Pour gérer vos consentements :
Categories: Cloud

Sécurité IT : le progrès technologique suscite l’inquiétude

Smartphones et tablettes, cloud computing, réseaux sociaux, Internet des objets : les mutations technologiques dans l’environnement professionnel favorisent la productivité, mais soulèvent de multiples enjeux en matière de sécurité informatique.

C’est l’un des principaux constats établis par CyberArk dans la 8e édition de son rapport annuel « Global Advanced Threat Landscape » (document PDF, 11 pages). Le fournisseur américain de solutions de protection contre les menaces sophistiquées a interrogé, en Europe, Amérique du Nord et Asie-Pacifique, 373 décideurs et responsables (CEO, CIO, CSO) qui ont fait le point sur l’évolution de leur stratégie en 2013, tout en se livrant à l’exercice des prédictions à court terme.

Le véritable agitateur de consciences fut l’éclatement du scandale PRISM. Plus d’un tiers des entreprises sondées (37%) admettent une inflexion radicale de leur perception de la sécurité IT après les révélations d’Edward Snowden sur les opérations de cyber-surveillance menées par le renseignement américain. Les attaques dévastatrices contre les enseignes de distribution via leurs systèmes de paiement électronique (PoS, pour « Point-on-Sale ») sont également restées dans les esprits : 31% des répondants y font référence, contre 19% pour « l’espionnage gouvernemental ».

Une technique d’attaque particulière cristallise les craintes pour 2014 : l’infiltration des réseaux par le biais de comptes d’utilisateurs piratés. La migration vers le cloud favorise ce phénomène, d’autant plus lorsque les entreprises ouvrent leurs applications à des partenaires. Des 60% qui disent être dans ce cas, seuls 42% se sont assurées au préalable que leur partenaire avait bien mis en place les protections nécessaires pour éviter la fuite de données de connexion.

Le phishing reste une autre voie privilégiée pour voler des identifiants et mots de passe. Ce type d’attaque étant très fréquent, les responsables de la sécurité sont en permanence sur le qui-vive : 52% estiment que leur réseau a été visé au moins une fois au cours des douze derniers mois. Ils sont presque aussi nombreux – 44% – à reconnaître que les assauts deviennent très difficiles à cerner une fois que les cyber-criminels sont parvenus à s’infiltrer au coeur du réseau : tout le trafic semble légitime, car émanant d’un utilisateur autorisé.

31% des responsables interrogés ont abordé cette problématique en déployant des outils dédiés à l’analyse permanente des événements de sécurité au sein de leur système d’information (23% ont l’intention d’y passer à court terme). Trois sur dix gardent un œil attentif sur le BYOD, c’est-à-dire l’utilisation, par les employés, de leurs terminaux personnels dans un cadre professionnel. Le cloud suscite presque autant d’inquiétude (26% du panel). Suivent l’Internet des objets (16%) et les réseaux sociaux (7%).

—— A voir aussi ——
Quiz ITespresso.fr : que savez-vous de l’hébergement Web ?

Crédit illustration : vs148 – Shutterstock.com

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

4 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

2 mois ago