Cybercriminalité : Focus sur ce qui nous attend.

Blog

En 2016, les chiffres de la cybercriminalité ont battu des records et ceux de 2017 seront sans doute encore plus effrayants. Alors pour vous détendre pendant les vacances, voici un point sur ce qui nous attend dans les années à venir.

Blog

0 commentaire - Réagissez à cet article

Cybercriminalité : Focus sur ce qui nous attend

 

Les risques de l’utilisation d’équipements IoT.

En 2018, plus de 50 %* des fabricants d’équipements IoT (Internet des Objets) n’appliqueront toujours pas les politiques de sécurité nécessaires, notamment en ce qui concerne les méthodes d’authentification. Or, l’introduction de ces objets peut changer l’architecture réseau d’une entreprise. Les menaces sont donc réelles, et sans un système d’authentification parfaitement sécurisé, c’est tout un réseau, toute une entreprise qui devient vulnérable. L’industrie de l’Internet des objets doit se diriger vers les normes d’authentification, mais en attendant, il appartient aux utilisateurs de protéger leurs données en amont.

Le RGPD et le cloud

Le Règlement Général de la Protection des Données (RGPD) qui entrera en vigueur en mai 2018 conduira les entreprises vers une formalisation des politiques de sécurité. Ce règlement imposera de prévenir les tentatives de violation des données collectées, y compris celles qui sont stockées dans le cloud. Les sociétés qui utilisaient jusqu’à présent des services d’hébergement dématérialisé, souvent étrangers, se retrouveront face à une nouvelle responsabilité qui fera toute la différence. La sécurité des organismes de cloud devra pouvoir être prouvée, et cela implique un hébergement qui respecte les mêmes principes de confidentialité que le RGPD. Attention, les nouvelles dispositions vont jusqu’à imposer une obligation de résultat…

Les dangers du Shadow IT

Pour être toujours plus productif et s’adapter aux innovations en temps réel, des outils performants continueront à être développés et/ou utilisés, même s’ils ne sont pas validés par la direction des systèmes d’information.  Or, ces ressources sont plus vulnérables que d’autres, car elles ne sont généralement pas aux normes dictées par la politique de sécurité de l’entreprise. En 2020, un tiers* des cyberattaques réussies portera sur un dispositif en Shadow IT. Si la détection et la répression de ces ressources est déjà en cours, il s’agira également de mettre en place des cycles de validation et de protection de ces outils pour plus de productivité.

Les faiblesses déjà identifiées.

99%* des failles exploitées par les hackers sont déjà connues par les professionnels de la sécurité IT. Ce sera toujours le cas en 2020. Si la première étape en matière de sécurité numérique est la sauvegarde de données, la seconde est la réparation des brèches déjà identifiées. Bien que cela représente un budget, ce sera toujours moins cher que de réparer les conséquences d’une attaque…

 

 

Les solutions de cybersécurité sont en plein boom mais elles n’auront de cesse d’être challengées par les hackers, dans une perpétuelle escalade de technologies et de moyens. La création d’une quatrième armée cyber annoncée par le gouvernement sera-t-elle vraiment efficace ? Ou est-ce uniquement la prochaine étape de cette cyberguerre ?

 

A vos commentaires !

 

 

 

*Etude Gartner

0 commentaire