Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Mark Kraynak, et Barry Shteiman, Imperva : quelles tendances pour 2015

janvier 2015 par Mark Kraynak, Directeur en chef des produits et Barry Shteiman, Directeur de la stratégie d’Imperva

Nous sommes au cœur de la protection des applications et des données stratégique des entreprises, depuis 2002. Durant les années qui ont suivi, nous avons pu acquérir des connaissances considérables sur la sécurité cybernétique ainsi que sur les origines et la nature des cyber-attaques. Cette connaissance prend sa source dans l’analyse des données collectées par nos solutions aux quatre coins du globe, mais aussi dans l’étroite collaboration que nous menons avec nos 3 500 clients issus de différents secteurs d’activité.

A chaque fin d’année, nous sommes mis au défi d’anticiper les tendances de l’année à venir. Pour y parvenir nous croisons notamment les données collectées durant l’année passée avec les observations soulevées par nos clients, l’objectif étant de dégager des pistes de réflexions et des conseils qui peuvent s’avérer très utiles. Vous trouverez ci-après, le premier volet de nos prévisions pour 2015, il sera suivi dans les prochaines semaines d’une seconde analyse sur la manière dont le paysage de la sécurité a évolué.

L’année de la révolte

2015 pourrait être l’année de la révolte des commerçants contre les politiques relatives aux cartes de crédit, à la fois sur la responsabilité en cas de fraude, mais également sur la responsabilité de la protection ce qui est par nature difficilement protégeable, les numéros de carte de crédit. Pour être utiles, ils doivent en effet être partagés, ce qui induit inévitablement un risque. Les répercussions de cette révolte pourraient donner suite à des évolutionsconsidérables, il est possible que nous voyons à l’avenir la montée en puissance d’une infrastructure distincte pour les paiements sécurisés (tel qu’ApplePay) ou une d’infrastructure de carte de crédit plus sûr (à puce et code) aux Etats-Unis.

2015 pourrait également être l’année où les consommateurs se révolteront à l’idée d’avoir à changer régulièrement leurs numéros de carte de crédit. La réponse typique aux fuites de données les plus importantes est l’émission de nouvelles cartes. Et bien que ce soit finalement dans l’intérêt du consommateur, Il lui esttoujours désagréable de devoir re-signer des autorisations de paiements automatiques, de devoir mettre à jour ses contrats (ou même de les renouveler) avec ses divers débiteurs. Au delà de l’infrastructure séparée pour les paiements sécurisés (ci-dessus), nous pourrions voir un type de carte de crédit supplanter ses pairs basés sur la sécurité du titulaire de carte ?

Le développement des cyber-assurances

Du fait des failles de sécurité observées en 2013 et 2014 qui ont impacté la réputation et le leadership d’entreprises et de marques, 2015 devrait être l’année de la cyber-assurance. Dirigeants et cadres dirigeants chercheront vraisemblablement à réduire les risques en le transférant à des assureurs. Les gouvernements et les compagnies d’assurance ont d’ores et déjà défini les grandes orientations qui visent à soutenir le développement du marché de la cyber-assurance. La réduction des primes de cyber-assurance ??pourrait être un levier pour les éditeurs de sécurité. Ainsi une entreprise qui apporterait la preuve d’avoir mis en place les contrôles de sécurité critiques en interne verrait ses primes d’assurance réduites.

L’accélération de la cloudification de l’IT

En 2015, la "cloudification" de l’informatique va s’accélérer, et nous verrons de grandes entreprises utiliser le cloud et de plus en plus d’institutions financières proposer des services par l’intermédiaire de plates-formes SaaS. Les nouveaux mandats de conformité pour le cloud (par exemple : ISO 27016, l’SSEA 16, etc…) contribueront à développer ce phénomène, parce qu’ils permettront aux entreprises de valider leurs postures de sécurité et leur niveau de risque.

Cela nous conduit directement à une tendance sur le long terme : en 2017, le terme de « data center sur site » sera dépassé notamment pour les petites et moyennes entreprises, qui migreront intégralement vers le modèle SaaS.

La première faille dans les Big Data

A l’image du développement des applications de Big Data, et de la quantité d’information gérée par les entreprises qui atteint des proportions astronomiques, la tentation pour les pirates d’être le premier à pirater une installation Big Data va croître. Nous devrions voir en 2015, la première fuite d’envergure de données Big Data. Le manque de connaissances de sécurité et d’administration de ces infrastructures, combiné aux progrès des attaques ciblant les serveurs se traduira par des tentatives d’infiltration de hackers dans cette plate-forme en pleine croissance.


Voir les articles précédents

    

Voir les articles suivants