l'année 2012 · • Fuites de données et violations de données au vu de ces pronostics, on remarque que le point commun de ces catégories

les plateformes de smartphones et de tablettes, en particulier les dispositifs Android, subiront davantage d'attaques de cybercriminels.l'usage de smartphones continuant de se répandre partout dans le monde, les plateformes mobiles constituent une cible de plus en plus séduisante pour les cybercriminels. la plateforme Android, plus particulièrement, est devenue la cible de prédilection des pirates, en raison de son modèle de distribution d'applications qui permet un accès entièrement public. nous soupçonnons cette tendance de continuer son évolution en 2012, même si d'autres plateformes seront également en ligne de mire.

3

Page 9: 12 prévisions concernant la sécurité pour l'année 2012 · • Fuites de données et violations de données au vu de ces pronostics, on remarque que le point commun de ces catégories

on trouvera des failles de sécurité au sein d'applications mobiles légitimes, facilitant l'extraction de données pour les cybercriminels.À ce jour, les menaces de plateformes mobiles apparaissent sous la forme d'applications malveillantes. À l'avenir, on s'attend à ce que les cybercriminels s'attaquent également à des applications légitimes. ils parviendront probablement à y trouver des failles ou des erreurs de codage pouvant permettre l'exposition ou le vol de données d'utilisateur. ce problème est d'autant plus délicat que très peu de développeurs d'applications disposent d'un système éprouvé de gestion des failles de sécurité et de résolution de problèmes. par conséquent, la durée de risque liée à ces vulnérabilités est susceptible d'être prolongée.

4

Page 10: 12 prévisions concernant la sécurité pour l'année 2012 · • Fuites de données et violations de données au vu de ces pronostics, on remarque que le point commun de ces catégories

paYsaGe Des Menaces

Page 11: 12 prévisions concernant la sécurité pour l'année 2012 · • Fuites de données et violations de données au vu de ces pronostics, on remarque que le point commun de ces catégories

Même si les réseaux de zombies doivent diminuer en taille, on s'attend à ce qu'ils se multiplient, rendant plus difficile le travail des autorités.les réseaux de zombies, outils caractéristiques des cybercriminels, doivent évoluer en fonction des mesures que prendra l'industrie de la sécurité informatique. il se peut que l'ère des réseaux de zombies géants soit révolue. il est probable que ceux-ci soient remplacés par des réseaux plus nombreux, bien que plus petits, et qui s'avèrent plus faciles à gérer. les réseaux plus petits réduisent les risques encourus par les cybercriminels. en effet, la perte d'un réseau individuel n'aura pas autant d'incidence qu'auparavant.

5

Page 12: 12 prévisions concernant la sécurité pour l'année 2012 · • Fuites de données et violations de données au vu de ces pronostics, on remarque que le point commun de ces catégories

les pirates viseront les cibles non traditionnelles, mettant en danger les équipements vulnérables connectés à internet, du matériel industriel volumineux télésurveillé aux programmes scaDa en passant par les gadgets logiciels utilisés dans le domaine médical.certains malfaiteurs n'ayant pas l'intention de s'arrêter au vol d'argent et de données confidentielles, on prévoit en 2012 une intensification des attaques ciblant les logiciels de télésurveillance et acquisition de données (scaDa), de même que d'autres équipements accessibles par réseau. l'attaque stuXnet de même que d'autres menaces ayant marqué 2011 ont démontré que les programmes scaDa sont devenus une cible prédominante. on s'attend à ce que s'ensuivent des attaques de démonstration de faisabilité visant les systèmes connectés à un réseau, par exemple les équipements hospitaliers.

6

Page 13: 12 prévisions concernant la sécurité pour l'année 2012 · • Fuites de données et violations de données au vu de ces pronostics, on remarque que le point commun de ces catégories

les cybercriminels feront preuve de créativité en trouvant de nouvelles méthodes pour échapper aux autorités.les cybercriminels tenteront de plus en plus d'exploiter les sources de revenus en ligne légitimes comme par exemple les publicités Web. cette approche leur permettra d'éviter de s'exposer aux autorités et aux programmes de surveillance anti-fraude utilisés par les banques et autres institutions financières.

7

Page 14: 12 prévisions concernant la sécurité pour l'année 2012 · • Fuites de données et violations de données au vu de ces pronostics, on remarque que le point commun de ces catégories

Fuites De Données et violations De Données

Page 15: 12 prévisions concernant la sécurité pour l'année 2012 · • Fuites de données et violations de données au vu de ces pronostics, on remarque que le point commun de ces catégories

les groupes de piratage informatique plus nombreux représenteront une menace d'autant plus importante pour les organisations soucieuses de protéger des données à caractère hautement confidentiel.les groupes en ligne tels qu'anonymous et lulzsec ont pris de l'importance en 2011, ciblant à la fois entreprises et particuliers dans le but de défendre diverses causes politiques. ces groupes sont susceptibles de se développer encore davantage en 2012. on s'attend à ce qu'ils gagnent en habileté pour s'immiscer au sein des réseaux d'entreprises et pour éviter d'être repérés par les professionnels de l'informatique et les autorités. les sociétés devront faire face à ce nouveau type de menace et redoubler d'efforts pour protéger les données d'entreprise essentielles.

8

Page 16: 12 prévisions concernant la sécurité pour l'année 2012 · • Fuites de données et violations de données au vu de ces pronostics, on remarque que le point commun de ces catégories

la nouvelle génération de réseaux sociaux devra redéfinir le concept de « confidentialité ».les données d'utilisateur confidentielles sont en voie de disparaître sur internet, principalement en raison du comportement des internautes eux-mêmes. la nouvelle génération d'utilisateurs de réseaux sociaux est constituée de jeunes adoptant une attitude différente vis-à-vis de la protection et du partage d'informations. ces utilisateurs sont davantage susceptibles de révéler des informations confidentielles à des tiers, au moyen par exemple de sites de réseaux sociaux. par ailleurs, il est peu probable que ces internautes prennent des mesures de restriction pour que l'accès aux informations soit limité à des groupes spécifiques tels que leurs amis. Dans quelques années, les individus soucieux de leur confidentialité seront devenus une minorité : une perspective idéale pour les pirates.

9

Page 17: 12 prévisions concernant la sécurité pour l'année 2012 · • Fuites de données et violations de données au vu de ces pronostics, on remarque que le point commun de ces catégories

l'ingénierie sociale devenant de plus en plus courante, les entreprises deviennent des cibles faciles.Jusqu'à ce jour, les stratagèmes d'ingénierie sociale les plus ingénieux ont été élaborés pour cibler les grandes entreprises. cependant, les cybercriminels sont devenus de tels experts en matière d'ingénierie sociale que les efforts fournis pour cibler des sociétés individuelles sont devenus de moins en moins coûteux. s'ajoute à cela le volume grandissant d'informations confidentielles accessibles en ligne, permettant aux cybercriminels de lancer des attaques plus personnalisées et mieux adaptées aux entreprises de toutes tailles. À l'instar des techniques utilisées jusqu'ici, les cybercriminels continueront de concentrer leurs efforts sur l'obtention des coordonnées bancaires des entreprises.

10

Page 18: 12 prévisions concernant la sécurité pour l'année 2012 · • Fuites de données et violations de données au vu de ces pronostics, on remarque que le point commun de ces catégories

Des malfaiteurs d'un nouveau genre développeront des outils de cybercrime d'autant plus sophistiqués pour parvenir à leurs fins.les attaques ciblées continueront de se multiplier en 2012. néanmoins, les cybercriminels ne seront plus les seuls à déployer ces attaques. l'efficacité des menaces avancées persistantes étant toujours plus évidente, on s'attend à ce que d'autres entités, comme les groupes activistes, corporations et autorités gouvernementales commencent à utiliser des outils et tactiques de cybercrime comparables pour atteindre leurs objectifs.

11

Page 19: 12 prévisions concernant la sécurité pour l'année 2012 · • Fuites de données et violations de données au vu de ces pronostics, on remarque que le point commun de ces catégories

De plus en plus d'incidents de pertes de données de grande ampleur liés à des infections par programmes malveillants et par piratage doivent survenir en 2012.les attaques de grande ampleur ne cesseront pas de frapper les grandes sociétés en 2012. Des données d'entreprise essentielles et critiques continueront d'être dérobées au moyen de programmes malveillants et de techniques de piratage. en conséquence, on prévoit des incidents de perte de données d'une étendue significative, impliquant potentiellement des milliers d'utilisateurs et leurs informations confidentielles. ces incidents risquent d'occasionner des pertes directes et indirectes considérables pour les personnes concernées.

12

Page 20: 12 prévisions concernant la sécurité pour l'année 2012 · • Fuites de données et violations de données au vu de ces pronostics, on remarque que le point commun de ces catégories

trend Micro incorporated, leader international de la sécurité internet, crée un monde sécurisé pour l’échange d’informations numériques grâce à ses solutions de sécurité de contenu internet et de gestion des menaces destinées aux entreprises et aux particuliers. en tant que société pionnière dans la sécurité de serveur avec plus de 20 ans d’expérience, nous fournissons une sécurité de client, de serveur et de cloud à la pointe de la technologie de manière à répondre aux besoins de nos clients et de nos partenaires, à bloquer plus rapidement les nouvelles menaces et à protéger les données dans des environnements physiques, virtuels et de cloud. reposant sur l’infrastructure de sécurité internet trend Micro™ smart protection network™, nos technologies, nos produits et nos services de sécurité internet à la pointe du secteur permettent de bloquer les menaces là où elles émergent, à savoir sur internet, et bénéficient d’une assistance fournie par plus de 1 000 experts répartis dans le monde entier, spécialisés dans le renseignement sur les menaces. pour de plus amples informations, consultez le site www.trendmicro.com.

© 2011 by trend Micro, incorporated. tous droits réservés. trend Micro et le logo t-ball trend Micro sont des marques de fabrique ou des marques déposées de trend Micro, incorporated. tous les autres noms de produits ou de sociétés peuvent être des marques commerciales ou des marques déposées de leurs propriétaires.