Selon l’étude, «The 2009 Security Mega Trends Podcast and Survey » publié cette semaine par l’Institut Ponemon : Même si les organismes investissent des millions de dollars dans les mécanismes de sécurité destinés à les défendre contre les menaces potentielles, les initiatives des entreprises telles que la sous-traitance, combiné aux attaque de plus en plus sophistiqué de la cyber-criminalité, font qu’il est difficile de prévenir les attaques visant les données électroniques dans l’année à venir.
Malgré les efforts des consultants en sécurité, les fournisseurs, les chercheurs, l’industrie et les organismes de réglementation gouvernementaux, Les risques pour les informations personnels et commerciaux continueront à augmenter en 2009
L’expansion continue de la productivité liée à la stratégie de l’entreprise, y compris la sous-traitance, la mobilité et le Cloud-compuiting, avec la maturation de la cybercriminalité, mettrons au défi les protections de sécurité tout au long de 2009.
Sur les 600 professionnels IT interrogés par les chercheurs, environ 50 % ont indiqué que la sous-traitance pose un «risque imminent et critique» sur la sécurité des données. Les terminaux à distance basée sur des infrastructures informatique, la consommation de plus en plus grande des technologies Web 2.0 et outils de création de réseaux sociaux aura également un effet dévastateur sur les règles générale en matière de sécurité au cours des 12 prochains mois.
75 % des participants à l’enquête disent que La cybercriminalité, sous ses nombreuses formes, reste un « risque majeur » aux organismes essayant de protéger leurs données électroniques .Le rapport a été parrainé par Lumension, un fournisseur spécialisé dans les applications de sécurité visant à aider les organismes à rester à jour avec des logiciel de patches et des correctifs de vulnérabilité.
L’étude isolats huit « méga-tendances »,
- Cloud computing (« l’informatique via Internet ou répartis »)
- la virtualisation
- la mobilité et des dispositifs mobiles
- la cybercriminalité
- la sous-traitance à des tiers
- les violations de données
- peer-to-peer (P2P) partage de fichiers
- Web 2.0
Qui n’est pas loin des TOP 10 des technologies de l’année 2009.
Alors que la moitié des experts en sécurité IT interrogés ont cité la sous-traitance comme l’un des principaux risques pour la sécurité des données, un nombre encore plus élevé (59 %) des travailleurs opérationnels voient la stratégie d’entreprise plus préoccupante. Les deux groupes de référence relèvent l’incapacité des partenaires commerciaux tiers à protéger suffisamment les données .92 % des organismes participant à l’étude ont indiqué qu’ils ont subi une attaque de nature informatique au cours de la dernière année.
La mobilité reste clairement un autre centre de préoccupation pour les incidents liés aux données. Les consultants en sécurité des IT et les opérateurs IT (respectivement 96 % et 91 %) ont convenu que l’adoption de plus en plus d’ordinateurs portables et d’appareils de poche représentera, au cours de 2009, des niveaux de risque plus élevés liées aux données. Un des problèmes majeurs des utilisateurs mobiles c’est l’incapacité des organismes de bien filtrer, identifier et authentifier les personnes accédant à leurs réseaux de l’extérieur.
L’adoption d’autres technologies plus récentes, à la fois axé sur les affaires et les consommateurs, ouvrira d’autres « pistes »aux cyber-voleurs pour voler des secrets et des renseignements commerciaux confidentiels, de ces nouvelles technologies, le Cloud computing est classé en tête des préoccupations comme problème de sécurité majeur pour 61 % des participants.
Étant donné l’ampleur et le dégrée des violations de la sécurité dans le monde cette année – qui ont tous eu des effets négatifs sur les organismes et les consommateurs – les consultant de sécurité IT et les professionnels ont une tâche de plus en plus critique, pour protéger les données sensibles des organisations
Ce qu’est devenu évident dans la conduite de cette recherche, est que, alors que ces menaces ne feront que s’accroître au fil du temps, l’écart entre ces groupes distincts commence a ce rapprochée
C’est un grand pas en avant dans la bataille de la sécurité des données – plus la collaboration entre les consultant de sécurité des IT et des professionnels sera fructueuse, plus ils seront en mesure de protéger ce que leur entreprise à de plus précieux: les données d’entreprise sensibles et les secrets commerciaux.Pat Clawson, PDG de Lumension
C’est dommage qu’on n’est pas de recherches dédiées aux marché marocain, même si on est assez en retard, la cybercriminalité ne tardera pas a gagner du terrain, si ce n est pas déjà fait.
Dans tout les cas L’anticipation n’a jamais été notre point fort au Maroc.