Prédictions de Sécurité Symantec pour 2017 (et au-delà)

#cybersécurité #iot #cybercriminalité #DDoS #ransomware #cloud

Prédictions de Sécurité Symantec pour 2017 (et au-delà)

Chsym_horiz_rgb-300dpiaque année, le secteur de la sécurité est confronté à de nouveaux types   de menaces car les cybercriminels ont recours à des stratégies de plus en   plus sophistiquées pour accéder aux données des entreprises. A l’aube de 2017, les spécialistes de la sécurité de Symantec ont examiné attentivement les tendances qui devraient se dégager cette année et au cours des années à venir.

Dans un environnement en constante évolution, il est important de prendre du recul et de se demander sur quoi le secteur de la sécurité devra se concentrer dès l’an prochain.

Internet des objets

  • le développement soutenu de la génération cloud. L’évolution vers un environnement de travail moderne se poursuivra car les entreprises permettent à leurs employés d’introduire de nouvelles technologies, telles que les accessoires connectés, la réalité virtuelle et les équipements IoT, tout en gérant une main-d’œuvre extrêmement mobile grâce aux applications et solutions cloud. Les entreprises devront passer de la protection des terminaux à la protection à la fois des utilisateurs, et des informations de l’ensemble des applications et services auxquels ils accèdent.
  • Des demandes de rançon pour les voitures connectées qui seront prises en otages. Alors que les voitures commencent à être équipées de fonctions connectées, le piratage automobile à grande échelle n’est plus qu’une question de temps. Les risques incluent la prise en otage des voitures en échange d’une rançon, le piratage des véhicules sans chauffeur pour obtenir leur localisation – afin de les détourner, d’opérer une surveillance non-autorisée et de collecter des informations – et bien d’autres menaces ciblant les automobiles. Se posera alors la question de la responsabilité entre l’éditeur de logiciels et le constructeur automobile, ce qui aura des incidences à long terme sur l’avenir des voitures connectées et le secteur de l’assurance.
  • Les équipements IoT seront de plus en plus présents dans l’entreprise. Chargées de repérer les vulnérabilités sur les ordinateurs et les appareils mobiles, les équipes de supports et d’intervention IT devront également prendre en compte de nouveaux et de plus en plus de terminaux connectés qui sont autant de points d’entrée sur le réseau. À l’instar des serveurs d’impression utilisés il y a quelques années pour mener des attaques, quasiment tous les équipements d’une entreprise seront désormais connectés à Internet et devront être protégés.
  • Augmentation du nombre d’attaques DDoS via l’IoT. L’attaque Dyn d’octobre dernier a montré qu’une multitude d’équipements IoT n’étaient pas sécurisés et étaient extrêmement vulnérables. Et avec la multiplication des installations d’équipements IoT sur le marché de la grande consommation, le risque de faille de sécurité va augmenter. Dès lors que des appareils non sécurisés sont disponibles sur le marché, il devient quasiment impossible de résoudre le problème sans les rappeler ou publier des mises à jour de sécurité. Cette absence de sécurité étant appelée à perdurer dans un avenir proche, le nombre d’attaques IoT va augmenter.

La dynamique de la génération cloud façonne l’avenir de l’entreprise

  • Le réseau d’entreprise va s’étendre et ses contours devenir de plus en plus flou et diffus. Avec des collaborateurs plus mobiles que jamais, la nécessité de protéger en priorité un réseau sur site dénotera de plus en plus d’une vue trop restrictive. À quoi sert-il de déployer un pare-feu pour protéger un réseau qui est connecté au cloud ? Les entreprises adopteront la technologie WiFi et les services cloud au lieu d’investir dans des solutions réseau coûteuses et moins pertinentes..
  • Les ransomware attaqueront plus le cloud. Compte tenu de l’adoption massive du stockage et des services cloud, ce dernier devient une cible très lucrative pour les pirates. Puisqu’il n’est protégé ni par des pare-feu, ni par des mesures de sécurité classiques, la sécurisation des données d’entreprise devra s’opérer autrement. Les attaques ciblant le cloud pourraient occasionner des dommages à hauteur de plusieurs millions de d’euros ainsi que des pertes de données stratégiques. Il sera donc impératif de protéger le cloud.
  • L’intelligence artificielle et le machine learning exigeront des fonctions de Big Data sophistiquées. En 2017, le machine learning et l’IA vont continuer à se développer. Selon les prévisions de Forrester, l’investissement dans l’intelligence artificielle augmentera de 300 % rien qu’au cours de l’année prochaine. Cette croissance fulgurante permettra aux entreprises d’exploiter de nouvelles sources d’informations et de développer la collaboration homme-machine. Cette expansion aura de nombreux impacts sur les entreprises en termes de sécurité, notamment sur les points de contact et les mécanismes du cloud. Avec l’émergence de nouvelles formes de machine learning et d’IA, les entreprises devront investir dans des solutions capables de collecter et d’analyser les données des innombrables points de contact et capteurs d’attaque de différents établissements, secteurs d’activité et régions du monde. Ces solutions joueront un rôle décisif pour enseigner aux machines comment agir sur les lignes de front d’une bataille mondiale qui évolue en permanence.

Cybercriminalité

  • Des États voyous se financeront en détournant de l’argent. Il existe un risque que des États voyous collaborent avec le crime organisé pour leur bénéfice personnel, comme nous avons pu l’observer avec les attaques SWIFT. Le fonctionnement des systèmes politiques, militaires ou financiers des pays pourraient alors en être négativement impacté.
  • Le nombre de programmes malveillants sans fichier résident augmentera. Les infections sans fichier – qui sont directement écrites dans la mémoire vive d’un ordinateur sans utiliser de fichier d’aucune sorte – sont difficiles à détecter et échappent souvent aux programmes antivirus et de prévention des intrusions. Ce type d’attaques s’est multiplié en 2016 et continuera à se développer en 2017, très probablement via des attaques PowerShell.
  • Les abus SSL (Secure Sockets Layer) entraîneront une utilisation croissante du protocole HTTPS par les sites de phishing. La popularité croissante des certifications SSL gratuites et la récente initiative de Google de catégoriser comme insuffisamment sécurisés les sites exclusivement HTTP affaibliront les normes de sécurité. Par ailleurs, les pratiques hostiles d’optimisation des moteurs de recherche se traduiront par une hausse du nombre de programmes d’hameçonnage ciblé ou de logiciels malveillants.
  • Les drones pourraient être utilisés pour l’espionnage et les attaques à l’explosif. Ce scénario pourrait se produire dès 2017 mais, plus probablement, dans un avenir plus lointain. D’ici 2025, les « détournements de drone » pourraient s’avérer plus nombreux au vu de leur utilisation croissante : les pirates peuvent intercepter les signaux des drones pour en prendre le contrôle. Face à un tel risque, des technologies de lutte contre le piratage des drones doivent également voir le jour en vue de protéger le GPS et les autres systèmes importants de ces appareils.

 

Top Management : assurez la confidentialité et la sécurité de vos données stratégiques par Oodrive

#confidentialité #sécurité #TransformationNumérique #cyberattaques
Top Management : assurez la confidentialité et la sécurité de vos données stratégiques par Oodrive

Avec les cyberattaques qui se multiplient, les entreprises, et particulièrement leurs instances de gouvernance, doivent protéger leurs données.

pexels-photo-convertimageUne étude récente (VMware – 2016) indique qu’à peine 11% des dirigeants français considèrent la cybersécurité comme une priorité. Pourtant, une attaque peut avoir des conséquences majeures sur la poursuite de leurs activités. Informations sur les salariés, brevets, données clients, bilans financiers… Toutes ces informations valent de l’or. D’où la nécessité de mettre en place des outils adaptés pour les protéger.

 

Les Comités de direction, les Conseils d’Administration et les Conseils de Surveillance sont l’occasion pour les participants de traiter un certain nombre de sujets sensibles. On y  échange des informations déterminantes, qui influent sur les axes de développement de la société : définition de la stratégie commerciale ou marketing, décisions financières ou organisationnelles, gestion des crises, suivi des investissements, etc.

La confidentialité et la sécurité ne sont pas les seuls défis auxquels les dirigeants sont confrontés durant leurs séances. En effet, ils doivent créer un cadre propice à des débats productifs : offrir à chacun la possibilité d’intervenir, favoriser la participation malgré les agendas chargés et la distance géographique qui parfois sépare les membres et enfin mettre à disposition de tous des outils adaptés pour préparer les réunions efficacement.

Aujourd’hui, des outils existent pour accompagner le cycle de vie de ces réunions. Des solutions Cloud ont été spécifiquement conçues pour les besoins des instances de gouvernance. Ces plateformes proposent un espace sécurisé qui centralise en un lieu unique les participants, les échanges et les documents liés à une réunion de Top Management.

La boardroom virtuelle d’Oodrive permet notamment d’échanger des fichiers et des messages sans risque d’interception par un tiers, depuis l’établissement d’un ordre du jour jusqu’à la mise à disposition du compte-rendu.

Découvrez comment favoriser l’organisation des réunions des instances de gouvernance en garantissant une confidentialité optimale

Découvrez comment le Medef a opéré la dématérialisation de ses méthodes de travail grâce à la solution d’Oodrive

Face à la peur des attaques cybercriminelles de certains utilisateurs, comment faut-il réagir ?

#attaques #cybercriminalité #securité

Face à la peur des attaques cybercriminelles de certains utilisateurs, comment faut-il réagir ? selon MailInBlack

Des attaques qui ne cessent de sévir

virusLa quantité de spams diminue légèrement mais laisse place à une hausse considérable de cyber attaques. Principales menaces du moment, les ransomwares font des ravages : + 300 % d’attaques depuis le début de l’année 2016. Les cybercriminels en ont bien compris l’enjeu et ont su saisir les opportunités s’offrant à eux. Lucien Constantin, IDG News Service pour le Monde Informatique parle même de « guerre entre hackers ». « Du ransomware as a service avec partage de profit », précise-t-il. Tout le monde est vulnérable et les impacts peuvent être très lourds à assumer : baisse de productivité, perte de données, de temps et d’argent, sans compter la peur des utilisateurs. A ne pas négliger.

 

Un niveau d’informations différent pour chaque utilisateur

Au sein de chaque infrastructure, le niveau d’informations est différent d’un utilisateur à l’autre. C’est ce manque d’informations qui développe la crainte des salariés. Il y a ceux qui ont peur d’ouvrir une pièce jointe avec le risque qu’elle soit vérolée et donc d’être le responsable de la perte des données de l’entreprise et il y a ceux qui sont angoissés à l’idée que les autres ne soient pas suffisamment vigilants… Lésés, ils ne savent plus comment agir. Peur et angoisse sont donc au rendez-vous, ce qui nuit au bon fonctionnement de l’entreprise et à sa productivité.

Ce type de situation ainsi que ses répercutions peuvent être évitées ou en tout cas atténuées. Une bonne communication sur le sujet permet dans un premier temps de donner de l’information à l’ensemble des utilisateurs et bien entendu de les rassurer.

Une solution face à cette problématique

Pour faire face à ces attaques qui nuisent au stockage, à la bande passante et à la productivité, il faut être vigilant et s’équiper de solutions efficaces. Voici quelques règles :

  • Se tenir informé des attaques
  • Sauvegarder ses données
  • Ne pas payer la rançon (et oui plus de 40 % le font…)
  • S’équiper d’un anti-spam efficace
  • S’équiper d’un anti-virus efficace
  • S’équiper d’une solution de filtrage des pièces jointes entrantes

Spécialiste de la sécurité, MailInBlack propose une solution Anti-Spam 100 % efficace, bloquant les virus et les spams, et permet de retrouver une boîte mail propre. Découvrez les avantages de la solution en vous rendant sur le site internet de MailInBlack : www.mailinblack.com

Rapport Européen sur la Confidentialité des Données de Symantec : Les entreprises ne sont pas prêtes pour le RGPD (et ne le seront peut-être pas)

#Cybersécurité #GDPR #RGPD #vieprivee #confidentialite #protectiondesdonnées #securiteinformatique

Les entreprises françaises, tout comme les allemandes et les britanniques, ont une compréhension partielle du Règlement Général sur la Protection des Données personnelles (RGPD). Les freins culturels et technologiques peuvent impacter négativement leurs revenus.

Les résultats du « Rapport Européen sur la Confidentialité des Données » de Symantec révèle que 96 % des entreprises françaises, allemandes et britanniques n’ont qu’une compréhension partielle du Règlement général sur la Protection des Données personnelles (RGPD).

Menées auprès des décideurs informatiques et des dirigeants de 900 entreprises en France, en Allemagne et au Royaume-Uni, l’étude montre notamment que 92 % des sociétés françaises sont inquiètes quant à leur capacité à être en conformité avec le RGPD. 22 % des personnes interrogées en France (23 % dans les autres pays) pensent que leur entreprise ne sera soit pas du tout soit seulement partiellement en conformité avec le RGPD d’ici 2018.

symantec

 

Ce manque d’assurance de respecter la date butoir de mai 2018 implique pour les entreprises un risque de s’exposer à de lourdes pénalités qui pourraient entraver leur activité et prospérité. 75 % des entreprises françaises n’estiment pas que leur capacité à respecter ces éléments est un facteur déterminant pour leurs clients, alors même que les demandes relatives à la sécurité des données concernent 44,5 % des transactions.

 

 

 

Le rapport montre également que de nombreuses entreprises n’ont pas encore commencé à travailler sur les changements culturels et organisationnels nécessaires avant mai 2018.  Les premières mesures seront le recrutement de personnel informatique : 39 % des entreprises françaises prévoient d’y avoir recours, la refonte complète des stratégies de sécurité (35 %) et l’augmentation des formations en sécurité (43%).

Les Français se montrent plus enthousiastes quant à l’avantage concurrentiel induit par le RGPD : 43 % contre 30 % de leurs homologues européens, un enthousiasme du reste plus prégnant chez les dirigeants d’entreprise que chez les décideurs informatiques.

Vous pouvez accéder au Communiqué de Presse produit par Symantec

La France un pays de zombies ?

#cybersecurite #botnet #iot #objetsconnectés #DDoS #securiteinformatique

Norton by Symantec vient de publier un rapport mettant en lumières quels pays et quelles villes en Europe, au Moyen-Orient et en Afrique (EMEA) ont concentré l’an passé le plus de botnets, ces réseaux de machines zombies, que celles-ci soient des PCs, des Macs, des smartphones, tablettes ou d’autres objets connectés.

La France est le 5ème pays le plus hospitalier pour les zombies de la région EMEA, représentant plus de 7 % de la totalité des bots, et le 9ème au monde. Paris est la ville où l’on trouve le plus de zombies, représentant quasiment 26 % du nombre total de bots du pays, et l’Ile de France 51,7 %. Les trois autres régions françaises les plus peuplées en zombies sont le Grand Est, représentant 8,92 % du total (et Strasbourg 4,34 %), les Hauts de France avec 7,77 % et la région PACA avec 6,42 % du total, où Marseille et Nice sont quasiment à égalité.

bots
Paris se classe au neuvième rang des villes européennes qui comptent le plus de zombies, devant Londres. Si l’on ramène les chiffres nationaux à la population connectée, le pays se classe néanmoins en 24ème position : l’internaute français court un risque sur 3 609 d’être un zombie (ou du moins l’un de ses terminaux).

 

 

 

Contrôlées à distance par des cybercriminels et faisant  partie d’un botnet, ces machines zombies sont utilisées pour réaliser des attaques par déni de services (ou DDoS – des attaques qui ont pour objectif de rendre indisponible un site Internet), envoyer du spam, perpétrer des fraudes au clic ainsi que de nombreux actes de cyber-crime, à l’insu du propriétaire du terminal infecté. Ces botnets, disponibles à la location sur des forums spécialisés et sur le darknet, peuvent coordonner des millions de terminaux connectés pour des attaques massives et coordonnées.

Carte interactive disponible ici : http://uk.norton.com/emeabots

Présentation disponible ici : https://www.symantec.com/fr/fr/about/news/release/article.jsp?prid=20161004_01

1 2 3 4 6