Pour gérer vos consentements :
Actualités: PRODUITS

12 prévisions pour 2012 signées Trend Micro à l’heure de la consumérisation de l’IT

Pour les équipes informatiques, l’impératif selon l’éditeur nippon est de définir une sécurité orientée vers les données, qui ne se contente donc pas de protéger les systèmes uniquement. C’est en tous cas l’une des principales conclusions des chercheurs et analystes du réseau mondial Trend Labs de Trend Micro.

L’éditeur vient du reste de publier un livre blanc intitulé « 2012 en 12 prédictions sur la sécurité », qui ne doit rien à Nostradamus mais prétend anticiper l’avenir proche via 4 volets essentiels :

–              les grandes tendances informatiques
–              l’état des lieux de la mobilité
–              le panorama des menaces
–              la problématique des fuites et pertes de données

En résumé, les principales conclusions de ce livre blanc sont les suivantes :

1-      La gestion des systèmes physiques, virtualisés et Cloud gagne en complexité et sera un défi majeur pour les opérateurs de data centers. Les attaques qui ciblent spécifiquement les machines virtuelles (VM) et les services fournis en mode Cloud constituent une menace mais, pour autant, les cybercriminels ne verront pas d’urgence à les mettre en œuvre, puisque les attaques classiques restent efficaces dans le cadre de ces nouveaux écosystèmes. Les plateformes virtualisées et Cloud restent simples à attaquer, mais plus complexe à protéger. La migration vers ces technologies de nouvelle génération fera donc peser de lourdes tâches de sécurité sur les administrateurs informatiques.

2-      Les incidents de sécurité et de piratage de données attendus en 2012 inciteront les entreprises à relever les défis de la consumérisation. La consumérisation, à savoir l’utilisation d’équipements mobiles personnels dans le cadre de l’entreprise, est un phénomène qui est appelé à durer. Les données d’entreprises seront plus nombreuses à être stockées ou consultées par des équipements non gérés par des équipes informatiques : les incidents de sécurité et de perte de données deviennent ainsi plus probables.

3-      Des failles de sécurité seront découvertes au sein d’applications mobiles légitimes, facilitant la récupération de données par les cybercriminels. Les menaces sur les équipements mobiles prennent souvent la forme d’applications malveillantes. Mais à l’avenir, Trend Micro s’attend à ce que les cybercriminels s’en prennent à des applications légitimes, en identifiant les failles et bugs susceptibles de faciliter une divulgation ou un détournement des données.

4-      Les groupes de hackers auront le vent en poupe et cibleront les organisations détentrices de données confidentielles. Qu’il s’agisse d’Anonymous ou de LulzSec, ces activistes ont gagné en notoriété en 2011, grâce à des exactions perpétrées auprès d’organisations et de personnes, essentiellement pour des raisons politiques. Ces groupuscules sont attendus encore plus motivés en 2012 et gagneront en compétence pour infiltrer les organisations tout en contournant les dispositifs de détection déployés par les professionnels de l’informatique ou par les autorités.

5- La génération Y redéfinit la notion de confidentialité. Les utilisateurs des réseaux sociaux, souvent jeunes, ont une vision différente de la protection et du partage des informations. Ils acceptent plus volontiers de révéler des informations personnelles au-delà de leurs groupes d’amis et de proches. À terme, ceux qui se soucient de la confidentialité de leurs données personnelles seront minoritaires. Et les cybercriminels s’en réjouissent déjà.

Pour une vue générale et complète de cette étude, et télécharger le livre blanc se rendre à l’adresse http://cloudsecurity.trendmicro.fr/actualites/detail/fr/69

Gérard Clech

Articles récents

« Permettre aux revendeurs de tester en temps réel des solutions Cyber »: Palo Alto Networks et Westcon s’associent pour la cybersécurité des PME.

La cybersécurité est devenue une priorité pour les PME françaises. Palo Alto Networks, spécialiste des…

6 jours années

[VivaTech 2024] Quels sont les 6 ISV réunis par TD SYNNEX autour des solutions Microsoft ?

TD SYNNEX annonce sa seconde participation au salon VivaTech, qui se tiendra à du 22…

6 jours années

Salesforce annonce Zero Copy Network : son nouvel écosystème partenaires

Salesforce dévoile le Zero Copy Partner Network, un écosystème de fournisseurs de technologies et de…

6 jours années

L’ESN Infosys positionnée par Forrester en leader sur la modernisation et la migration d’applications

Infosys, spécialisée en services et conseils numériques, annonce avoir été positionné comme leader dans le…

7 jours années

[Nomination] AntemetA accélére son développement dans l’intelligence artificielle.

AntemetA, spécialiste du cloud hybride, de cybersécurité et de la protection des données, annonce la…

1 semaine années

L’Europe, mauvaise élève de la lutte contre les ransomwares ? Retour sur les enseignements du dernier rapport annuel de Sophos.

Sophos publie son rapport d'enquête annuel sur l’état des ransomwares. Un rapport basé sur une…

1 semaine années