Ajouter un commentaire

Les 9 tendances de la cyber sécurité pour l'année 2012, selon Imperva

Par:
fredericmazue

ven, 09/12/2011 - 15:11

Selon Imperva, les 9 tendances en matière de cyber sécurité pour 2012 sont :

Tendance #9: Le SSL est touché par des tirs croisés - Actuellement, les pirates exploitent les vulnérabilités dans différentes implémentations du protocole SSL. On assiste, par ailleurs, à une recrudescence des attaques qui ciblent les infrastructures (SSL), à travers le monde. On s’attend à ce que ces attaques atteignent un point critique en 2012. Ce qui devrait donner lieu, à une réelle prise de conscience et des discussions autour des alternatives possibles pour des communications Web sécurisées.

Tendance #8 : Le HTML 5 fait surface – Au cours de ces dernières années, les faiblesses au sein des modules de navigateurs (composant tiers comme Adobe Flash Player ou Oracle de Java) étaient la cause principale des exploits de type « 0day ». En 2012, les hackers se concentreront sur l’exploitation des vulnérabilités au sein même des navigateurs afin d’installer des malwares. Cela est dû à l’arrivée d’une nouvelle fonctionnalité des navigateurs (principalement conduite par l’adoption du standard HTML 5). Le standard HTML 5 a été créé pour permettre aux navigateurs de supporter de façon standardisée une expérience utilisateur final plus riche. Et quand cela est attractif pour les développeurs web, ça l’est aussi pour les hackers.

Tendance #7 : DDOS gagne le haut du panier – Les attaques par déni de service sont de plus en plus populaires et faisaient déjà partie des attaques phares de l’année 2011, comme les attaques du groupe Anonymous. Il est clair qu’en 2012 les hackers augmenteront l’efficacité et la sophistication des attaques DDoS, passant d’un niveau d’attaques réseau à un niveau d’attaques application voire même une adaptation à la logique métier. Des données concernant cette tendance sont déjà en train d’apparaître. Par exemple, le #RefRef tool, lancé en septembre 2011, exploite les vulnérabilités des injections SQL utilisées pour la performance des attaques par déni de service.

Tendance #6: Quand la collaboration interne rencontre son double maléfique – la gamme des collaborations internes (comme celles de Microsoft Sharepoint et Jive) est en train d’être déployée en mode « maléfique », car elle est maintenant utilisée en externe. Par conséquent, les entreprises seront en recherche d’outils pour protéger et contrôler l’accès à ce genre de plateforme (intranet).

Tendance #5: NoSQL = No sécurité ? – Le monde de l’IT englobe un peu trop rapidement le NoSQL sous l’expression du moment : Big Data. Ces immenses magasins de données sont la prochaine grande étape dans l’analyse de cette énorme quantité de données collectées, afin d’identifier les différentes tendances. Bien que le NoSQL soit déjà en train de devenir une expression branchée, on s’y intéressera encore plus en 2012. A l’avenir, les mécanismes de sécurité inappropriés de ces systèmes, limiteront les entreprises dans leur volonté de les intégrer totalement en tant que composant tiers.

Tendance #4: The Kimono Comes Off of Consumerized IT – Après avoir été pris au dépourvu par les habitudes de consommation IT, de leurs employés, les professionnels tentent de reprendre le contrôle sur les données de l’entreprise. Ils ne s’y prennent cependant, pas de la bonne manière. Plutôt que d’essayer de contrôler les données à la source, les entreprises IT tentent de réguler l’usage des systèmes utilisés par les utilisateurs finaux et de dé-virtualiser l’accès aux données. On s’attend à ce que les entreprises dépensent beaucoup de leur temps, et de leur argent sur ces techniques et technologies l’année prochaine, pour de maigres résultats.

Tendance #3: Des medias antisociaux – Comme de plus en plus d’entreprises arrivent sur les medias sociaux, on s’attend à voir un impact croissant sur l’intégrité et la confidentialité de leurs informations. De plus, les hackers continueront d’automatiser les attaques via les medias sociaux, exacerbant le problème.

Tendance #2: l’émergence des revendeurs – Avec l’augmentation de l’offre et de la demande de bots et d’informations sensibles sur les entreprises, on prévoit une montée en puissance des cyber-courtiers. Ces individus mettent en relation les acheteurs de données volées ou de bots avec les vendeurs de ces données (aussi appelés « bot renters »). A l’image des marchés boursiers créés pour mettre en relations des actions et des investisseurs, les hackers ont besoin d’un intermédiaire.

Tendance #1 : La sécurité l’emporte (enfin) sur les normes – Dans le passé les décisions en matière de sécurité étaient souvent influencées par les normes de conformité. Cependant, en 2012, on s’attend à ce que les décisions soient orientées par la sécurité en elle-même. Auparavant, l’afflux de lois et de réglementations déterminait le budget et les solutions de sécurité comme les normes PCI ou SOX, utilisées pour alimenter le budget sécurité. Avec la perte financière de plus en plus due aux fuite de données, le hacking industrialisé, qui n’épargne personne, et le besoin de protéger la propriété intellectuelle, on verra de plus en plus de sociétés s’orienter vers des choix de plus en plus judicieux en matières de sécurité.

Filtered HTML

Plain text

CAPTCHA
Cette question permet de vérifier que vous n'êtes pas un robot spammeur :-)
  GGG   III   QQQ    RRRR   N   N 
G I Q Q R R NN N
G GG I Q Q RRRR N N N
G G I Q QQ R R N NN
GGG III QQQQ R RR N N
Q