Télécharger le livre blanc

Transcription

Télécharger le livre blanc
Un Livre Blanc des
5 PRÉDICTIONS POUR LES ANNÉES À VENIR
CE QUI ATTEND LES
PME EN MATIÈRE DE
SÉCURITÉ
INFORMATIQUE
L’avenir s’annonce versatile pour les petites et moyennes entreprises.
Les collaborateurs ne sont plus équipés uniquement de PC de bureau et portables. Les équipements
mobiles tels que smartphones et tablettes tiennent dorénavant une place très importante dans le milieu
professionnel. D’autre part, grâce aux services cloud de plus en plus nombreux, les applications métiers ne
sont plus uniquement installées sur site. La diversité des technologies disponibles permet aux PME d’opter
pour les solutions les plus adaptées à leur environnement de travail.
Cependant, la multiplication des systèmes d’exploitation, plateformes, services et équipements est une
tendance qui rend la sécurité des entreprises plus complexe. Voici les cinq prédictions en matière de sécurité
inforamtique que les entreprises sont invitées à prendre en compte dès 2013 et au-delà.
La multiplicité des plateformes et
équipements informatiques professionnels
alimente la diversité des environnements
de travail. La sécurité de ces équipements
s’avère plus complexe qu’on ne le pense.
Les tâches de travail, autrefois réalisées sur un seul équipement,
généralement un PC sous Windows, s’exécutent désormais sur de
multiples équipements, y compris leurs équipements personnels.
D’après une étude de Forrester sponsorisée par Trend Micro, 60% des
entreprises adoptent le principe du BYOD (bring-your-own-device, ou
l’utilisation par les collaborateurs d’équipements personnels au travail)
pour les smartphones et elles sont 47% pour les tablettes et ordinateurs
portables.1
La multiplication des dispositifs au travail impose de nouvelles
mesures de sécurité. Chaque plateforme doit être sécurisée. Instaurer
des directives de sécurité exhaustives se révèle complexe pour les
entreprises qui acceptent le BYOD, d’autant que les collaborateurs ont
la liberté de choisir leurs équipements. D’autre part, les applications se
connectant en ligne, il est difficile d’apporter des conseils standardisés
sur la sécurité, chaque application ayant ses particularités.
1http://www.trendmicro.com/cloud-content/us/pdfs/business/white-papers/wp_forrester_
measure-value-of-consumerization.pdf
Les fuites de données sont une menace
majeure, que ces données soient stockées
dans le cloud ou pas.
Les données, présentes dans le cloud ou non, sont la cible d’attaques
visant à les détourner. Plus de 81% des organisations ont déploré au
moins un incident de fuite ou de perte de données, au cours des deux
dernières années.2
La sécurité des données est une préoccupation majeure pour les PME.
Alors que les données sensibles migrent vers le cloud, une solution de
sécurité sur site devient insuffisante. Une étude de Microsoft révèle
que la moitié des PME pourraient bien remettre en cause le transfert de
leurs applications vers le cloud3, compte tenu des problématiques de
confidentialité des données.
Les cybercriminels cibleront les services cloud.
Le cloud est une nouvelle cible pour les cybercriminels. Facebook, Twitter et
les blogs sont utilisés pour transmettre des commandes depuis les serveurs
command-and-control (C&C). Google Docs, Dropbox et Pastebin sont utilisés pour
héberger et partager les données détournées.
La cybercriminalité autour des services cloud impacte les PME de plusieurs
façons. Comme ce qui est arrivé à Megaupload, les services cloud peuvent
connaître des problématiques réglementaires, ce qui implique pour les PME de
perdre le contrôle sur leurs données.4 Les PME sont confrontées à la difficulté de
neutraliser les activités malveillantes, quand celles-ci ont lieu au sein de services
cloud légitimes. Par exemple, un service de stockage de fichiers a été utilisé pour
héberger un malware propagé via un spam sur Skype.5 Les services cloud veulent
éradiquer les activités malveillantes, mais cela n’empêchera pas les cybercriminels
de les exploiter en vue de commettre leurs exactions.
Les inquiétudes concernant la sécurité dans le cloud sont légitimes,
étant donné que les PME utilisent des services cloud de communication
et de gestion de l’information (hébergement email et sauvegarde des
données). Les chefs d’entreprise doivent s’assurer que leurs solutions de
sécurité dans le cloud sont adaptées à leur environnement et adossés à
des accords de niveau de services professionnels).
2http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt_trendmicro_ponemon-executive-summary-smb.pdf
3http://www.microsoft.com/en-us/news/presskits/telecom/docs/SMBCloud.pdf
4http://arstechnica.com/tech-policy/2012/01/megaupload-shut-down-by-feds-seven-charged-four-arrested/
5http://blog.trendmicro.com/trendlabs-security-intelligence/skype-messages-spreading-dorkbot-variants/
Les malware traditionnels évolueront peu.
En revanche, l’exécution des campagnes
d’attaque sera plus sophistiquée.
Les développeurs de malware n’auront nul besoin d’en concevoir de
nouveaux, car ils disposent déjà d’un large arsenal d’outils au service de
leurs exactions.
Ils vont exploiter et modifier ces outils déjà disponibles, et ainsi répondre
aux évolutions des éditeurs d’outils de sécurité. Par exemple, le
Blackhole Exploit kit (BHEK) 2.0 constitue leur réponse à la détection des
campagnes de spam BHEK 1.x.8
Parmi les marques
usurpées par les campagne
de spam BHEK : Amazon,
the Better Business
Bureau, FedEx, LinkedIn,
PayPal et Verizon Wireless.
Le nombre d’applications malveillantes et
à risque atteindra 1 million en 2013.
Les PME passent au mobile. Un sondage mené par AT&T révèle que
85% des PME utilisent des smartphones pour le travail.6 L’usage des
applications mobiles est aussi en hausse, avec 30% des PME qui les
utilisent. Ce constat est similaire à celui de l’étude réalisée par le Small
Business and Entrepreneurship Council, qui rapporte que 31% des PME
utilisent des applications sur un équipement mobile.7
Mais la migration vers la mobilité n’est pas sans risque. Le nombre
d’applications malveillantes et à risque devrait atteindre au moins le
million à la fin 2013. Au-delà de cette croissance, les malware qui ciblent
les équipement sous Android deviennent plus sophistiqués. Certes,
Google a pris des mesures pour améliorer la sécurité d’Android, ceci ne
dissuadera pas les cybercriminels d’orienter leurs attaques sur Android.
6http://www.att.com/gen/press-room?pid=22394&cdvn=news&newsarticleid=33865
7http://www.sbecouncil.org/uploads/Mobile%20APP%20Final%20Report%20SBE%20Council.
pdf
*http://blog.trendmicro.com/trendlabssecurity-intelligence/same-operationdiversification-of-targets-being-spoofedcurrent-black-hole-exploit-kit-spam-runs/
Ces cybercriminels s’efforceront aussi de rendre leurs attaques plus
furtives, souvent à l’insu des victimes. La collaboration entre différents
groupes de cybercriminels est un phénomène rencontré de plus en
plus. Ceux-ci œuvrent et développent des attaques spécialisées sur
des cibles choisies.
Les PME peuvent être durement impactées par ces malwares très
pointus, car elles constituent des cibles faciles comparées aux
grandes entreprises. En effet, les PME connaissent souvent des
contraintes financières pour déployer une équipe ou un service
informatique dédiée à la sécurité.9
8http://blog.trendmicro.com/trendlabs-security-intelligence/
blackhole-2-0-beta-tests-in-the-wild/
9http://about-threats.trendmicro.com/smb-primers/
small-business-is-big-business/
Comment PREPARER votre entreprise aux
nouvelles menaces DE SÉCURITÉ ?
Cybercriminels et hackers trouveront toujours les moyens de tirer partie des technologies pour attaquer les entreprises. Les PME sont invitées à adopter des mesures de sécurité efficaces pour une protection optimale de leurs biens.
• La taille importe peu. Les PME doivent se
rendre compte qu’elles ne sont pas à l’abri
des cybercriminels et hackers. Elles doivent
rester vigilantes quant à la protection de leurs
équipements, réseaux et données.
• Se préparer aux menaces liées au BYOD.
L’utilisation des équipements et plateformes
professionnels doit être encadrée par une
politique BYOD exhaustive, avec des directives
pour tous les équipements utilisés par les
collaborateurs. Cette politique doit aussi spécifier
les équipements qui bénéficieront d’un support
par l’entreprise.
• Une priorité : la sécurité des données.
Les collaborateurs doivent être sensibilisés
sur l’importance de sécuriser les données
confidentielles, avec des règles de sécurité
qui préconisent les bonnes pratiques de
sécurité (utilisation de mots de passe forts,
identification des emails de phishing, etc.) Les
collaborateurs doivent redoubler de prudence
lors de leur navigation sur Internet et lors des
téléchargements d’applications.
• Un plan de sauvegarde pour le cloud. Il
s’agit de se renseigner sur les services Cloud
avant de les adopter. Quels sont les termes du
service? Quelles des solutions alternatives en cas
d’interruption de service? Il s’agit également de
prévoir un plan de sauvegarde en cas de panne
électrique ou de défaillance, pour garantir la
continuité de l’activité de l’entreprise.
• Des solutions de sécurité pour les dispositifs
mobiles. En utilisant une solution de sécurité,
les équipements mobiles et leurs données, sont
mieux protégés contre les malware et autres
menaces. Des fonctionnalités complémentaires,
comme le nettoyage à distance, ajoutent une
autre couche de sécurité, en effaçant les données
lorsqu’un équipement est perdu ou volé.
• Attention à l’ingénierie sociale. Un seul clic
peut rendre votre entreprise vulnérable aux
attaques et menaces. Les dernières informations
de sécurité peuvent aider vos collaborateurs à
comprendre les scénarios et modes d’attaques
des cybercriminels contre l’entreprise.
• Se protéger contre le spam et les malwares.
L’évolution constante des malware constitue un
risque sérieux pour l’entreprise. En installant des
solutions anti-malwares efficaces, l’entreprise se
trouve protégée contre les actes malveillants.
Pour suivre nos conseils et
recommandations en matière
de sécurité informatique,
Rendez-vous sur
http://blog.trendmicro.fr
et inscrivez-vous à notre
newsletter.
TREND MICRO™
TRENDLABS SM
Trend Micro Incorporated (TYO: 4704; TSE: 4704), un leader mondial
des solutions de sécurité, a pour mission de sécuriser les échanges
d’informations numériques. Nos solutions pour le grand public, les
entreprises et les instances gouvernementales, déploient une sécurité multicouche des données pour protéger les informations sur les
équipements mobiles, les passerelles, les serveurs et le cloud. Trend
Micro concrétise une protection évoluée de l’information, grâce à des
technologies simples à déployer et à gérer, et qui s’adaptent à un environnement évolutif. Toutes nos solutions sont optimisées par le Smart
Protection Network, l’infrastructure de sécurité et de veille de Trend
Micro, et reçoivent le support de plus de 1 200 chercheurs en sécurité.
RDV sur www.trendmicro.fr pour en savoir davantage.
Les TrendLabs constituent l’infrastructure mondiale des centres de
recherche, de développement et de support, dédiée, en 24x7, à la
surveillance sur les menaces, la prévention des attaques et au bon
fonctionnement des solutions de sécurité. Regroupant plus de 1 000
experts et ingénieurs supports, les Trend Labs sont disséminés aux
quatre coins de la planète. Les Trend Labs permettent à Trend Micro
de:
- Assurer une veille permanente sur les menaces dans le monde
- Fournir des données en temps réel pour détecter et neutraliser les
menaces
- Etudier et analyse de nouvelles technologies pour déjouer les menaces
- Aider nos clients à minimiser les dommages, à alléger leurs coûts et à
assurer la continuité de leur activité.
© 2013 by Trend Micro, Incorporated. Tous droits réservés. Trend Micro et le logo t-ball de Trend Micro sont la propriété de Trend Micro. Tous les autres noms de produits et d’entreprise mentionnés dans ce document appartiennent à leurs détenteurs respectifs.