Les 10 défis ICT en 2015 

Les pouvoirs publics désirent réduire les investissements en ICT malgré de nombreux défis attendus en matière de sécurité...

post-image-3

En 2015, les pouvoirs publics investiront 22% de moins en ICT qu’en 2014. “C’est un mauvais signe, car bon nombre des menaces prévues au début de l`année se sont matérialisées, et que de nombreux défis attendent le monde de l’ICT en matière de sécurité”», estime Xavier Duyck, directeur de la filiale Belux de Check Point.

 

Voici les 10 défis de sécurité auxquelles toute entreprise sera confrontée l’année prochaine:

1. Vulnérabilité croissante des équipements mobiles

En 2014, 42% des entreprises ont subi des incidents de sécurité mobile leur coûtant plus de 200.000 €. 82% d’entre elles s`attendent à une augmentation du nombre d`incidents en 2015. Mais 44% des entreprises ne gèrent pas les données professionnelles sur les appareils appartenant aux employés.

2. Essor des paiements mobiles

Le lancement d`Apple Pay et autres Bancontact mobile doperont l`adoption des systèmes de paiement mobiles par les consommateurs. Des systèmes qui n`ont pas tous été testés pour résister à de réelles menaces.

3. Essor de l’Internet des Objets

Un nombre croissant d’appareils disposent aujourd’hui de leur propre adresse IP. Mais « l`Internet des Objets » fournit également aux criminels un réseau vulnérable aux attaques.

4. Regain d’attaques contre l’infrastructure

Les cyberattaques menées contre des services publics et des processus industriels clés se poursuivront, à l`aide de logiciels malveillants ciblant les systèmes SCADA qui contrôlent ces processus. 70% des entreprises d`infrastructures critiques ont déjà subi des attaques au cours de l`année passée.

5. Davantage de malware

Plus d`un tiers des entreprises ont téléchargé au moins un fichier infecté par des logiciels malveillants inconnus en 2014 : 73% d`entre elles sont infectées par des bots, soit 10% de plus qu`en 2013. Une tendance qui s’accentuera en 2015.

6. Davantage d’open source et donc d’attaques

Heartbleed, Poodle, Shellshock sont autant de récentes vulnérabilités open source médiatisées, car elles ont affecté quasiment chaque exploitation informatique dans le monde. Les plates-formes open source communément utilisées (Windows, Linux, iOS) sont très prisées par les agresseurs, car elles offrent d`énormes possibilités.

 7. Besoin accru de collaboration

 

Les architectures de sécurité monocouche n`offrent plus une protection efficace pour les entreprises. Dès lors de plus en plus de fournisseurs proposeront des solutions unifiées issues de partenariats et d`acquisitions.

 8. Besoin accru d’analyse et d’aide à la décision

 

Le big data apportera d`énormes possibilités à l`analyse des menaces pour identifier de nouveaux schémas d`attaque. Les fournisseurs intègreront de plus en plus ces capacités analytiques à leurs solutions.

 9. Davantage de cloud

 

L`utilisation croissante des services en SaaS se développera parallèlement à l`utilisation croissante des services de sécurité externalisés dans le Cloud public.

 10. Contrôle accru du trafic Internet (SDN)

 

 

Le SDN peut renforcer la sécurité en acheminant le trafic via une passerelle. Toutefois, son adoption croissante dans les centres de données débouchera sur des attaques ciblées visant à prendre le contrôle des réseaux et contourner les protections réseau.

Show More
Back to top button
Close
Close