12 prévisions pour 2012 signées Trend Micro à l’heure de la consumérisation de l’IT

News Channel

2012 ne sera pas un long fleuve tranquille, que la fin du monde se concrétise ou qu’elle soit – ce que tout le monde pense au fond, un simple délire millénariste. En tous cas, dans l’IT, Trend Micro s’attend à une cybercriminalité toujours plus omniprésente et experte, alors que l’informatique d’entreprise accélérera sa migration du traditionnel poste de travail vers une informatique plus mobile et orientée Cloud.

Pour les équipes informatiques, l’impératif selon l’éditeur nippon est de définir une sécurité orientée vers les données, qui ne se contente donc pas de protéger les systèmes uniquement. C’est en tous cas l’une des principales conclusions des chercheurs et analystes du réseau mondial Trend Labs de Trend Micro.

L’éditeur vient du reste de publier un livre blanc intitulé « 2012 en 12 prédictions sur la sécurité », qui ne doit rien à Nostradamus mais prétend anticiper l’avenir proche via 4 volets essentiels :

–              les grandes tendances informatiques
–              l’état des lieux de la mobilité
–              le panorama des menaces
–              la problématique des fuites et pertes de données

En résumé, les principales conclusions de ce livre blanc sont les suivantes :

1-      La gestion des systèmes physiques, virtualisés et Cloud gagne en complexité et sera un défi majeur pour les opérateurs de data centers. Les attaques qui ciblent spécifiquement les machines virtuelles (VM) et les services fournis en mode Cloud constituent une menace mais, pour autant, les cybercriminels ne verront pas d’urgence à les mettre en œuvre, puisque les attaques classiques restent efficaces dans le cadre de ces nouveaux écosystèmes. Les plateformes virtualisées et Cloud restent simples à attaquer, mais plus complexe à protéger. La migration vers ces technologies de nouvelle génération fera donc peser de lourdes tâches de sécurité sur les administrateurs informatiques.

2-      Les incidents de sécurité et de piratage de données attendus en 2012 inciteront les entreprises à relever les défis de la consumérisation. La consumérisation, à savoir l’utilisation d’équipements mobiles personnels dans le cadre de l’entreprise, est un phénomène qui est appelé à durer. Les données d’entreprises seront plus nombreuses à être stockées ou consultées par des équipements non gérés par des équipes informatiques : les incidents de sécurité et de perte de données deviennent ainsi plus probables.

3-      Des failles de sécurité seront découvertes au sein d’applications mobiles légitimes, facilitant la récupération de données par les cybercriminels. Les menaces sur les équipements mobiles prennent souvent la forme d’applications malveillantes. Mais à l’avenir, Trend Micro s’attend à ce que les cybercriminels s’en prennent à des applications légitimes, en identifiant les failles et bugs susceptibles de faciliter une divulgation ou un détournement des données.

4-      Les groupes de hackers auront le vent en poupe et cibleront les organisations détentrices de données confidentielles. Qu’il s’agisse d’Anonymous ou de LulzSec, ces activistes ont gagné en notoriété en 2011, grâce à des exactions perpétrées auprès d’organisations et de personnes, essentiellement pour des raisons politiques. Ces groupuscules sont attendus encore plus motivés en 2012 et gagneront en compétence pour infiltrer les organisations tout en contournant les dispositifs de détection déployés par les professionnels de l’informatique ou par les autorités.

5- La génération Y redéfinit la notion de confidentialité. Les utilisateurs des réseaux sociaux, souvent jeunes, ont une vision différente de la protection et du partage des informations. Ils acceptent plus volontiers de révéler des informations personnelles au-delà de leurs groupes d’amis et de proches. À terme, ceux qui se soucient de la confidentialité de leurs données personnelles seront minoritaires. Et les cybercriminels s’en réjouissent déjà.

Pour une vue générale et complète de cette étude, et télécharger le livre blanc se rendre à l’adresse http://cloudsecurity.trendmicro.fr/actualites/detail/fr/69


Lire la biographie de l´auteur  Masquer la biographie de l´auteur