mercredi 21 décembre 2011

Connectivité permanente, prolifération des applications et terminaux mobiles… autant de préoccupations pour la sécurité en 2012

L’adoption généralisée des terminaux mobiles, la prolifération des applications et la croissance du Cloud Computing stimulent l’innovation et les usages. Mais ce monde, connecté en permanence, apporte aussi son lot de menaces sans cesse renouvelées pour la sécurité. Selon le rapport « 2011 Data Breach Investigations Report » de Verizon, le nombre d’attaques de données a triplé ces cinq dernières années, soulignant l’urgence pour les entreprises et les consommateurs de trouver un équilibre entre sécurité et risque.

« La prolifération des connexions à Internet, des terminaux mobiles et des applications Web améliore et facilite notre quotidien et multiplie les opportunités commerciales de dimension internationale », explique Roger Thompson, chercheur, spécialiste des menaces émergentes pour ICSA Labs. « Mais dans cette nouvelle ère de l’hyper connectivité, où les frontières sont de plus en plus floues entre vie privée et professionnelle, il en va de la responsabilité de chacun, utilisateur professionnel ou particulier, de se protéger sur Internet et d’adopter des pratiques responsables d’utilisation des technologies pour protéger ses ressources, son identité et sa vie privée. »




Dans ce contexte, la division ICSA Labs de Verizon conseille aux entreprises et consommateurs de veiller à se protéger en 2012 contre les 13 menaces de sécurité suivantes :


1. La recrudescence des programmes malveillants mobiles.
Les programmes malveillants visant les terminaux mobiles vont continuer à se développer, imposant aux entreprises de renforcer la protection des utilisateurs. Smartphones et tablettes représenteront des cibles évidentes, avec un risque plus accru pour les appareils sous Android, étant donné l’importante part de marché du système d’exploitation et sa plate-forme d’innovation ouverte. Toutes les plates-formes mobiles vont subir une intensification des attaques.


2. Les App Stores particulièrement visés et infectés par les criminels.
Les applications infectées, plus que les téléchargements sur navigateur, représenteront les principales sources d’attaques. Parce qu’ils ne sont pas suffisamment sécurisés, les app stores illicites seront une source prédominante de programmes malveillants mobiles. Les cybercriminels y posteront leurs applications infectées pour piéger ceux qui penseront télécharger des applications légitimes. Ces mêmes cybercriminels parviennent parfois à poster leurs applications sur des sites Web légaux. Sachant que les infections peuvent facilement se propager du smartphone au réseau d’entreprise, les risques sont multipliés.


3. Le développement et la mise en œuvre de systèmes de notation des applications.
Pour rassurer les utilisateurs, les entreprises vont souhaiter faire évaluer le code source de leur application par des tiers. Elles voudront aussi s’assurer que les applications autorisées sur les terminaux de leurs employés sont au minimum conformes aux normes de sécurité établies. L’industrie peut envisager de développer un système de notation visant à garantir que les salariés ne téléchargent sur leurs appareils professionnels que des applications adéquates et approuvées par l’entreprise.


4. L’émergence d’applications bancaires sécurisées.
Les terminaux mobiles seront de plus en plus utilisés pour la consultation de données bancaires, le transfert d’argent, les dons à des œuvres caritatives et le paiement de biens ou services ; une occasion rêvée pour les cybercriminels qui ne manqueront pas de chercher à contourner les protections. Afin de garantir la sécurité des banques en ligne, le secteur bancaire devrait commencer à proposer des applications intégrant des couches de sécurité renforcées.


5. L’hyper connectivité multiplie les enjeux pour la protection de l’identité et de la vie privée.
Dans l’environnement actuel de l’entreprise, les utilisateurs sont de plus en plus nombreux à requérir un accès légitime à davantage de données, depuis une multitude de lieux. Ceci suppose de protéger les données à chaque point d’accès, au moyen de codes d’accès renforcés, de systèmes plus sécurisés pour l’accès des partenaires, et de meilleures conditions de gestion et d’analyse des journaux. A ce problème s’ajoutent de tout nouveaux codes malveillants multi plates-formes distribués à des fins de sabotage et les préoccupations croissantes concernant la vie privée. Les entreprises ne pourront plus ignorer ce problème en 2012 et devront faire des choix difficiles.


6. Les nouveaux risques liés à l’adoption des dossiers médicaux numériques.
Aux Etats-Unis, la réforme du système de santé et le plan de relance vont continuer de stimuler l’adoption des dossiers médicaux électroniques et des technologies connexes par l’ensemble du secteur. L’American Recovery and Reinvestment Act fixe à 2014 l’échéance à laquelle tous les dossiers médicaux devront être électroniques, ce qui implique un grand travail de préparation en 2012 et 2013. De plus en plus de professionnels de santé utilisent des terminaux mobiles. Et de nouveaux dispositifs seront mis en place pour la transmission d’informations confidentielles et sensibles entre prestataires et établissements de santé. En plus de sécuriser les dossiers médicaux informatisés des patients récemment déployés aux Etats-Unis, le secteur de la santé devra relever les défis liés à la sécurisation des terminaux mobiles et à la gestion des applications cliniques mobiles.


7. Le début de la convergence entre terminaux mobiles et appareils médicaux.
Les terminaux mobiles et les applications médicales vont proliférer, permettant par exemple de transformer un smartphone en moniteur cardiaque ou en appareil de contrôle du diabète. En conséquence, certains experts estiment qu’il faudra déclarer les terminaux mobiles comme étant des outils médicaux pour mieux les contrôler et les réglementer. Avec les normes d’interopérabilité gagnant en maturité, davantage de terminaux mobiles et d’équipements médicaux traditionnels deviendront des nœuds du réseau des établissements. Ces appareils partageront également des données avec d’autres dispositifs et utilisateurs, et seront donc exposés aux mêmes menaces et vulnérabilités que celles qui pèsent sur les ordinateurs et autres périphériques en réseau, comme les imprimantes et télécopieurs.


8. L’évolution des normes de sécurité des réseaux intelligents.
Aux Etats-Unis, les services publics et le National Institute of Standards and Technology vont poursuivre le développement de normes régissant les réseaux intelligents. Les négociations des services publics de l’Etat pour la ratification d’une norme débuteront l’année prochaine. De plus en plus, l’administration va exiger des services publics qu’ils prouvent que leurs solutions de réseau électrique et d’infrastructure de compteurs avancée préservent non seulement la vie privée des consommateurs et leurs données personnelles, mais aussi la sécurité de l’infrastructure AMI. A terme, un seul cadre fédéral viendra se substituer aux réglementations et exigences des états.


9. L’IPv6 source de nouvelles inquiétudes.
Aux Etats-Unis toujours, l’administration gère difficilement le déploiement d’appareils compatibles IPv6 alors que les entreprises migrent depuis IPv4. Ces préoccupations vont persister et des vulnérabilités et menaces spécifiques à IPv6 continueront de semer le trouble en 2012. En outre, les deux autres mécanismes fondamentaux d’Internet, le protocole de routage BGP et le système DNS, proposent une version de nouvelle génération. En 2012, les nombreuses migrations vers ces nouvelles versions vont générer leur lot de vulnérabilités et d’attaques.


10. La résurgence des menaces d’ingénierie sociale.
La principale menace d’ingénierie sociale de 2012 consistera en un harponnage plus ciblé, comme une tentative d’escroquerie par e-mail d’une organisation spécifique pour obtenir un accès non autorisé à ses données confidentielles. Il faudra absolument informer les communautés d’utilisateurs sur les pratiques informatiques sûres, et d’autant plus face à l’augmentation spectaculaire des utilisateurs de terminaux intelligents. Les sites de réseaux sociaux persévéreront dans la protection de leurs utilisateurs contre les programmes malveillants, le spam et le hameçonnage (phising). Ils devront faire face à des menaces toujours plus sophistiquées incitant les internautes à visiter un faux site Internet ou à révéler leurs informations personnelles.


11. La popularité accrue des programmes de certification de sécurité.
Les certifications vont se multiplier, d’autant plus que les administrations se mettent aux services informatiques Cloud et de contrôle des identités, suivies par le secteur privé. Les menaces d’Internet continueront d’affecter la confiance des entreprises, des administrations et du grand public, et de semer la pagaille dans les dispositifs informatiques personnels et professionnels. Le défi pour tous les organismes d’évaluation sera de garder une longueur d’avance sur ces menaces sans cesse renouvelées et de faire évoluer leurs tests en conséquence. Certains organismes d’évaluation envisageront de certifier la sécurité des entreprises dans leur globalité, et non seulement celle de leurs produits ou services, afin d’établir un niveau de confiance en ligne.


12. Les gros volumes de données continueront de croître (Big Data), et leurs besoins en sécurité aussi.
Les gros volumes de données, désormais gérables et exploitables avec les outils adéquats, seront sur le devant de la scène en 2012, grâce aux solutions analytiques Big Data qui séduisent de plus en plus d’entreprises. L’analyse de ces données se traduira par de nouvelles opportunités commerciales et de meilleurs processus décisionnels pour les entreprises. Celles-ci devront toutefois sécuriser ces précieuses données pour profiter pleinement des avantages recherchés.


13. La nécessité absolue de protéger les identités en ligne.
Avec la croissance endémique des usurpations d’identité en ligne, le grand public, les entreprises et les administrations cherchent à renforcer la protection de leur identité. Ces groupes se tourneront vers le secteur privé en quête d’une solution économique qui les aidera à préserver leur identité et rétablir la confiance sur Internet.



ICSA Labs est une division indépendante de Verizon, qui conduit des audits et certifications de produits informatiques dédiés à la sécurité et à la santé, ainsi que de terminaux connectés. Cette division mesure la conformité, la fiabilité et les performances des solutions de la plupart des acteurs du monde de la sécurité partout dans le monde. ICSA Labs est une organisation accréditée ISO/IEC 17025 et enregistrée 9001.

Verizon Communications Inc. est une multinationale dont le siège est basé à New York et qui propose des services de télécommunications haut débit et des services avec ou sans fil au grand public, aux entreprises, aux administrations et aux revendeurs. Verizon Wireless exploite le réseau sans fil le plus fiable des Etats-Unis, lequel dessert plus de 106 millions d’abonnés. Verizon offre également des services de communications convergés, d’information et de divertissement via son réseau fibre optique, le plus abouti du pays, et procure des solutions innovantes et d’une grande transparence à ses clients dans plus de 150 pays à travers le monde.

Aucun commentaire:

Enregistrer un commentaire