Cybersécurité : 2016 pourrait servir de point de
Transcription
Cybersécurité : 2016 pourrait servir de point de
Sd-magazine.com URL : http://www.sd-magazine.com/ PAYS : France TYPE : Web Pro et Spécialisé 11 avril 2016 - 09:37 Cliquez ici pour accéder à la version en ligne Cybersécurité : 2016 pourrait servir de point de basculement dans de nombreux domaines Alors que l’Union européenne s'apprête à mettre en œuvre la directive NIS “Network Security and Information”, l'État français complète son dispositif de cybersécurité-cyberdéfense affichant très clairement son engagement. Pour autant, d'ici à 2020, ce sera 3 000 milliards de dollars de perdus pour l'économie mondiale à cause de la cybercriminalité... Il est donc urgent de prendre acte de la situation et de faire face aux enjeux de taille ! Pour le monde de l'entreprise, selon une nouvelle étude de NTT Com Security, il faudrait neuf semaines pour se remettre d’une attaque et cela coûterait 907 053 dollars en moyenne (772 942 € en moyenne France), et ce sans prendre en compte les dommages collatéraux en termes de réputation, d'érosion de la marque et de manque à gagner. France : plan stratégique ministériel de lutte contre les cybermenaces Le ministère de l'Intérieur dispose d'un plan d’actions placé sous le pilotage du préfet chargé de la lutte contre les cybermenaces, Jean-Yves Latournerie. Ce dernier sera prochainement en charge de la délégation ministérielle dédiée aux questions de cybersécurité, annoncée par le Bernard Cazeneuve en janvier, mettant ainsi en avant la prise de conscience du ministère. Objectifs stratégiques La mise en œuvre du plan d’actions vise à atteindre trois objectifs stratégiques : mieux anticiper le phénomène cybercriminel et accompagner les victimes de cybermalveillance, et mieux dialoguer avec les acteurs cyber : « La filière des industries de sécurité est, par définition, un acteur majeur de la lutte contre les cybermenaces. Le ministère de l’Intérieur soutient les entreprises qui contribuent à la sécurité numérique et qui développent des solutions innovantes pour la France, mais aussi à la conquête des autres marchés », souligne-t-on place Beauvau. Enfin, le ministère entend adapter le cadre juridique national et international. L’année 2015 a vu la mise en œuvre de la loi de programmation militaire du 18 décembre 2013 et de la loi du 13 novembre 2014 autorisant le blocage et le déréférencement de sites hébergeant des contenus illicites, ainsi que celle des lois du 24 juillet 2015 relative au renseignement et du 20 novembre 2015 relative à l’état d’urgence. Sujet transverse « La dimension transfrontière des cybermenaces impose de définir les mécanismes d’entraide judiciaire les mieux adaptés à l’obtention de la preuve numérique de la part de nos partenaires étrangers. » Ainsi, après la récente extension de la possibilité pour les enquêteurs d’intervenir sous pseudonyme aux fins d’identifier puis d’interpeller des criminels, l’adoption d’un nouveau critère de compétence territoriale devrait permettre à la justice française de connaître des faits de cybermalveillance commis en dehors du territoire national, dès lors que la victime réside en Tous droits de reproduction réservés Sd-magazine.com URL : http://www.sd-magazine.com/ PAYS : France TYPE : Web Pro et Spécialisé 11 avril 2016 - 09:37 Cliquez ici pour accéder à la version en ligne France. Le secrétaire d’État chargé des anciens combattants et de la mémoire auprès du ministre de la Défense, M. Jean-Marc Todeschini, annonce l’objectif de recrutement de 500 cyberspécialistes par le ministère de la Défense d’ici 2019. La directive NIS : les obligations en matière de sécurité La directive NIS “Network Security and Information”, proposée en février 2013 par la Commission européenne, est approuvée par le Parlement le 18 décembre 2015. Elle devrait entrer en vigueur en 2018. Objectif 2018 Cette directive traite des mesures à mettre en place afin d’assurer un niveau élevé de sécurité en matière de systèmes de réseaux et d’information des 28 États membres de l’Union européenne. Elle précise également les obligations en matière de sécurité incombant aux « opérateurs fournissant des services essentiels » et aux « fournisseurs de services numériques ». L’objectif de l’Union européenne est donc de sécuriser les systèmes d’informations de certaines entreprises afin de prévenir tout risque d’intrusion malveillante et de piratage. Une directive qui devrait être appliquée dans un contexte lourd mettant en avant la vulnérabilité des systèmes d’informations avec l’affaire Ashley Madison, les attaques de TV5 Monde, le vol des données des agents fédéraux américains, le piratage des données personnelles des consommateurs de l’entreprise Hello Kitty ou encore le piratage par des groupes de hackers se revendiquant de Daech des sites de certaines institutions françaises. D’après une étude menée par le cabinet PriceWaterhouseCoopers, le nombre de cyberattaques aurait augmenté de 38 % dans le monde et de 51 % en France, alors que les budgets alloués à la sécurité par les entreprises diminuent, 24 % au niveau international et 29 % au niveau national. Coopération opérationnelle La directive NIS vise à une amélioration des moyens mis en œuvre par les autorités de chaque État membre en matière de cybersécurité grâce notamment à un renforcement de la coopération entre les États membres afin de favoriser les échanges d’information et la mise en place d’une coopération stratégique. Ainsi, la directive institue un réseau appelé “CSIRT” qui a pour objectif de promouvoir une coopération opérationnelle efficace en permettant notamment le partage d’informations sur les risques existant en matière de cybersécurité. L’agence européenne chargée de la sécurité des réseaux et de l’information (ENISA) jouera un rôle primordial en ce qui concerne cette coopération entre les États membres. Des instructions contraignantes La directive prévoit également que les opérateurs concernés doivent prendre des mesures préventives, d’ordre technique et opérationnel, afin de détecter tout risque concernant la sécurité du réseau informatique. Les opérateurs concernés doivent mettre en place des mesures techniques de sécurité appropriées afin de gérer les risques liés à la sécurité des réseaux et aux systèmes d’informations. Ainsi, les autorités compétentes, pour veiller au respect des obligations par les opérateurs, peuvent demander des audits effectués par des organismes indépendants notamment, et donner des instructions contraignantes. En France, les opérateurs concernés par la directive auront l’obligation de déclarer à l’ANSSI (l’Agence nationale de la sécurité des systèmes d’information) toute attaque, toute intrusion dans leur système informatique. Ils devront le notifier, le cas échéant, aux personnes concernées par l’attaque. Tous concernés sauf les réseaux sociaux... La directive s’appliquera donc aux opérateurs dans les secteurs de l’énergie, des transports, des banques, des marchés financiers, de la santé, de l’eau, de l’infrastructure numérique, mais également aux entreprises importantes du secteur numérique ou “fournisseurs de services numériques”, à savoir les sites de e-commerce (Amazon, e-Bay, Booking.com, Expedia, Tous droits de reproduction réservés Sd-magazine.com URL : http://www.sd-magazine.com/ PAYS : France TYPE : Web Pro et Spécialisé 11 avril 2016 - 09:37 Cliquez ici pour accéder à la version en ligne HomeAway, etc.), le cloud computing (Apple icloud, Dropbox, Google docs, etc.), les moteurs de recherche (Google, Yahoo, etc.). En revanche, les réseaux sociaux, à savoir par exemple Facebook, Twitter, etc., ne seront pas concernés par cette directive. En France, les Opérateurs d’Importance Vitale (OIV) sont déjà soumis à cette obligation de sécurité, c’est-à-dire l’obligation de reporter aux autorités compétentes toute attaque informatique auprès de l’ANSSI. Enfin, le règlement européen du 24 juin 2013 concernant les mesures relatives à la notification des violations de données à caractère personnel, en vertu de la directive 2002/58/CE relative à la vie privée et aux communications électroniques, oblige les fournisseurs de services de communications électroniques accessibles au public d’informer la CNIL le plus rapidement possible (au plus tard 24 heures après le constat de l’incident – art. 2.2 du règlement UE) des incidents ayant trait à la perte ou au vol de données des internautes. Un système disproportionné ? L’AFDEL (l’Association française des éditeurs de logiciels et de solution internet) considère que, si même les petites entreprises sont soumises à l’obligation de déclaration, cela pourrait porter atteinte à la compétitivité des entreprises. Selon elle, il s’agit d’un système disproportionné. Selon les experts en informatique, il existe un risque réel quant à la divulgation des failles avant qu’elles aient été comprises. « Cependant, cela permettrait de réduire le risque pour les autres entreprises d’être attaquées, de restaurer la confiance des consommateurs envers les entreprises du numérique notamment, et de soutenir la recherche comme autour des cibles, stratégies et outils des pirates informatiques. Les États auront 21 mois pour transposer cette législation dans leur droit interne et ainsi se mettre en conformité avec le droit de l’Union européenne », précise Justine Bertaud du Chazaud, juriste. Élaboration d’une politique européenne de cybersécurité Le groupement de leaders européens de l’industrie de la cybersécurité (ECIL) vient de présenter ses recommandations pour l'élaboration d’une politique européenne de cybersécurité. L’ECIL s’est réuni pour la première fois en 2015 afin de conseiller la Commission européenne mais aussi œuvrer pour le développement de leaders européens dans ce domaine. Le groupe de travail a été conduit par Thales et Atos autour d'Airbus Group, Deutsche Telekom, Ericsson, Infineon, Cybernetica, F-secure, BBVA et BMW. Obligations européennes L'ECIL se félicite de l'accord conclu par les institutions européennes concernant la directive sur la sécurité de l’information et des réseaux. Cette directive fixe un cadre pour l’établissement d’exigences et de normes de gestion du risque au sein d’un marché unique numérique européen pleinement opérationnel et sécurisé. « Tous les acteurs de la chaîne de valeur des technologies de communication et d'information devraient se conformer aux mêmes obligations en matière de confidentialité des données et de cybersécurité, qu'ils opèrent ou non au sein de l’Union européenne. Tous les membres de la sphère du numérique ont une responsabilité et un intérêt partagés à ce que cet objectif soit atteint. » Une réglementation européenne autorisant le partage, en temps réel, des données sur les cyberattaques entre les institutions privées et publiques, incluant les données personnelles telles que les adresses IP, est également suggérée. Représenté par Marc Darmon, directeur général adjoint de Thales, Thomas Kremer, membre du comité exécutif de Deutsche Telekom, en charge de la Confidentialité des données, des Affaires juridiques et de la Conformité, et par Philippe Vannier, vice-président exécutif Big data et Sécurité chez ATOS, le groupement a présenté en janvier au commissaire européen à l'Économie et à la Société numériques, Günther H. Oettinger, un rapport regroupant les recommandations clés visant à bâtir une Europe plus sûre et à encourager l’émergence de leaders européens de la cybersécurité. Tous droits de reproduction réservés Sd-magazine.com URL : http://www.sd-magazine.com/ PAYS : France TYPE : Web Pro et Spécialisé 11 avril 2016 - 09:37 Cliquez ici pour accéder à la version en ligne Certification volontaire Compte tenu de la fragmentation du marché européen, l’ECIL pense qu’un processus de certification volontaire est essentiel pour le développement de la cybersécurité, « domaine où législation, normalisation et labellisation sont des piliers fondamentaux de réussite », soulignent les porteurs du rapport. Ces processus seraient conçus spécifiquement pour les fabricants et les fournisseurs dont les solutions et services permettraient de garantir la sécurité. Les personnes morales et les consommateurs pourraient ainsi mieux identifier les fournisseurs sûrs. Ces processus s’appuyant sur les meilleures pratiques et autres certifications reconnues au niveau international, aucune autre obligation de sécurité ou recommandation de labellisation ne serait nécessaire. Secure-by-design Le groupement se prononce également en faveur de la promotion d’une approche “Secure-by-design” qui prévoit le développement et la production de produits, logiciels et solutions plus robustes. « Désormais, la cybersécurité devrait obligatoirement faire partie intégrante des systèmes d’information critiques, à l’instar de la performance et de la résilience. L’architecture des systèmes d’information critiques doit être conçue en y intégrant la cybersécurité dès le départ et non ajoutée à la fin », souligne Marc Darmon. Protection des données & chiffrement La protection des données axées sur le chiffrement et la sécurité des flux de données fait partie des recommandations fortes. La confidentialité des données est un élément crucial mais une protection périmétrique ne suffit plus. « Elle doit être complétée par des solutions de chiffrement des données critiques, que ce soit sur les terminaux, les serveurs ou encore dans le cloud. Avec l'explosion de l'analyse des Big data, sur laquelle s’appuient les entreprises pour prendre des décisions stratégiques, les données sont désormais au cœur de l’activité des entreprises du XXIe siècle. Les données sensibles ne doivent être ni corrompues ni volées et il est essentiel de savoir comment les protéger », soulignent les membres du groupement. Enfin, la collaboration des ISAC (centres de partage et d’analyse de l'information) à l'échelle européenne permettrait d’encourager et de faciliter les échanges d'informations en matière de sécurité entre les États membres et les secteurs critiques de l’industrie et ainsi créer un cyberespace européen pour les entreprises et les citoyens. Au-delà de la politique, il est évidemment question du développement et du positionnement de leaders européens de la cybersécurité sur un marché encore très fragmenté. Mais derrière les grands opérateurs et intégrateurs, se cachent de nombreuses PME, dont « les dix, voire les vingt plus grosses PME françaises de la cybersécurité, qui réalisent une vingtaine de millions d'euros de chiffre d'affaires, pourraient prétendre à devenir des champions mondiaux de leur domaine, » selon Jean-Noël de Galzain, président d'Hexatrust, association regroupant des acteurs complémentaires experts de la sécurité des systèmes d’information, de la cybersécurité et de la confiance numérique. Importance du chiffrement pour la société civile et l’industrie Au-delà du rôle qu'elle jouera en matière de coopération entre les États membres, l’agence européenne chargée de la sécurité des réseaux et de l’information (ENISA) souligne l’importance du chiffrement pour la société civile et l’industrie, « fort et de confiance », comme brique « pour une société et une économie qui dépendent plus que jamais des services électroniques ». Les récentes attaques terroristes perpétrées dans le monde ont relancé le débat initié lors des révélations de Snowden : les consommateurs doivent-ils avoir accès aux technologies de chiffrement ? La nécessité de surveiller les activités terroristes prime-t-elle sur les droits à la vie privée des citoyens et de leurs communications ? Jean-François Pruvot, directeur régional France de Cyberark, ajoute : « Dans certains pays du monde, de nombreux citoyens ont déjà accepté de renoncer à la confidentialité de leurs données Tous droits de reproduction réservés Sd-magazine.com URL : http://www.sd-magazine.com/ PAYS : France TYPE : Web Pro et Spécialisé 11 avril 2016 - 09:37 Cliquez ici pour accéder à la version en ligne au nom d’une cybersécurité renforcée. » Chiffrement à l'Élysée Ercom, expert français des communications sécurisées, déploie et opère sa solution Cryptosmart au sein du ministère de la Défense et de la présidence de la République. La PME, membre d'Hexatrust, va sécuriser 20 000 smartphones grâce à la seule solution aujourd'hui certifiée Diffusion Restreinte par l’ANSSI et labellisée France Cybersécurité. Une solution intégrée par Orange pour le cadre d'un important contrat signé avec l'Élysée. Après avoir protégé les tablettes utilisées au ministère des Affaires étrangères, la pépite Ercom signe donc avec la Direction interarmées des réseaux d'infrastructure et des systèmes d'information (DIRISI au ministère de la Défense) un contrat portant sur la sécurisation des terminaux et des communications (voix, données et SMS). S’appuyant sur l'utilisation d'une solution hardware : une carte microSD à puce certifiée EAL5+, cette solution permet le renforcement du verrouillage d’écran, le chiffrement de toutes les données stockées localement et transmises au SI, l'effacement à distance en cas de perte ou de vol, l'authentification forte grâce à la carte à puce intégrée, l'ajout de fonctions d’anti-rooting, d’anti-piégeage et de contrôle des ports de communications. « Nous sommes très heureux d’accompagner des clients aussi prestigieux et exigeants. Nos produits répondent aux contraintes de sécurité les plus fortes tout en préservant la simplicité de l’expérience utilisateur, condition sine qua non pour faciliter l’adoption par nos clients », explique Yannick Dupuch, président-directeur général d’Ercom. La cybersécurité en chiffres : 140 milliards d'euros pour le marché européen de la sécurité en 2013* 13 milliards d'euros de CA des acteurs français du numérique* 10 % du chiffre d'affaires marchand de la filière nationale de la sécurité*** 40 000 emplois dans la cybersécurité en France* 6 % des emplois du secteur marchand*** 600 entreprises dans la filière cybersécurité*** Le nombre de cyberattaques a progressé de 51 % en France en un an, et de 38 % dans le monde** En France, les entreprises ont subi, en moyenne, 21 incidents par jour en 2015** 4,8 millions d'euros de budget moyen par entreprise pour la cybersécurité en France en 2015, soit une hausse de 29 % ** 3,8 millions d'euros en moyenne de pertes financières liées à des incidents de cybersécurité par entreprise en 2015** Sources : * Nouvelle France industrielle, ** Pwc, *** Enfin Cyber La gestion des comptes à privilèges : un marché à 1 milliard de dollars « Il faut concevoir la cybersécurité comme un moyen de protéger l'utilisation d'un système sensible par l'utilisateur, grâce à la gestion des comptes et des accès », indique Jean-Noël de Galzain, PDG de Wallix, et de poursuivre : « Les attaquants ont changé de stratégie ; ils visent une personne, employé ou prestataire, et par des opérations de phishing, par exemple, récupèrent des informations grâce auxquelles le pirate a un point d'entrée dans le système de l'entreprise. À partir de là, il cherche l'information ou détruit le système. » Fraude à 445 milliards de dollars Wallix est un éditeur de logiciels spécialisé dans la cybersécurité et plus particulièrement dans la gestion des comptes à privilège, « qui sont les points d’entrée des systèmes d’information autorisant un utilisateur interne ou externe d’une organisation à accéder à ses machines et réseaux ». Lorsqu’ils sont détournés, les comptes à privilèges peuvent devenir la source de graves dommages pour l’entreprise, comme on a pu le voir dans l’affaire Snowden. Il est donc important Tous droits de reproduction réservés Sd-magazine.com URL : http://www.sd-magazine.com/ PAYS : France TYPE : Web Pro et Spécialisé 11 avril 2016 - 09:37 Cliquez ici pour accéder à la version en ligne de pouvoir se protéger contre les risques de fraude, de cyberterrorisme, de fuite d’informations sensibles et de piratage. « On estime que la fraude porte chaque année sur 445 milliards de dollars et que 80 % des attaques informatiques sont faites à travers des prestataires externes à l’organisation. Nous avons donc développé la technologie WAB, permettant d’introduire de la traçabilité en temps réel autour des comptes à privilège, de prévenir certaines attaques informatiques, de surveiller les accès et de reconstituer le film des événements en cas d’incident. Nos solutions permettent aussi de prévenir un certain nombre d’erreurs et de filtrer certaines actions des utilisateurs pour empêcher celles qui sont interdites. » Traçabilité des utilisateurs de comptes privilèges Récemment entré en bourse, Wallix est la première société de cybersécurité cotée en Europe. « Nous offrons aujourd’hui la seule solution certifiée sur le marché français et une prochaine directive européenne va obliger les entreprises à s’équiper avec des produits répondant aux nouvelles menaces. » Face à des concurrents essentiellement américains ou israélo-américains, positionnés sur la gestion des mots de passe, la PME tricolore se différencie en apportant la traçabilité des utilisateurs de comptes privilèges. Le marché porté par la digitalisation de l’économie, au recours intensif au cloud et à la multiplication des accès distants, progresse de 25 % à 30 % par an. Il pesait 450 millions de dollars en 2014 et « il devrait dépasser le milliard de dollars en 2018 », ajoute Jean-Noël de Galzain. Il entend effectuer une levée de fonds « entre 7 et 10 millions d’euros » en vue d’accélérer son développement en Allemagne, en Italie, dans les pays du Nord et renforcer sa présence au Royaume-Uni et au Maghreb. « L’objectif consiste aussi à accélérer notre développement à l’international en signant des alliances et des partenariats technologiques aux États-Unis et en Asie-Pacifique notamment. » L'entreprise française veut s'imposer « comme le champion européen de la cybersécurité dans le domaine de la gestion des comptes à privilèges. À l’horizon 2017, plus de la moitié de notre chiffre d’affaires devrait être réalisé à l’international. » Besoin de 10 fois plus d'investissement Président du cluster Hexatrust qui représente aujourd'hui 26 PME, Jean-Noël de Galzain précise : « Les dix, voire les vingt plus grosses PME françaises de la cybersécurité, qui réalisent une vingtaine de millions d'euros de chiffre d'affaires, peuvent prétendre à devenir des champions mondiaux de leur domaine, en s'imposant comme des alternatives par rapport aux éditeurs américains. Ce qui nous manque ce sont des investisseurs qui mettent 30 millions d'euros dans nos sociétés, et pas seulement 3 millions, pour arriver à en faire des champions sur tous les grands marchés à enjeux. Sans sécurité, les infrastructures informatiques et l'Internet des objets risquent la catastrophe industrielle. Comme pour le numérique, il faut que l'on développe, en France, un écosystème attractif pour que les investisseurs aient envie d'investir quelques dizaines de millions d'euros. » En effet, seuls 29 % des entreprises déclarent utiliser les services de BPI France. « Il faut que BPI France regarde davantage le secteur de la cyber. Que ce soit l’État à travers BPI France ou la Caisse des dépôts, les grands industriels ou encore les grands utilisateurs. Il faut réunir ces trois acteurs autour de nos entreprises championnes de la cyber pour faire émerger des solutions de financement à la hauteur des enjeux », lance-t-il. Parallèlement, le développement du numérique et la digitalisation des usages amène les entreprises à externaliser la gestion de système d’information ou de leur cloud. « C’est une vraie opportunité pour Wallix et les PME du cluster Hexatrust », ajoute enfin le président. Le cloud : en 2020, 95 % des incidents de sécurité résulteront d'une erreur humaine « L'histoire récente a montré que presque tous les services de cloud public sont très résistants aux cyberattaques et que, dans la majorité des cas, ils sont largement plus sûr que des configurations de stockage traditionnelles. Aucune preuve significative n'existe pour prouver que les fournisseurs de services de Cloud computing seraient moins sûrs que les systèmes maintenus par les utilisateurs finaux eux-mêmes. En fait, la plupart des informations disponibles tendraient à prouver le contraire. Seul un très petit pourcentage des incidents de sécurité impactant les Tous droits de reproduction réservés Sd-magazine.com URL : http://www.sd-magazine.com/ PAYS : France TYPE : Web Pro et Spécialisé 11 avril 2016 - 09:37 Cliquez ici pour accéder à la version en ligne entreprises utilisant le cloud résulte de vulnérabilités propres au fournisseur de services », analyse Jay Heiser dans son rapport “Top Predictions for IT Organizations and Users for 2016 and Beyond”. Les fournisseurs de cloud public, de par leur nature même de fournisseurs de services, doivent investir sérieusement dans la sécurité. « L'arme que les fournisseurs de cloud doivent utiliser pour lutter contre la peur de la migration cloud est la visibilité : ces systèmes doivent être aussi accessibles et traçables que toute infrastructure informatique interne », explique John Wallix, Community Manager chez Wallix. Réticence des entreprises Les entreprises ont besoin de preuves que les accès au cloud sont contrôlés, elles ont besoin de transparence et de moyens de vérification pour les aider à apprécier le degré de sécurisation de l'accès à leurs données. « Si rien ne change dans les prochaines années, nous continuerons à voir une réticence des entreprises à s'orienter massivement vers le cloud. » En 2018, 50 % des entreprises de plus de 1 000 utilisateurs emploieront des produits de sécurité et de contrôle des accès au cloud pour surveiller et gérer leur usage du SaaS et d'autres formes de cloud public. Identification des transactions frauduleuses en temps réel OZON, membre Hexatrust propose une plate-forme cloud intégrant plusieurs technologies de sécurité innovantes fonctionnant en synergie qui détecte les vulnérabilités et malwares, protège contre les cyberattaques et identifie les transactions frauduleuses en temps réel. Exploitant toute la puissance du cloud, OZON rend des technologies coûteuses et complexes accessibles au plus grand nombre via un service de cybersécurité tout-en-un, simple à activer et peu coûteux. L’ensemble du trafic à destination du site eCommerce est analysé, en profondeur et en temps réel, par différents modules de filtrage intelligents. Le trafic légitime est transmis vers le site eCommerce tandis que le trafic suspect est bloqué. Ceci sans impact sur les performances, l’expérience client ou la disponibilité du site eCommerce. Dites au revoir aux contraintes d’infrastructure grâce aux services cloud Vade Retro, un autre membre du cluster Hexatrust, propose Vade Retro Cloud qui livre la performance de la technologie heuristique et ce, quel que soit l'environnement. « Toujours disponible, le service cloud (SLA 99,9 %, GTR 2H) dispose de 5 jours de rétention SMTP dans l’éventualité d’une panne de réseau. En quelques clics, la se curite de votre flux d’information est déportée dans notre cloud tout en gardant la mai trise en interne de votre service de messagerie », explique la PME. Perspectives « L'année 2016 sera intéressante pour la cybersécurité et pourrait servir de point de basculement dans de nombreux domaines face aux attaques toujours plus agressives et destructrices. Dans ce contexte, le marché sera dominé par plusieurs tendances dont la convergence des risques de terrorisme physique et cybernétique sur les infrastructures critiques et l'identification des cyberinfiltrés », conclut Jean-François Pruvot, directeur régional France de Cyberark, ajoutant : « En 2016, il y aura davantage de convergence entre les formes de terrorisme physiques et virtuelles. Nous avons déjà pu observer le piratage d’une compagnie aérienne : plutôt que de s’attaquer à l’avion directement, le pirate pourrait également utiliser une faille pour engendrer la confusion au sein de l’aéroport, en ciblant le système de billetterie par exemple. » Ces deux catégories d’attaques devraient être plus coordonnées entre elles : « Utiliser une cyberattaque pour semer la confusion et l’attaque physique pour causer un maximum de dégâts. Au-delà des transports, ces attaques visant les infrastructures critiques pourront aussi concerner les systèmes de santé, les marchés financiers ou encore les réseaux d’énergies. » Ces trois dernières années, le gouvernement fédéral américain et les entreprises privées ont été la cible de fuites massives d’informations privées. « Comme pour l’OPM américain ou les attaques ciblant les compagnies aériennes, la principale question est de savoir ce qui a été volé alors qu’il Tous droits de reproduction réservés Sd-magazine.com URL : http://www.sd-magazine.com/ PAYS : France TYPE : Web Pro et Spécialisé 11 avril 2016 - 09:37 Cliquez ici pour accéder à la version en ligne vaudrait mieux se demander si les pirates n’ont pas eux-mêmes introduit quelque chose dans les systèmes piratés », ajoute Jean-François Pruvot, soulevant la question : « Découvrirons-nous en 2016 que les espions, les terroristes ou autres acteurs gouvernementaux sont finalement des utilisateurs vérifiés et approuvés sur la base d’informations introduites au cours d’une cyberattaque ? » Tous droits de reproduction réservés