Fortinet présente les prédictions des menaces
Publié le 27/11/2008 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Bruxelles, le 27 novembre 2008‏ - Fortinet annonce aujourd’hui ses prédictions pour 2009 afin d’aider les entreprises à mieux protéger leurs réseaux et adapter leurs solutions de sécurité informatique face aux menaces.

1. En avoir plus pour son argent : consolidation de la sécurité et plus encore.
Les boîtiers de sécurité intégrée vont connaître un développement sans précédent du fait du ralentissement économique contraignant les services informatiques à réduire leurs coûts tout en préservant l’intégrité de leur réseau. Les entreprises vont en effet chercher à protéger plus avec moins de budget.
Les entreprises se tournent de plus en plus vers des solutions de sécurité consolidées capables d’intégrer, au-delà de deux ou plusieurs fonctions de sécurité dans un même boîtier, d’autres fonctionnalités réseau, telles que l’optimisation WAN et l’inspection SSL. Bref, le rapport performance/coût sera la nouvelle exigence pour 2009.

2. Verrouillage des informations.
Avec les vols récents d’informations (attaques de bases de données) contre TJMax aux Etats-Unis et d’autres, de plus en plus d’entreprises se rendent compte qu’il ne suffit plus de protéger l’entrée de leur réseau, et qu’elles doivent également sécuriser leurs bases de données afin de détecter et prévenir tant les failles internes qu’externes. Par ailleurs, les nouvelles réglementations PCI-DSS ont été actualisées : elles imposent un pare-feu au niveau des applications comme mesure renforcée pour la protection des informations de paiement des consommateurs. Dès lors, l’accent sera davantage mis sur la sécurité des bases de données et la conformité aux réglementations, ce qui obligera les entreprises à ajouter des mesures de sécurité des données à leur stratégie globale de sécurité réseau.

3. Multiplication des vulnérabilités du Web 2.0.
Avec le succès des sites de réseau social et du « cloud computing » comme SaaS, la définition du « réseau » s’est considérablement élargie et les cybercriminels peuvent plus faciles toucher les entreprises, à travers leurs employés. Celles-ci auront donc davantage besoin de pare-feu applicatifs Web et de systèmes de prévention contre le vol de données, afin d’empêcher que leurs employés n’importent des données corrompues sur le réseau de l’entreprise et que des informations privées ne soient divulguées par inadvertance.

4. Des tuyaux plus larges, une vitesse accrue : la Boîte de Pandore est ouverte.
Le débit réseau à 10 GbE est une réalité qui devrait largement s’imposer en 2009. Mais ouvrir « les vannes » du réseau c’est aussi plus s’exposer aux attaques et virus venant de l’internet . La mise en place de protocoles de sécurité 10 GbE fonctionnant à la vitesse du réseau est cruciale. Ceci doit devenir la prochaine priorité pour la préservation de l’intégrité des réseaux à haut débit.


5. 3G – la prochaine menace majeure pour la sécurité mobile.
Les activités malveillantes sur les appareils mobiles, tels que les smart phones, sont restées relativement limitées jusqu’ici. Mais l’adoption attendue de la technologie 3G auprès du grand public et les nouvelles stratégies commerciales qui y sont associées créent un nouveau marché gigantesque pour la cybercriminalité. Par exemple, la vulnérabilité récente de Google Android n’est qu’une partie émergée de l’iceberg. La 3G permet aux opérateurs d’offrir un choix plus large de services mobiles sophistiqués, comme un accès en temps réel à des transmissions audio/vidéo de haute qualité, ainsi qu’une capacité réseau accrue. Ceci ne fait qu’accroître les opportunités de virus et d’attaques et nécessite une approche dédiée à la sécurisation des millions d’appareils mobiles en service aujourd’hui.

6. Davantage de liquidités dans les bas-fonds du numérique.
Ces dernières années, des réseaux de cybercriminels se sont organisés. Ils vont maintenant chercher à échanger davantage avec les autres. Plus d’attaques vont se négocier, telles que des botnets (« réseaux de zombies ») ou le piratage de comptes (en particulier sur les réseaux sociaux). Les programmes d’enrollement vont se multiplier afin de satisfaire la demande en cybercriminalité. Les « petits génies informatique » auront ainsi accès à de nouveaux programmes clés en main et à de nouvelles tentations pour rejoindre le côté sombre du cyber espace.

7. Que les jeux commencent.
Les jeux en ligne ont, au cours des 12 derniers mois, connu un essor impressionnant, notamment en Asie. Cet essor ne fera que s’intensifier avec la nouvelle génération de joueurs, et l’interactivité au sein de ces mondes virtuels en sera accrue. En 2008, nous avons assistons à une nette recrudescence des chevaux de Troie ciblant les attaques de comptes liés aux jeux en ligne et ce phénomène va empirer en 2009.

8. Hausse des attaques ciblées et préméditées.
Sur l’année 2008, une baisse constante des logiciels malveillants a été observée de mois en mois, à l’exception des attaques de type « scareware » qui ont constitué une grande partie du volume des logiciels malveillants dans la deuxième moitié de l’année. Nous entrons dans une ère de guerre informatique, où les attaques ciblées s’appuyant sur des logiciels malveillants personnalisés seront de plus en plus fréquentes. Cette tendance sera encore plus marquée en 2009 : attaques préméditées avec des objectifs spécifiques, ciblant pour la plupart les entreprises et les institutions gouvernementales.

9. Efforts communs d’application de la loi sur le Web
Les autorités ont augmenté considérablement leurs efforts en 2008 afin de traduire en justice les auteurs de logiciels malveillants et les organisations criminelles et l’effort va se poursuivre en 2009. Cependant, cela ne suffira pas pour contrer efficacement les cybercriminels en 2009. Le processus sera lent et demandera une implication sans précédent des différentes autorités chargées de l’application des lois, afin de répondre de manière efficace aux problèmes de cyber sécurité.

À propos de Fortinet

Fortinet est le précurseur et le leader des systèmes unifiés de sécurité UTM (Unified Threat Management) basés sur des accélérateurs de performance ASIC et utilisés par les entreprises et service providers pour garantir leur sécurité tout en réduisant leurs coûts d’exploitation. Les solutions Fortinet constituent la nouvelle génération des systèmes de protection de réseau en temps réel et ont été conçues pour intégrer plusieurs niveaux de sécurité – incluant les fonctions pare-feu, antivirus, antispam, VPN, filtrage de contenu, et prévention des intrusions et spyware– permettant à ses clients de détecter et de contrer en temps réel les attaques faites au niveau du réseau et du contenu. Basées sur la technologie ASIC et sur une interface unifiée, les solutions Fortinet offrent des fonctionnalités avancées en matière de sécurité, qui s’étendent de l’utilisateur nomade aux installations basées sur châssis intégrant gestion et reporting.

Les solutions Fortinet ont reçu de nombreuses récompenses à travers le monde et sont les seuls produits de sécurité à détenir six certifications ICSA Labs (pare-feu, antivirus, IPSec, SSL, IPS réseau et antispam). Fortinet est une société privée dont le siège Europe Afrique Moyen-Orient se situe à Sophia Antipolis, en France.

Copyright © 2008 Fortinet, Inc. Tous droits réservés. Les symboles ® et ™ sont déposés et non enregistrée par la marque IncFortinet, qui est une marque commerciale déposée de Fortinet, Inc. Fortinet, FortiGate, FortiGuard, FortiManager, FortiMail, FortiClient, FortiCare, FortiAnalyzer, FortiReporter, FortiOS, FortiASIC, FortiWiFi, FortiSwitch, FortiVoIP, FortiBIOS, FortiLog, FortiResponse, FortiDB, APSecure, et ABACAS. sont des marques commerciales de Fortinet, Inc. aux États-Unis et/ou dans d’autres pays du monde. L’ensemble des marques commerciales citées dans le présent communiqué sont la propriété de leurs détenteurs respectifs.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?