Skip to content
  • Qui sommes-nous?
    • Nos marchés / Nos cibles
    • Nos métiers
  • Nos ressources
    • Blog
    • Avis clients
    • FAQ
    • Fiches produits
    • Vidéos
    • Webinaire
  • Support
    • Ouvrir un ticket
    • Téléassistance
  • Contact
En savoir +
Actualités

Les enjeux de sécurité à prévoir en 2015 face au développement de nouvelles solutions technologiques

janvier 22, 2015 Mikaël DEMETTE Pas encore de commentaires

Le « dark web » attire de plus en plus les pirates, qui s’y échangent des outils et des techniques d’attaque, tout en monétisant des données dérobées. Cette mutualisation des savoirs augmente les risques de fuites à grande échelle. A l’image de l’attaque subie par le distributeur américain Target, en mars 2014. Les responsables de la sécurité informatique doivent donc veiller à maîtriser les nouvelles solutions technologiques.

Les menaces sur l’internet des objets et du mobile

Les attaques sur les équipements connectés risquent de se multiplier en 2015, leurs fabricants n’ayant pas encore réussi à y implanter une sécurité suffisante, préférant répondre, en priorité, à la forte demande de ces objets. Malheureusement, l’émergence de standards communs, proposés par des groupes, comme Open Interconnect Consortium ou Allseen, facilitera leur piratage.

La sécurisation de l’internet des objets (Ido) suppose de protéger l’objet lui-même, le canal de communication entre les objets, ainsi que le service distant, qui écoute et interagit avec ces objets. Les experts affirment que les attaques cibleront davantage les données traitées que les objets eux-mêmes.

La mobilité sera également une problématique majeure de l’année 2015, notamment sur Android. Au-delà des données qui transitent sur les plateformes mobiles, l’interconnexion entre les appareils (synchronisation), va conduire à l’émergence de packs, pour permettre leur piratage groupé.

 

Les autres technologies à maîtriser

Le déploiement de la technologie de paiement sans contact NFC posera également des problèmes de sécurité : ses utilisateurs devront la désactiver, entre chaque utilisation, pour ne pas courir le risque de se faire voler des données.

Il en va de même avec les logiciels Open Source, dont le contrôle reste trop approximatif, engendrant des failles, comme sur Heartbleed ou Shellshock.

Enfin, l’adoption grandissante des services du Cloud suppose la mise en place de protocoles de sécurité, à la hauteur. Une sécurité qui devra être d’autant plus importante que l’on y fera transiter des applications et données sensibles.

Pour conclure, les professionnels de la sécurité informatique peuvent se référer à la liste du cabinet Gartner, des technologies à maîtriser absolument, en 2015, allant du Big Data au confinement, en passant par une bonne connaissance des flux de données et des outils pour les analyser.

  • nouvelles technologies
  • sécurité informatique
Mikaël DEMETTE

Navigation de l’article

Précédant
Suivant

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Rechercher

Categories

  • Actualités (78)
  • Cloud & Hébergement (25)
  • Conseils (58)
  • Infrastructure (45)
  • Logiciels (35)
  • Maintenance informatique (26)
  • Non classé (21)
  • Sauvegarde des données (11)
  • Sécurité informatique (20)
  • télétravail (3)
  • Tutoriels (15)

Tags

assistance attaque informatique centre de compétence Sage cloud cloud computing contrat CRM dépannage externalisation Fiscalité gestion commerciale hébergement hébergement de données infogérance infogérance partielle informatique informatique Chartres infrastructure informatique intégrateur sage logiciel logiciel Sage maintenance maintenance informatique maintenance informatique PME maintenance informatique préventive maintenance préventive multi-devis prestataire informatique revendeur informatique revendeur Sage réseau informatique sage Sage 100 Sage gestion commerciale sage paie serveur stockage de données système d'information sécurité sécurité informatique technicien tutoriel télémaintenance télétravail virtualisation

Archives

  • mai 2025
  • mars 2025
  • février 2025
  • décembre 2024
  • août 2024
  • juillet 2024
  • juin 2024
  • mai 2024
  • avril 2024
  • mars 2024
  • février 2024
  • janvier 2024
  • décembre 2023
  • novembre 2023
  • octobre 2023
  • septembre 2023
  • août 2023
  • juillet 2023
  • juin 2023
  • mai 2023
  • avril 2023
  • mars 2023
  • février 2023
  • décembre 2022
  • novembre 2022
  • septembre 2022
  • août 2022
  • juin 2022
  • mai 2022
  • avril 2022
  • février 2022
  • janvier 2022
  • novembre 2021
  • octobre 2021
  • septembre 2021
  • août 2021
  • juin 2021
  • mai 2021
  • mars 2021
  • février 2021
  • janvier 2021
  • novembre 2020
  • octobre 2020
  • septembre 2020
  • août 2020
  • mai 2020
  • février 2019
  • janvier 2019
  • octobre 2018
  • septembre 2018
  • mars 2018
  • décembre 2017
  • juin 2017
  • novembre 2016
  • mai 2015
  • avril 2015
  • mars 2015
  • février 2015
  • janvier 2015
  • décembre 2014
  • novembre 2014
  • octobre 2014
  • septembre 2014
  • août 2014
  • juillet 2014
  • juin 2014
  • mai 2014
  • février 2014
  • janvier 2014
  • décembre 2013
  • novembre 2013
  • octobre 2013
  • septembre 2013
  • août 2013
  • juillet 2013
  • juin 2013
  • mai 2013
  • avril 2013
  • mars 2013
  • février 2013

Categories

  • Actualités
  • Cloud & Hébergement
  • Conseils
  • Infrastructure
  • Logiciels
  • Maintenance informatique
  • Non classé
  • Sauvegarde des données
  • Sécurité informatique
  • télétravail
  • Tutoriels

Articles connexes

Conseils, Sécurité informatique

Comment vous protéger contre les ransomwares ?

septembre 15, 2021 Aurélien FUCHS Pas encore de commentaires

La fréquence des attaques par ransomware est en augmentation constante, avec des tactiques et des contraintes toujours plus ciblées, plus destructrices et plus difficiles à détecter rapidement.

Actualités, Sauvegarde des données, Sécurité informatique

En quoi consiste la sécurité informatique et comment l’améliorer ?

août 12, 2021 Aurélien FUCHS Pas encore de commentaires

En 2020, le nombre de recherches d’assistance par des publics professionnels victimes de rançongiciels a connu une croissance sans précédent avec une progression de 30%.

sé
Actualités, Sauvegarde des données, Sécurité informatique

Sécurité informatique – Comprendre les menaces qui pèsent sur vos équipements

mai 14, 2021 Aurélien FUCHS Pas encore de commentaires

Face à la menace grandissante de cyberattaques, la sécurité de votre système d’information est devenue un enjeu crucial pour assurer le bon fonctionnement de votre activité.

Depuis plus de 30 ans, Promosoft informatique est une entreprise informatique basée à Orléans et Rouen qui couvre la Normandie, le Centre-Val de Loire et l'Ile de France. Elle accompagne les TPE, PME, ETI et Administrations dans la conception, le déploiement et la maintenance de leur système d'informations.

Qui sommes-nous ?
  • Nos marchés / cibles
  • Nos métiers
Ressources
  • Blog
  • Com clients
  • FAQ
  • Livre blanc
  • Vidéos
  • Webinaire
Nous contacter
  • cds@promosoft.fr
  • 09 85 60 60 00
  • LinkedIn
  • Youtube
  • Votre avis compte ! Laissez-nous un avis.

© Promosoft Informatique

Mentions légales     Politique de cookies
Gérer le consentement
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
L’accès ou le stockage technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
L’accès ou le stockage technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’internaute.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
L’accès ou le stockage technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}