Télécharger le livre blanc
Transcription
Télécharger le livre blanc
Un Livre Blanc des 5 PRÉDICTIONS POUR LES ANNÉES À VENIR CE QUI ATTEND LES PME EN MATIÈRE DE SÉCURITÉ INFORMATIQUE L’avenir s’annonce versatile pour les petites et moyennes entreprises. Les collaborateurs ne sont plus équipés uniquement de PC de bureau et portables. Les équipements mobiles tels que smartphones et tablettes tiennent dorénavant une place très importante dans le milieu professionnel. D’autre part, grâce aux services cloud de plus en plus nombreux, les applications métiers ne sont plus uniquement installées sur site. La diversité des technologies disponibles permet aux PME d’opter pour les solutions les plus adaptées à leur environnement de travail. Cependant, la multiplication des systèmes d’exploitation, plateformes, services et équipements est une tendance qui rend la sécurité des entreprises plus complexe. Voici les cinq prédictions en matière de sécurité inforamtique que les entreprises sont invitées à prendre en compte dès 2013 et au-delà. La multiplicité des plateformes et équipements informatiques professionnels alimente la diversité des environnements de travail. La sécurité de ces équipements s’avère plus complexe qu’on ne le pense. Les tâches de travail, autrefois réalisées sur un seul équipement, généralement un PC sous Windows, s’exécutent désormais sur de multiples équipements, y compris leurs équipements personnels. D’après une étude de Forrester sponsorisée par Trend Micro, 60% des entreprises adoptent le principe du BYOD (bring-your-own-device, ou l’utilisation par les collaborateurs d’équipements personnels au travail) pour les smartphones et elles sont 47% pour les tablettes et ordinateurs portables.1 La multiplication des dispositifs au travail impose de nouvelles mesures de sécurité. Chaque plateforme doit être sécurisée. Instaurer des directives de sécurité exhaustives se révèle complexe pour les entreprises qui acceptent le BYOD, d’autant que les collaborateurs ont la liberté de choisir leurs équipements. D’autre part, les applications se connectant en ligne, il est difficile d’apporter des conseils standardisés sur la sécurité, chaque application ayant ses particularités. 1http://www.trendmicro.com/cloud-content/us/pdfs/business/white-papers/wp_forrester_ measure-value-of-consumerization.pdf Les fuites de données sont une menace majeure, que ces données soient stockées dans le cloud ou pas. Les données, présentes dans le cloud ou non, sont la cible d’attaques visant à les détourner. Plus de 81% des organisations ont déploré au moins un incident de fuite ou de perte de données, au cours des deux dernières années.2 La sécurité des données est une préoccupation majeure pour les PME. Alors que les données sensibles migrent vers le cloud, une solution de sécurité sur site devient insuffisante. Une étude de Microsoft révèle que la moitié des PME pourraient bien remettre en cause le transfert de leurs applications vers le cloud3, compte tenu des problématiques de confidentialité des données. Les cybercriminels cibleront les services cloud. Le cloud est une nouvelle cible pour les cybercriminels. Facebook, Twitter et les blogs sont utilisés pour transmettre des commandes depuis les serveurs command-and-control (C&C). Google Docs, Dropbox et Pastebin sont utilisés pour héberger et partager les données détournées. La cybercriminalité autour des services cloud impacte les PME de plusieurs façons. Comme ce qui est arrivé à Megaupload, les services cloud peuvent connaître des problématiques réglementaires, ce qui implique pour les PME de perdre le contrôle sur leurs données.4 Les PME sont confrontées à la difficulté de neutraliser les activités malveillantes, quand celles-ci ont lieu au sein de services cloud légitimes. Par exemple, un service de stockage de fichiers a été utilisé pour héberger un malware propagé via un spam sur Skype.5 Les services cloud veulent éradiquer les activités malveillantes, mais cela n’empêchera pas les cybercriminels de les exploiter en vue de commettre leurs exactions. Les inquiétudes concernant la sécurité dans le cloud sont légitimes, étant donné que les PME utilisent des services cloud de communication et de gestion de l’information (hébergement email et sauvegarde des données). Les chefs d’entreprise doivent s’assurer que leurs solutions de sécurité dans le cloud sont adaptées à leur environnement et adossés à des accords de niveau de services professionnels). 2http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt_trendmicro_ponemon-executive-summary-smb.pdf 3http://www.microsoft.com/en-us/news/presskits/telecom/docs/SMBCloud.pdf 4http://arstechnica.com/tech-policy/2012/01/megaupload-shut-down-by-feds-seven-charged-four-arrested/ 5http://blog.trendmicro.com/trendlabs-security-intelligence/skype-messages-spreading-dorkbot-variants/ Les malware traditionnels évolueront peu. En revanche, l’exécution des campagnes d’attaque sera plus sophistiquée. Les développeurs de malware n’auront nul besoin d’en concevoir de nouveaux, car ils disposent déjà d’un large arsenal d’outils au service de leurs exactions. Ils vont exploiter et modifier ces outils déjà disponibles, et ainsi répondre aux évolutions des éditeurs d’outils de sécurité. Par exemple, le Blackhole Exploit kit (BHEK) 2.0 constitue leur réponse à la détection des campagnes de spam BHEK 1.x.8 Parmi les marques usurpées par les campagne de spam BHEK : Amazon, the Better Business Bureau, FedEx, LinkedIn, PayPal et Verizon Wireless. Le nombre d’applications malveillantes et à risque atteindra 1 million en 2013. Les PME passent au mobile. Un sondage mené par AT&T révèle que 85% des PME utilisent des smartphones pour le travail.6 L’usage des applications mobiles est aussi en hausse, avec 30% des PME qui les utilisent. Ce constat est similaire à celui de l’étude réalisée par le Small Business and Entrepreneurship Council, qui rapporte que 31% des PME utilisent des applications sur un équipement mobile.7 Mais la migration vers la mobilité n’est pas sans risque. Le nombre d’applications malveillantes et à risque devrait atteindre au moins le million à la fin 2013. Au-delà de cette croissance, les malware qui ciblent les équipement sous Android deviennent plus sophistiqués. Certes, Google a pris des mesures pour améliorer la sécurité d’Android, ceci ne dissuadera pas les cybercriminels d’orienter leurs attaques sur Android. 6http://www.att.com/gen/press-room?pid=22394&cdvn=news&newsarticleid=33865 7http://www.sbecouncil.org/uploads/Mobile%20APP%20Final%20Report%20SBE%20Council. pdf *http://blog.trendmicro.com/trendlabssecurity-intelligence/same-operationdiversification-of-targets-being-spoofedcurrent-black-hole-exploit-kit-spam-runs/ Ces cybercriminels s’efforceront aussi de rendre leurs attaques plus furtives, souvent à l’insu des victimes. La collaboration entre différents groupes de cybercriminels est un phénomène rencontré de plus en plus. Ceux-ci œuvrent et développent des attaques spécialisées sur des cibles choisies. Les PME peuvent être durement impactées par ces malwares très pointus, car elles constituent des cibles faciles comparées aux grandes entreprises. En effet, les PME connaissent souvent des contraintes financières pour déployer une équipe ou un service informatique dédiée à la sécurité.9 8http://blog.trendmicro.com/trendlabs-security-intelligence/ blackhole-2-0-beta-tests-in-the-wild/ 9http://about-threats.trendmicro.com/smb-primers/ small-business-is-big-business/ Comment PREPARER votre entreprise aux nouvelles menaces DE SÉCURITÉ ? Cybercriminels et hackers trouveront toujours les moyens de tirer partie des technologies pour attaquer les entreprises. Les PME sont invitées à adopter des mesures de sécurité efficaces pour une protection optimale de leurs biens. • La taille importe peu. Les PME doivent se rendre compte qu’elles ne sont pas à l’abri des cybercriminels et hackers. Elles doivent rester vigilantes quant à la protection de leurs équipements, réseaux et données. • Se préparer aux menaces liées au BYOD. L’utilisation des équipements et plateformes professionnels doit être encadrée par une politique BYOD exhaustive, avec des directives pour tous les équipements utilisés par les collaborateurs. Cette politique doit aussi spécifier les équipements qui bénéficieront d’un support par l’entreprise. • Une priorité : la sécurité des données. Les collaborateurs doivent être sensibilisés sur l’importance de sécuriser les données confidentielles, avec des règles de sécurité qui préconisent les bonnes pratiques de sécurité (utilisation de mots de passe forts, identification des emails de phishing, etc.) Les collaborateurs doivent redoubler de prudence lors de leur navigation sur Internet et lors des téléchargements d’applications. • Un plan de sauvegarde pour le cloud. Il s’agit de se renseigner sur les services Cloud avant de les adopter. Quels sont les termes du service? Quelles des solutions alternatives en cas d’interruption de service? Il s’agit également de prévoir un plan de sauvegarde en cas de panne électrique ou de défaillance, pour garantir la continuité de l’activité de l’entreprise. • Des solutions de sécurité pour les dispositifs mobiles. En utilisant une solution de sécurité, les équipements mobiles et leurs données, sont mieux protégés contre les malware et autres menaces. Des fonctionnalités complémentaires, comme le nettoyage à distance, ajoutent une autre couche de sécurité, en effaçant les données lorsqu’un équipement est perdu ou volé. • Attention à l’ingénierie sociale. Un seul clic peut rendre votre entreprise vulnérable aux attaques et menaces. Les dernières informations de sécurité peuvent aider vos collaborateurs à comprendre les scénarios et modes d’attaques des cybercriminels contre l’entreprise. • Se protéger contre le spam et les malwares. L’évolution constante des malware constitue un risque sérieux pour l’entreprise. En installant des solutions anti-malwares efficaces, l’entreprise se trouve protégée contre les actes malveillants. Pour suivre nos conseils et recommandations en matière de sécurité informatique, Rendez-vous sur http://blog.trendmicro.fr et inscrivez-vous à notre newsletter. TREND MICRO™ TRENDLABS SM Trend Micro Incorporated (TYO: 4704; TSE: 4704), un leader mondial des solutions de sécurité, a pour mission de sécuriser les échanges d’informations numériques. Nos solutions pour le grand public, les entreprises et les instances gouvernementales, déploient une sécurité multicouche des données pour protéger les informations sur les équipements mobiles, les passerelles, les serveurs et le cloud. Trend Micro concrétise une protection évoluée de l’information, grâce à des technologies simples à déployer et à gérer, et qui s’adaptent à un environnement évolutif. Toutes nos solutions sont optimisées par le Smart Protection Network, l’infrastructure de sécurité et de veille de Trend Micro, et reçoivent le support de plus de 1 200 chercheurs en sécurité. RDV sur www.trendmicro.fr pour en savoir davantage. Les TrendLabs constituent l’infrastructure mondiale des centres de recherche, de développement et de support, dédiée, en 24x7, à la surveillance sur les menaces, la prévention des attaques et au bon fonctionnement des solutions de sécurité. Regroupant plus de 1 000 experts et ingénieurs supports, les Trend Labs sont disséminés aux quatre coins de la planète. Les Trend Labs permettent à Trend Micro de: - Assurer une veille permanente sur les menaces dans le monde - Fournir des données en temps réel pour détecter et neutraliser les menaces - Etudier et analyse de nouvelles technologies pour déjouer les menaces - Aider nos clients à minimiser les dommages, à alléger leurs coûts et à assurer la continuité de leur activité. © 2013 by Trend Micro, Incorporated. Tous droits réservés. Trend Micro et le logo t-ball de Trend Micro sont la propriété de Trend Micro. Tous les autres noms de produits et d’entreprise mentionnés dans ce document appartiennent à leurs détenteurs respectifs.