Sécurité IT : le progrès technologique suscite l’inquiétude

L’édition 2014 de l’étude menée par CyberArk auprès des responsables informatiques illustre l’impact du cloud, de la mobilité et de l’Internet des objets sur l’évolution des stratégies de sécurité IT dans les entreprises.

securite-it-progres-technologique

Smartphones et tablettes, cloud computing, réseaux sociaux, Internet des objets : les mutations technologiques dans l’environnement professionnel favorisent la productivité, mais soulèvent de multiples enjeux en matière de sécurité informatique.

C’est l’un des principaux constats établis par CyberArk dans la 8e édition de son rapport annuel « Global Advanced Threat Landscape » (document PDF, 11 pages). Le fournisseur américain de solutions de protection contre les menaces sophistiquées a interrogé, en Europe, Amérique du Nord et Asie-Pacifique, 373 décideurs et responsables (CEO, CIO, CSO) qui ont fait le point sur l’évolution de leur stratégie en 2013, tout en se livrant à l’exercice des prédictions à court terme.

Le véritable agitateur de consciences fut l’éclatement du scandale PRISM. Plus d’un tiers des entreprises sondées (37%) admettent une inflexion radicale de leur perception de la sécurité IT après les révélations d’Edward Snowden sur les opérations de cyber-surveillance menées par le renseignement américain. Les attaques dévastatrices contre les enseignes de distribution via leurs systèmes de paiement électronique (PoS, pour « Point-on-Sale ») sont également restées dans les esprits : 31% des répondants y font référence, contre 19% pour « l’espionnage gouvernemental ».

Une technique d’attaque particulière cristallise les craintes pour 2014 : l’infiltration des réseaux par le biais de comptes d’utilisateurs piratés. La migration vers le cloud favorise ce phénomène, d’autant plus lorsque les entreprises ouvrent leurs applications à des partenaires. Des 60% qui disent être dans ce cas, seuls 42% se sont assurées au préalable que leur partenaire avait bien mis en place les protections nécessaires pour éviter la fuite de données de connexion.

Le phishing reste une autre voie privilégiée pour voler des identifiants et mots de passe. Ce type d’attaque étant très fréquent, les responsables de la sécurité sont en permanence sur le qui-vive : 52% estiment que leur réseau a été visé au moins une fois au cours des douze derniers mois. Ils sont presque aussi nombreux – 44% – à reconnaître que les assauts deviennent très difficiles à cerner une fois que les cyber-criminels sont parvenus à s’infiltrer au coeur du réseau : tout le trafic semble légitime, car émanant d’un utilisateur autorisé.

31% des responsables interrogés ont abordé cette problématique en déployant des outils dédiés à l’analyse permanente des événements de sécurité au sein de leur système d’information (23% ont l’intention d’y passer à court terme). Trois sur dix gardent un œil attentif sur le BYOD, c’est-à-dire l’utilisation, par les employés, de leurs terminaux personnels dans un cadre professionnel. Le cloud suscite presque autant d’inquiétude (26% du panel). Suivent l’Internet des objets (16%) et les réseaux sociaux (7%).

—— A voir aussi ——
Quiz ITespresso.fr : que savez-vous de l’hébergement Web ?

Crédit illustration : vs148 – Shutterstock.com

Mon article vous a plu ?
Restez-connectés en vous inscrivant à nos newsletters

Cloud : Accélérateur de Business

Tout savoir sur les atouts Cloud pour les métiers !
Accédez au site Cloud : Accélérateur de Business et découvrez les dossiers et articles dédiés au Cloud, visualisez les vidéos interviews et témoignages clients et téléchargez gratuitement les études et livres blancs.

avast! Antivirus

Plus de 200 millions de personnes font confiance à avast! pour protéger leurs appareils - plus que tout autre antivirus Et il devient encore meilleur. Téléchargez- le maintenant !

Derniers commentaires



0 replies to Sécurité IT : le progrès technologique suscite l’inquiétude

Laisser un commentaire

  • Les champs obligatoires sont indiqués avec *,
    Votre adresse de messagerie ne sera pas publiée.

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

18:37:05