Publié le 02/12/2009 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Bruxelles, le 2 décembre 2009 – L’adoption croissante des réseaux sociaux sur Internet, du cloud computing et des technologies de virtualisation vont continuer de brouiller les définitions du réseau informatique. En parallèle, les nouvelles méthodes d’attaques informatiques telles que les vols de données avec remise d’une rançon (Ransomware) et autres CaaS (crime as a service), vont prendre de l’ampleur en ciblant un plus grand nombre d’internautes et en devenant une réelle menace pour les entreprises.
Il est donc essentiel pour les entreprises de faire évoluer leurs politiques de sécurité jusqu’à présent axées sur le périmètre physique, pour privilégier une conception de la sécurité axée sur les informations et les données. Pour y parvenir, les petites et grandes entreprises doivent envisager des solutions centralisées, intégrant plusieurs couches de sécurité et allant au-delà de la périphérie du réseau, afin de mieux protéger les informations échangées en interne et en externe.
Fortinet® (NASDAQ: FTNT) présente ses prédictions concernant les tendances du marché de la sécurité et les principales menaces informatiques pour l’année 2010 :
1) Nouveaux enjeux de sécurité face à la virtualisation des serveurs : Avec la virtualisation des serveurs, il devient essentiel de lutter contre la propagation de virus au sein d’ équipements virtualisés en protégeant non seulement le périmètre physique mais aussi les communications faites dans cet environnement virtuel.
2) Priorité à la protection des données et des informations : au cours des dix prochaines années, l’accès aux données se fera de plus en plus en dehors du réseau traditionnel de l’entreprise. De ce fait, les solutions de sécurité vont devoir s’axer davantage sur le contenu – les données et les informations elles-mêmes – que sur le contenant.
3) Des services en ligne, oui mais pas aux détriments de votre sécurité : l’adoption du cloud computing expose les entreprises à de multiples risques et vulnérabilités. Les données échangées vers et depuis leurs réseaux protégés circulent à travers des circuits de communication publics qui créent autant d’occasions d’infection ou de vol de données. La sécurité des services en ligne va donc être un sujet prioritaire en 2010.
4) Fin de la politique du ‘tout ou rien’ au niveau applicatif: L’apparition de solutions de sécurité dédiées aux applications va permettre aux entreprises d’effectuer un contrôle granulaire des applications utilisées par leurs employés et leur permettre de faire face à l’ère du Web 2.0, mettant fin au rejet total d’applications du type Facebook, YouTube, etc.
5) La frontière entre les services réseau et de sécurité s’affine : La consolidation des équipements réseau va naturellement entraîner l’intégration d’un plus grand nombre de fonctionnalités réseau au sein des dispositifs de sécurité.
6) Le CaaS face au SaaS : S’inspirant du nouveau modèle économique des services de sécurité en ligne SaaS (Security-as-a-service), les cybercriminels vont déployer leur propre modèle de CaaS (Crime-as-a-service) – en offrant des kits d’attaques informatiques ou les services de hackers pour des actions cybercriminelles ciblées.
7) Les attaques scareware occupent un nouveau terrain : Parce que les internautes sont aujourd’hui mieux éduqués pour débusquer les scareware (faux logiciels de sécurité) souvent diffusés par les sites d’affiliés sur Internet, les cybercriminels devraient passer à la vitesse supérieure en 2010 en diffusant par ces mêmes sites de nouvelles attaques de type ransomware, prenant ainsi en otage les actifs numériques des internautes pour les échanger contre rançon.
L’implication des internautes dans le blanchiment d’argent des cybercriminels: À l’heure où les cybercriminels sont à la recherche de nouveaux « passeurs » pour blanchir leur argent sale, de nombreux internautes pourraient se retrouver impliqués dans des activités criminelles – à leur insu.
9) De nouvelles plates-formes en ligne de mire : Les nouvelles plates-formes suscitent l’adhésion d’un nombre croissant d’utilisateurs et deviennent donc la cible des cybercriminels. 2010 devrait donc voir apparaitre des attaques informatiques visant des plates-formes autres que Microsoft Windows.
10) Les botnets se cachent par des moyens légaux : Les réseaux d’ordinateurs zombies ou botnets ne se contenteront plus de brouiller leurs codes binaires pour échapper aux dispositifs de détection. Pour se propager et dissimuler leurs activités, ils se cacheront derrière des supports légaux de communication, profitant de protocoles légitimes, du chiffrage de données, etc.
À propos de Fortinet (www.fortinet.com)
Fortinet est le précurseur et le leader des systèmes unifiés de sécurité UTM (Unified Threat Management) basés sur des accélérateurs de performance ASIC et utilisés par les entreprises et service providers pour garantir leur sécurité tout en réduisant leurs coûts d’exploitation. Les solutions Fortinet constituent la nouvelle génération des systèmes de protection de réseau en temps réel et ont été conçues pour intégrer plusieurs niveaux de sécurité – incluant les fonctions pare-feu, antivirus, antispam, VPN, filtrage de contenu, et prévention des intrusions et spyware– permettant à ses clients de détecter et de contrer en temps réel les attaques faites au niveau du réseau et du contenu. Basées sur la technologie ASIC et sur une interface unifiée, les solutions Fortinet offrent des fonctionnalités avancées en matière de sécurité, qui s’étendent de l’utilisateur nomade aux installations basées sur châssis intégrant gestion et reporting.
Les solutions Fortinet ont reçu de nombreuses récompenses à travers le monde et sont les seuls produits de sécurité à détenir six certifications ICSA Labs (pare-feu, antivirus, IPSec, SSL, IPS réseau et antispam). Fortinet est une société privée dont le siège Europe Afrique Moyen-Orient se situe à Sophia Antipolis, en France.
Copyright © 2008 Fortinet, Inc. Tous droits réservés. Les symboles ® et ™ sont déposés et non enregistrée par la marque IncFortinet, qui est une marque commerciale déposée de Fortinet, Inc. Fortinet, FortiGate, FortiGuard, FortiManager, FortiMail, FortiClient, FortiCare, FortiAnalyzer, FortiReporter, FortiOS, FortiASIC, FortiWiFi, FortiSwitch, FortiVoIP, FortiBIOS, FortiLog, FortiResponse, FortiDB, APSecure, et ABACAS. sont des marques commerciales de Fortinet, Inc. aux États-Unis et/ou dans d’autres pays du monde. L’ensemble des marques commerciales citées dans le présent communiqué sont la propriété de leurs détenteurs respectifs.
Il est donc essentiel pour les entreprises de faire évoluer leurs politiques de sécurité jusqu’à présent axées sur le périmètre physique, pour privilégier une conception de la sécurité axée sur les informations et les données. Pour y parvenir, les petites et grandes entreprises doivent envisager des solutions centralisées, intégrant plusieurs couches de sécurité et allant au-delà de la périphérie du réseau, afin de mieux protéger les informations échangées en interne et en externe.
Fortinet® (NASDAQ: FTNT) présente ses prédictions concernant les tendances du marché de la sécurité et les principales menaces informatiques pour l’année 2010 :
1) Nouveaux enjeux de sécurité face à la virtualisation des serveurs : Avec la virtualisation des serveurs, il devient essentiel de lutter contre la propagation de virus au sein d’ équipements virtualisés en protégeant non seulement le périmètre physique mais aussi les communications faites dans cet environnement virtuel.
2) Priorité à la protection des données et des informations : au cours des dix prochaines années, l’accès aux données se fera de plus en plus en dehors du réseau traditionnel de l’entreprise. De ce fait, les solutions de sécurité vont devoir s’axer davantage sur le contenu – les données et les informations elles-mêmes – que sur le contenant.
3) Des services en ligne, oui mais pas aux détriments de votre sécurité : l’adoption du cloud computing expose les entreprises à de multiples risques et vulnérabilités. Les données échangées vers et depuis leurs réseaux protégés circulent à travers des circuits de communication publics qui créent autant d’occasions d’infection ou de vol de données. La sécurité des services en ligne va donc être un sujet prioritaire en 2010.
4) Fin de la politique du ‘tout ou rien’ au niveau applicatif: L’apparition de solutions de sécurité dédiées aux applications va permettre aux entreprises d’effectuer un contrôle granulaire des applications utilisées par leurs employés et leur permettre de faire face à l’ère du Web 2.0, mettant fin au rejet total d’applications du type Facebook, YouTube, etc.
5) La frontière entre les services réseau et de sécurité s’affine : La consolidation des équipements réseau va naturellement entraîner l’intégration d’un plus grand nombre de fonctionnalités réseau au sein des dispositifs de sécurité.
6) Le CaaS face au SaaS : S’inspirant du nouveau modèle économique des services de sécurité en ligne SaaS (Security-as-a-service), les cybercriminels vont déployer leur propre modèle de CaaS (Crime-as-a-service) – en offrant des kits d’attaques informatiques ou les services de hackers pour des actions cybercriminelles ciblées.
7) Les attaques scareware occupent un nouveau terrain : Parce que les internautes sont aujourd’hui mieux éduqués pour débusquer les scareware (faux logiciels de sécurité) souvent diffusés par les sites d’affiliés sur Internet, les cybercriminels devraient passer à la vitesse supérieure en 2010 en diffusant par ces mêmes sites de nouvelles attaques de type ransomware, prenant ainsi en otage les actifs numériques des internautes pour les échanger contre rançon.

9) De nouvelles plates-formes en ligne de mire : Les nouvelles plates-formes suscitent l’adhésion d’un nombre croissant d’utilisateurs et deviennent donc la cible des cybercriminels. 2010 devrait donc voir apparaitre des attaques informatiques visant des plates-formes autres que Microsoft Windows.
10) Les botnets se cachent par des moyens légaux : Les réseaux d’ordinateurs zombies ou botnets ne se contenteront plus de brouiller leurs codes binaires pour échapper aux dispositifs de détection. Pour se propager et dissimuler leurs activités, ils se cacheront derrière des supports légaux de communication, profitant de protocoles légitimes, du chiffrage de données, etc.
À propos de Fortinet (www.fortinet.com)
Fortinet est le précurseur et le leader des systèmes unifiés de sécurité UTM (Unified Threat Management) basés sur des accélérateurs de performance ASIC et utilisés par les entreprises et service providers pour garantir leur sécurité tout en réduisant leurs coûts d’exploitation. Les solutions Fortinet constituent la nouvelle génération des systèmes de protection de réseau en temps réel et ont été conçues pour intégrer plusieurs niveaux de sécurité – incluant les fonctions pare-feu, antivirus, antispam, VPN, filtrage de contenu, et prévention des intrusions et spyware– permettant à ses clients de détecter et de contrer en temps réel les attaques faites au niveau du réseau et du contenu. Basées sur la technologie ASIC et sur une interface unifiée, les solutions Fortinet offrent des fonctionnalités avancées en matière de sécurité, qui s’étendent de l’utilisateur nomade aux installations basées sur châssis intégrant gestion et reporting.
Les solutions Fortinet ont reçu de nombreuses récompenses à travers le monde et sont les seuls produits de sécurité à détenir six certifications ICSA Labs (pare-feu, antivirus, IPSec, SSL, IPS réseau et antispam). Fortinet est une société privée dont le siège Europe Afrique Moyen-Orient se situe à Sophia Antipolis, en France.
Copyright © 2008 Fortinet, Inc. Tous droits réservés. Les symboles ® et ™ sont déposés et non enregistrée par la marque IncFortinet, qui est une marque commerciale déposée de Fortinet, Inc. Fortinet, FortiGate, FortiGuard, FortiManager, FortiMail, FortiClient, FortiCare, FortiAnalyzer, FortiReporter, FortiOS, FortiASIC, FortiWiFi, FortiSwitch, FortiVoIP, FortiBIOS, FortiLog, FortiResponse, FortiDB, APSecure, et ABACAS. sont des marques commerciales de Fortinet, Inc. aux États-Unis et/ou dans d’autres pays du monde. L’ensemble des marques commerciales citées dans le présent communiqué sont la propriété de leurs détenteurs respectifs.