Être rappelé
Skip to content
  • Qui sommes-nous?
    • Nos marchés / Nos cibles
    • Nos métiers
  • Nos ressources
    • Blog
    • Avis clients
    • FAQ
    • Fiches produits
    • Vidéos
    • Webinaire
  • Support
    • Ouvrir un ticket
    • Téléassistance
  • Contact
En savoir +
Actualités

Les enjeux de sécurité à prévoir en 2015 face au développement de nouvelles solutions technologiques

janvier 22, 2015 Mikaël DEMETTE Pas encore de commentaires

Le « dark web » attire de plus en plus les pirates, qui s’y échangent des outils et des techniques d’attaque, tout en monétisant des données dérobées. Cette mutualisation des savoirs augmente les risques de fuites à grande échelle. A l’image de l’attaque subie par le distributeur américain Target, en mars 2014. Les responsables de la sécurité informatique doivent donc veiller à maîtriser les nouvelles solutions technologiques.

Les menaces sur l’internet des objets et du mobile

Les attaques sur les équipements connectés risquent de se multiplier en 2015, leurs fabricants n’ayant pas encore réussi à y implanter une sécurité suffisante, préférant répondre, en priorité, à la forte demande de ces objets. Malheureusement, l’émergence de standards communs, proposés par des groupes, comme Open Interconnect Consortium ou Allseen, facilitera leur piratage.

La sécurisation de l’internet des objets (Ido) suppose de protéger l’objet lui-même, le canal de communication entre les objets, ainsi que le service distant, qui écoute et interagit avec ces objets. Les experts affirment que les attaques cibleront davantage les données traitées que les objets eux-mêmes.

La mobilité sera également une problématique majeure de l’année 2015, notamment sur Android. Au-delà des données qui transitent sur les plateformes mobiles, l’interconnexion entre les appareils (synchronisation), va conduire à l’émergence de packs, pour permettre leur piratage groupé.

 

Les autres technologies à maîtriser

Le déploiement de la technologie de paiement sans contact NFC posera également des problèmes de sécurité : ses utilisateurs devront la désactiver, entre chaque utilisation, pour ne pas courir le risque de se faire voler des données.

Il en va de même avec les logiciels Open Source, dont le contrôle reste trop approximatif, engendrant des failles, comme sur Heartbleed ou Shellshock.

Enfin, l’adoption grandissante des services du Cloud suppose la mise en place de protocoles de sécurité, à la hauteur. Une sécurité qui devra être d’autant plus importante que l’on y fera transiter des applications et données sensibles.

Pour conclure, les professionnels de la sécurité informatique peuvent se référer à la liste du cabinet Gartner, des technologies à maîtriser absolument, en 2015, allant du Big Data au confinement, en passant par une bonne connaissance des flux de données et des outils pour les analyser.

  • nouvelles technologies
  • sécurité informatique
Mikaël DEMETTE

Navigation de l’article

Précédant
Suivant

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Rechercher

Categories

  • Actualités (78)
  • Cloud & Hébergement (25)
  • Conseils (58)
  • Infrastructure (45)
  • Logiciels (35)
  • Maintenance informatique (26)
  • Non classé (21)
  • Sauvegarde des données (11)
  • Sécurité informatique (20)
  • Télétravail (3)
  • Tutoriels (15)

Articles connexes

Conseils, Sécurité informatique

Comment vous protéger contre les ransomwares ?

septembre 15, 2021 Aurélien FUCHS Pas encore de commentaires

La fréquence des attaques par ransomware est en augmentation constante, avec des tactiques et des contraintes toujours plus ciblées, plus destructrices et plus difficiles à détecter rapidement.

Actualités, Sauvegarde des données, Sécurité informatique

En quoi consiste la sécurité informatique et comment l’améliorer ?

août 12, 2021 Aurélien FUCHS Pas encore de commentaires

En 2020, le nombre de recherches d’assistance par des publics professionnels victimes de rançongiciels a connu une croissance sans précédent avec une progression de 30%.

sé
Actualités, Sauvegarde des données, Sécurité informatique

Sécurité informatique – Comprendre les menaces qui pèsent sur vos équipements

mai 14, 2021 Aurélien FUCHS Pas encore de commentaires

Face à la menace grandissante de cyberattaques, la sécurité de votre système d’information est devenue un enjeu crucial pour assurer le bon fonctionnement de votre activité.

Depuis plus de 30 ans, Promosoft informatique est une entreprise informatique basée à Orléans et Rouen qui couvre la Normandie, le Centre-Val de Loire et l'Ile de France. Elle accompagne les TPE, PME, ETI et Administrations dans la conception, le déploiement et la maintenance de leur système d'informations.

Qui sommes-nous ?
  • Nos marchés / cibles
  • Nos métiers
Ressources
  • Blog
  • Com clients
  • FAQ
  • Livre blanc
  • Vidéos
  • Webinaire
Nous contacter
  • cds@promosoft.fr
  • 09 85 60 60 00
  • LinkedIn
  • Youtube
  • Votre avis compte ! Laissez-nous un avis.

© Promosoft Informatique

Mentions légales     Politique de cookies

    Gérer le consentement
    Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
    Fonctionnel Toujours activé
    L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
    Préférences
    L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
    Statistiques
    Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
    Marketing
    L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
    • Gérer les options
    • Gérer les services
    • Gérer {vendor_count} fournisseurs
    • En savoir plus sur ces finalités
    Voir les préférences
    • {title}
    • {title}
    • {title}