Cloud

Sécurité IT : le progrès technologique suscite l’inquiétude

securite-it-progres-technologique
1 3

L’édition 2014 de l’étude menée par CyberArk auprès des responsables informatiques illustre l’impact du cloud, de la mobilité et de l’Internet des objets sur l’évolution des stratégies de sécurité IT dans les entreprises.

Smartphones et tablettes, cloud computing, réseaux sociaux, Internet des objets : les mutations technologiques dans l’environnement professionnel favorisent la productivité, mais soulèvent de multiples enjeux en matière de sécurité informatique.

C’est l’un des principaux constats établis par CyberArk dans la 8e édition de son rapport annuel « Global Advanced Threat Landscape » (document PDF, 11 pages). Le fournisseur américain de solutions de protection contre les menaces sophistiquées a interrogé, en Europe, Amérique du Nord et Asie-Pacifique, 373 décideurs et responsables (CEO, CIO, CSO) qui ont fait le point sur l’évolution de leur stratégie en 2013, tout en se livrant à l’exercice des prédictions à court terme.

Le véritable agitateur de consciences fut l’éclatement du scandale PRISM. Plus d’un tiers des entreprises sondées (37%) admettent une inflexion radicale de leur perception de la sécurité IT après les révélations d’Edward Snowden sur les opérations de cyber-surveillance menées par le renseignement américain. Les attaques dévastatrices contre les enseignes de distribution via leurs systèmes de paiement électronique (PoS, pour « Point-on-Sale ») sont également restées dans les esprits : 31% des répondants y font référence, contre 19% pour « l’espionnage gouvernemental ».

Une technique d’attaque particulière cristallise les craintes pour 2014 : l’infiltration des réseaux par le biais de comptes d’utilisateurs piratés. La migration vers le cloud favorise ce phénomène, d’autant plus lorsque les entreprises ouvrent leurs applications à des partenaires. Des 60% qui disent être dans ce cas, seuls 42% se sont assurées au préalable que leur partenaire avait bien mis en place les protections nécessaires pour éviter la fuite de données de connexion.

Le phishing reste une autre voie privilégiée pour voler des identifiants et mots de passe. Ce type d’attaque étant très fréquent, les responsables de la sécurité sont en permanence sur le qui-vive : 52% estiment que leur réseau a été visé au moins une fois au cours des douze derniers mois. Ils sont presque aussi nombreux – 44% – à reconnaître que les assauts deviennent très difficiles à cerner une fois que les cyber-criminels sont parvenus à s’infiltrer au coeur du réseau : tout le trafic semble légitime, car émanant d’un utilisateur autorisé.

31% des responsables interrogés ont abordé cette problématique en déployant des outils dédiés à l’analyse permanente des événements de sécurité au sein de leur système d’information (23% ont l’intention d’y passer à court terme). Trois sur dix gardent un œil attentif sur le BYOD, c’est-à-dire l’utilisation, par les employés, de leurs terminaux personnels dans un cadre professionnel. Le cloud suscite presque autant d’inquiétude (26% du panel). Suivent l’Internet des objets (16%) et les réseaux sociaux (7%).

—— A voir aussi ——
Quiz ITespresso.fr : que savez-vous de l’hébergement Web ?

Crédit illustration : vs148 – Shutterstock.com