22 janvier 2015

Les enjeux de sécurité à prévoir en 2015 face au développement de nouvelles solutions technologiques

Le « dark web » attire de plus en plus les pirates, qui s’y échangent des outils et des techniques d’attaque, tout en monétisant des données dérobées. Cette mutualisation des savoirs augmente les risques de fuites à grande échelle. A l’image de l’attaque subie par le distributeur américain Target, en mars 2014. Les responsables de la sécurité informatique doivent donc veiller à maîtriser les nouvelles solutions technologiques.

Les menaces sur l’internet des objets et du mobile

Les attaques sur les équipements connectés risquent de se multiplier en 2015, leurs fabricants n’ayant pas encore réussi à y implanter une sécurité suffisante, préférant répondre, en priorité, à la forte demande de ces objets. Malheureusement, l’émergence de standards communs, proposés par des groupes, comme Open Interconnect Consortium ou Allseen, facilitera leur piratage.

La sécurisation de l’internet des objets (Ido) suppose de protéger l’objet lui-même, le canal de communication entre les objets, ainsi que le service distant, qui écoute et interagit avec ces objets. Les experts affirment que les attaques cibleront davantage les données traitées que les objets eux-mêmes.

La mobilité sera également une problématique majeure de l’année 2015, notamment sur Android. Au-delà des données qui transitent sur les plateformes mobiles, l’interconnexion entre les appareils (synchronisation), va conduire à l’émergence de packs, pour permettre leur piratage groupé.

 

Les autres technologies à maîtriser

Le déploiement de la technologie de paiement sans contact NFC posera également des problèmes de sécurité : ses utilisateurs devront la désactiver, entre chaque utilisation, pour ne pas courir le risque de se faire voler des données.

Il en va de même avec les logiciels Open Source, dont le contrôle reste trop approximatif, engendrant des failles, comme sur Heartbleed ou Shellshock.

Enfin, l’adoption grandissante des services du Cloud suppose la mise en place de protocoles de sécurité, à la hauteur. Une sécurité qui devra être d’autant plus importante que l’on y fera transiter des applications et données sensibles.

Pour conclure, les professionnels de la sécurité informatique peuvent se référer à la liste du cabinet Gartner, des technologies à maîtriser absolument, en 2015, allant du Big Data au confinement, en passant par une bonne connaissance des flux de données et des outils pour les analyser.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

pROMOSOFT iNFORMATIQUE

Promosoft informatique est un prestataire informatique depuis plus de 30 ans. 

Il accompagne les TPE, PME, ETI et Administrations dans la conception, le déploiement et la maintenance de leur système d'informations.
CONTACTEZ-NOUS
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram