10
Un guide 5 PRÉVISIONS DE TREND MICRO POUR 2013 ET LES ANNÉES SUIVANTES À QUOI LES PME DOIVENT-ELLES FAIRE ATTENTION ?

À QUOI LES PME DOIVENT-ELLES FAIRE ATTENTION · On prévoit que les infrastructures de données (cloud ou non) seront ciblées par les attaques dans le but de collecter des données

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: À QUOI LES PME DOIVENT-ELLES FAIRE ATTENTION · On prévoit que les infrastructures de données (cloud ou non) seront ciblées par les attaques dans le but de collecter des données

Un guide

5 PRÉVISIONS DE TREND MICRO POUR 2013 ET LES ANNÉES SUIVANTES

À QUOI LES PME DOIVENT-ELLES FAIRE ATTENTION ?

Page 2: À QUOI LES PME DOIVENT-ELLES FAIRE ATTENTION · On prévoit que les infrastructures de données (cloud ou non) seront ciblées par les attaques dans le but de collecter des données

Pour les petites et moyennes entreprises (PME), l'avenir est incertain.

Les entreprises ne se limitent plus à l'utilisation de PC ou d'ordinateurs portables. Les dispositifs mobiles tels que smartphones et tablettes intègrent progressivement l'environnement de travail des PME et sont devenus monnaie courante. Grâce à la disponibilité croissante des services cloud, les applications professionnelles ne doivent plus nécessairement être installées sur site pour répondre aux différents besoins commerciaux. La diversité des technologies proposées sur le marché permet aux PME de choisir avec soin les solutions correspondant le mieux à leur environnement de travail.

Or l'expansion des systèmes d'exploitation, plateformes, services et dispositifs entraîne pour les employés une gestion de la sécurité plus compliquée sur le lieu de travail. C'est pourquoi nous souhaitons porter votre attention sur cinq aspects auxquels les entreprises doivent faire particulièrement attention en 2013 et au cours des années suivantes.

Page 3: À QUOI LES PME DOIVENT-ELLES FAIRE ATTENTION · On prévoit que les infrastructures de données (cloud ou non) seront ciblées par les attaques dans le but de collecter des données

La multiplication des dispositifs et plateformes informatiques sur le lieu de travail entraînera une diversification des « environnements de travail ». La sécurisation de ces dispositifs devrait être plus complexe et plus difficile que la plupart des utilisateurs ne s'imaginent.Auparavant, le travail était effectué sur un dispositif unique. Le plus sou­vent, il s'agissait d'un PC exécutant Windows. L'avènement des disposi­tifs mobiles tels que smartphones et tablettes signifie que les employés peuvent facilement travailler à partir d'une multitude de disposi tifs qui, le plus souvent, leur appartiennent. Selon une étude menée par Forrester et parrainée par Trend Micro, 60 % des entreprises ont adopté des pro­grammes d'utilisation de dispositifs personnels (également appelés pro­gram mes BYOD pour « Bring Your Own Device ») pour les smartphones et 47 % ont appliqué ces programmes aux tablettes et ordinateurs portables.1

L'utilisation de multiples dispositifs dans le cadre du travail sollicite des mesures de sécurité supplémentaires. La sécurisation de chaque plate­forme nécessite des étapes spécifiques. Il est possible que les entreprises adeptes de la BYOD éprouvent des difficultés à créer un ensemble complet de directives de sécurité, d'autant plus si les employés ont carte blanche dans le choix de leurs dispositifs. De plus, les activités en ligne étant désor­mais rendues possibles sous la forme d'applications, il est plus délicat de fournir des conseils précis au sujet des problèmes de sécurité, chaque application ayant ses propres caractéristiques et son propre style.

1 http://www.trendmicro.fr/media/wp/forrester­measure­value­of­consumerisation­en.pdf

PRÉVISION

Page 4: À QUOI LES PME DOIVENT-ELLES FAIRE ATTENTION · On prévoit que les infrastructures de données (cloud ou non) seront ciblées par les attaques dans le but de collecter des données

Les fuites de données restent une menace, avec ou sans stockage des données dans le cloud.On prévoit que les infrastructures de données (cloud ou non) seront ciblées par les attaques dans le but de collecter des données confiden­tielles. Ce phénomène vient renforcer la tendance des fuites de données, avec plus de 81 % des entreprises ayant subi au moins un incident de fuite de données au cours des deux dernières années.2

La sécurité des données représente l'une des préoccupations majeures des PME. Or, à mesure que leurs informations sensibles migrent vers le cloud, l'efficacité d'une solution de sécurité sur site est remise en cause dans un environnement basé sur le cloud. Une étude menée par Microsoft a démontré que la moitié des PME devraient remettre en question la migration d'applications dans le cloud3 en raison de problèmes de confidentialité des données.

Ces inquiétudes concernant la sécurité dans le cloud sont tout à fait justi fiées, car les PME ont recours aux services cloud dans le cadre de la gestion des informations et de la communication (hébergement de messagerie et sauvegarde de données).4 Les dirigeants et admini stra­teurs informatiques doivent s'assurer que leurs solutions de sécurité de cloud sont adaptées à ces procédures et qu'elles sont accompagnées d'accords de niveau de service conformes aux normes du secteur.

2 http://www.trendmicro.fr/media/misc/ponemon­human­factor­smb­eyecutive­summary­en.pdf3 http://www.microsoft.com/en­us/news/presskits/telecom/docs/SMBCloud.pdf4 http://www.spiceworks.com/news/press­release/2012/05­08/

PRÉVISION

Page 5: À QUOI LES PME DOIVENT-ELLES FAIRE ATTENTION · On prévoit que les infrastructures de données (cloud ou non) seront ciblées par les attaques dans le but de collecter des données

Les cybercriminels abuseront massive-ment des services de cloud légitimes.Pour les cybercriminels, le cloud computing n'est qu'une technologie de plus dont ils peuvent profiter. Les blogs, Facebook et Twitter ont été utilisés pour transmettre des commandes à partir de serveurs de contrôle et commande (C&C). Google Docs, Dropbox et Pastebin ont également servi de zones de dépôt pour des données dérobées.

Le cybercrime relatif aux services cloud peut affecter les PME de deux manières différentes. De façon comparable à l'épisode Megaupload, les services cloud risquent d'être liés à des affaires juridiques entraînant pour les PME la perte de l'accès à leurs données.5 On s'attend également à ce que les PME peinent à neutraliser les activités malveillantes, lesquelles pouvant survenir au sein de services cloud légitimes. Par exemple, un service de verrouillage de fichier légitime a déjà été utilisé pour héberger des programmes malveillants dans le cadre d'une campagne de spam propagée via Skype.6 Certes, les services cloud remplissent un rôle dans la protection contre les activités malveillantes. Cela n'empêche pas cependant les cybercriminels de détourner des services au profit d'activités illégales.

5 http://arstechnica.com/tech­policy/2012/01/megaupload­shut­down­by­feds­seven­charged­four­arrested/

6 http://blog.trendmicro.com/trendlabs­security­intelligence/skype­messages­spreading­dorkbot­variants/

PRÉVISION

Page 6: À QUOI LES PME DOIVENT-ELLES FAIRE ATTENTION · On prévoit que les infrastructures de données (cloud ou non) seront ciblées par les attaques dans le but de collecter des données

Le volume d'applications Android malveillantes et à haut risque devrait atteindre 1 million en 2013.Les PME passent à l'ère des technologies mobiles. Un sondage mené par AT&T a révélé que 85 % des petites entreprises ont recours aux smartphones dans le cadre du travail.7 L'utilisation d'applications mobiles augmente en conséquence, avec 30 % des petites entreprises utilisant des applications mobiles dans le cadre de leurs activités. Cette observation rejoint les résultats d'une étude menée par le conseil des petites entreprises et entrepreneurs (Small Business and Entrepreneurship Council), selon laquelle 31 % des petites entreprises utilisent des applications sur un dispositif mobile.8

Or cette tendance vers les technologies mobiles n'est pas sans risques. Le nombre d'applications Android malveillantes et à haut risque devait atteindre au moins 350 000 avant la fin de l'année 2012. La probabilité d'un chiffre trois fois plus élevé d'ici fin 2013 s'aligne globalement sur la croissance de la plateforme elle­même. Non seulement le nombre de menaces se multiplie, mais les programmes malveillants Android deviennent en outre de plus en plus sophistiqués. Même si Google s'est efforcé de perfectionner la sécurité de la plateforme, ces initiatives ne suffisent pas à atténuer l'attrait d'Android aux yeux des cybercriminels.

7 http://www.att.com/gen/press­room?pid=22394&cdvn=news&newsarticleid=338658 http://www.sbecouncil.org/uploads/Mobile%20APP%20Final%20Report%20SBE%20

Council.pdf

PRÉVISION

Page 7: À QUOI LES PME DOIVENT-ELLES FAIRE ATTENTION · On prévoit que les infrastructures de données (cloud ou non) seront ciblées par les attaques dans le but de collecter des données

Les programmes malveillants classiques n'évolueront que progressivement, avec peu, voire aucune nouvelle menace. Les attaques deviendront plus sophistiquées en termes de déploiement.Les auteurs de programmes malveillants ne devraient pas concentrer leurs efforts sur le développement de nouvelles menaces étant donné qu'ils disposent d'ores et déjà d'une grande diversité d'outils pour par­venir à leurs fins. Ils perfectionneront plutôt les outils existants ou répon dront aux efforts des fournisseurs de sécurité. Par exemple, l'attaque Blackhole Exploit kit (BHEK) 2.0 a été élaborée en réaction à la réussite de la détection du spam BHEK 1.x.9

Ils se concentreront également sur la conception d'attaques capables d'atteindre des victimes désignées sans éveiller de soupçons. La

coopération entre différents groupes dans le milieu clandestin devrait également devenir plus courante. Ces groupes se con­cen treront sur des compétences, des attaques et des cibles spécialisées.

Les PME risquent d'être dans la ligne de mire de ces menaces et attaques de programmes malveillants sophistiqués, étant

con si dérées comme « proies faciles » comparées à de plus gran des sociétés. Cette perception est due en partie au fait

que le budget des PME ne suffit pas toujours au financement d'une équipe ou d'un service informatique consacré à la gestion

de la sécurité.10

9 http://blog.trendmicro.com/trendlabs­security­intelligence/ blackhole­2­0­beta­tests­in­the­wild/

10 http://www.trendmicro.fr/media/misc/small­ business­is­big­business­in­cybercrime­fr.pdf

Parmi les marques de renom ayant été usurpées

dans le cadre de la campagne de spams BHEK,

on compte : Amazon, The Better Business Bureau, FedEx, LinkedIn, PayPal et

Verizon Wireless.

* http://blog.trendmicro.com/trendlabs­security­intelligence/same­operation­diversification­of­targets­being­spoofed­current­black­hole­exploit­kit­spam­runs/

PRÉVISION

Page 8: À QUOI LES PME DOIVENT-ELLES FAIRE ATTENTION · On prévoit que les infrastructures de données (cloud ou non) seront ciblées par les attaques dans le but de collecter des données

COMMENT PRÉPARER VOTRE PETITE ENTREPRISE À 2013 ?

Les pirates et cybercriminels trouveront toujours le moyen de profiter des dernières technologies pour attaquer les entreprises. Les PME devraient toujours appliquer des mesures de sécurité afin d'assurer la protection intégrale de leurs actifs.

• Installez des solutions de sécurité sur les dispositifs mobiles. L'utilisation d'une solution de sécurité pour les dispositifs mobiles permet de garantir que les dispositifs et les données associées sont protégés contre les programmes malveillants et autres menaces. Des fonctionnalités supplémentaires comme le nettoyage à distance constituent une couche de sécurité additionnelle, les données pouvant être effacées en cas de perte ou de vol du dispositif.

• Soyez vigilant en termes d'ingénierie sociale. Il suffit d'un clic de souris pour rendre votre entreprise vulnérable face aux diverses menaces et attaques. Les renseignements de sécurité les plus récents contribuent à vous aider, vous et vos employés, à rester informés sur les éventualités ou les techniques d'attaques que les cybercriminels peuvent utiliser contre votre entreprise.

• Protégez-vous contre les spams et les programmes malveillants. La sophistication permanente des programmes malveillants démontre que ces menaces représentent toujours un risque non négligeable pour toutes sortes d'entreprises. Le recours à des solutions anti­programmes malveillants efficaces contribue à protéger les entreprises des mauvaises intentions des malfaiteurs.

• Peu importe la taille de la société. Les PME doivent garder à l'esprit qu'elles ne sont pas épargnées par les pirates et cyber­criminels. Il est indispensable de rester vigilant pour assurer la protection des dispositifs, des réseaux et des données.

• Préparez-vous aux menaces liées à la BYOD. La diversification des dispositifs et des plateformes dans le cadre du travail implique une stratégie de BYOD complète répertoriant les directives relatives à l'ensemble des disposi­tifs utilisés par les employés. Cette campagne de sécurité peut également spécifier les dispositifs pris en charge par la société.

• Accordez la priorité à la sécurité des données. Sensibilisez les employés à l'impor­tance de la protection des données sensibles ou confidentielles. Appliquez des stratégies de sécurité expliquant les mesures de prévention recommandées telles que l'utilisation de mots de passe forts et les indices permettant de recon naître les e­mails de phishing. Les employés doivent se montrer prudents lorsqu'ils naviguent sur Internet et lors de téléchargement d'applications.

• Élaborez un plan B pour votre cloud. Renseignez­vous avant de souscrire à des services cloud. Quelles en sont les modalités ? Qu'est­il prévu en cas d'interruption de service ? Prévoyez une alternative en cas de panne de courant ou autre interruption de service afin d'éviter toute perturbation des activités.

Page 10: À QUOI LES PME DOIVENT-ELLES FAIRE ATTENTION · On prévoit que les infrastructures de données (cloud ou non) seront ciblées par les attaques dans le but de collecter des données

TREND MICRO™

Trend Micro Incorporated (TYO : 4704 ; TSE : 4704), leader international de la sécurité Internet, crée un monde sécurisé pour l'échange d'informations numériques grâce à ses solutions de sécurité de contenu Internet et de gestion des menaces destinées aux entreprises et aux particuliers. En tant que société pionnière dans la sécurité de serveur avec plus de 20 ans d'expérience, nous fournissons une sécurité de client, de serveur et de cloud à la pointe de la technologie répondant aux besoins de nos clients et de nos partenaires, neutralisant plus rapidement les nouvelles menaces et protégeant les données dans les environnements physiques, virtuels et de cloud. Bénéficiant de notre infrastructure de sécurité du cloud computing Trend Micro™ Smart Protection Network™ à la pointe du secteur, nos produits et services neutralisent les menaces là où elles émergent : sur Internet. Ils bénéficient de l'assistance de plus de 1 000 experts répartis dans le monde entier, spécialisés dans les renseignements sur les menaces.

TRENDLABSSM

TrendLabs est un centre multinational dédié à la recherche, au développement et à l'assistance. Présent dans de nombreuses régions et opérationnel 24h/24 et 7j/7, il est chargé de surveiller les menaces, de prévenir les attaques et de fournir des solutions rapides et efficaces. Grâce à plus de 1 000 spécialistes des menaces et ingénieurs spécialisés qui se relaient en permanence dans des laboratoires situés dans le monde entier, TrendLabs permet à Trend Micro de : surveiller en permanence l’évolution des menaces à travers le monde ; fournir des données en temps réel afin de détecter, de prévenir et d’éliminer les menaces ; rechercher et analyser des technologies de lutte contre de nouvelles menaces ; réagir en temps réel face aux menaces ciblées ; aider les clients du monde entier à limiter les dommages, réduire les coûts et garantir la continuité des activités.

©2013 by Trend Micro, Incorporated. Tous droits réservés. Trend Micro et le logo Trend Micro t-ball sont des marques ou des marques déposées de Trend Micro, Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs.