Préparer sa défense électronique pour 2014

L’année 2014 amène de nouveaux défis pour les gestionnaires des technologies de l’information des entreprises en matière de sécurité, selon le fournisseur en sécurité informatique Websense.

Logo et rapport de WebsenseLe rapport de prédiction 2014 des failles de sécurité de Websense, rapporte huit tendances qui seront à surveiller pour les gestionnaires des TI, selon IT Business. Les types d’attaques informatiques connaîtront des changements, selon le rapport. En effet, les pirates informatiques ont appris à modifier leurs types d’attaques électroniques, délaissant les attaques de grandes envergures afin d’aller cibler les maillons faibles des entreprises pour effectuer des attaques informatiques plus dommageables. Websense prévoit une baisse de la présence des logiciels malveillants, cette présence laissant plus de possibilités de détection.

Huit tendances à surveiller, infographie en anglais
Huit tendances à surveiller, infographie en anglais
(cliquez pour agrandir)

Toutefois, les pirates informatiques détruiraient de plus en plus les données des entreprises qui sont « prises en otage ». Cette technique est différente de celles utilisées par le passé, alors que les pirates informatiques ne se contentaient que de vendre les données des entreprises à des tiers partis.

Les pirates informatiques viseraient aussi de plus en plus l’infonuagique. En visant les fournisseurs de services d’informatique en nuage, les pirates informatiques pourraient trouver plus facilement des failles de sécurité leur laissant un accès aux données, plutôt qu’en visant les serveurs des entreprises.

Les pirates informatiques viseront aussi en 2014, les kits de ventes électroniques. En introduisant un logiciel malveillant dans un kit de ventes électroniques ils s’assurent ainsi une intégration de leur logiciel dès l’installation de celui-ci.

Par ailleurs, les entreprises utilisent de plus en plus des techniques de sécurité offensive qui consistent à attaquer la source de piratage. Toutefois, un risque réel existe en cas d’erreur d’identité. En effet, si la réponse de l’entreprise attaquée est de bloquer les activités d’un routeur, cela peut nuire à une autre entreprise, utilisant le même routeur et dont les activités étaient légitimes.

Lire la suite de l’article sur IT Business, une publication sœur de Direction Informatique (en anglais)

Benjamin Jébrak
Benjamin Jébrak
Benjamin Jébrak est journaliste pour le magazine Direction Informatique.

Articles connexes

Se mettre la tête dans le sable est une pratique répandue de sécurité informatique

Plusieurs entreprises se mettent encore la tête dans le sable en matière de cyberrisques, selon un expert.

Les équipes de réponse doivent s’attendre à l’inattendu

Les équipes de réponse aux incidents de sécurité informatique doivent être préparées au pire. Sauf que la plupart pensent que le pire est la perte de données ou le chantage.

Sept arrestations liées à Lapsus$ au Royaume-Uni

Sept personnes qui seraient liées au groupe d'extorsion Lapsus$ ont été arrêtées en Angleterre, selon des sources d'informations.

Formation en sécurité informatique pour les petites entreprises

Des petites entreprises auront accès à une nouvelle ressource de formation en matière de sécurité informatique.

Lancement de Skyhigh Security, nouveau nom pour McAfee Enterprise SSE

Le portefeuille de services de sécurité de périphérie pour entreprises de McAfee devient Skyhigh Security, comme prévu par Symphony Technology.