Mercredi 13 décembre 2017
NASDAQ : 0.0 0   nasdaq0 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

ACTUALITES

Le rapport X-Force d’IBM tire la sonnette d’alarme

Imprimer Envoyer à un ami Contacter la rédaction
Par Alain Bastide le 06/04/2011 - indexel.net
 
Xforce

Les réseaux sociaux, le cloud computing et les smartphones sont considérés par les experts en sécurité d’IBM comme les principales portes d’entrées potentielles des pirates informatiques.

 

L'édition 2010 du rapport "X-Force Trend et Risk Report" d'IBM dresse un état des lieux des risques de sécurité au sein des systèmes d'information des entreprises. L'objectif de ce rapport est d'aider les responsables informatiques à identifier les dossiers sensibles pour agir avant qu'il ne soit trop tard. Constatant un niveau de pourriels (spams) relativement stable et une baisse sensible du nombre d'attaques par hameçonnage (phishing), le rapport souligne tout de même une hausse 27 % des vulnérabilités en un an.

Les réseaux sociaux, les smartphones et le cloud computing sont les nouvelles cibles des pirates informatiques. Les smartphones forment une nouvelle porte d'entrée, particulièrement vulnérable, vers le système d'information de l'entreprise. En effet, au-delà des failles d'Android (notre article : Android victime de chevaux de Troie), un grand nombre de professionnels utilisent des logiciels (jailbreak) pour contourner les restrictions imposées par Apple sur ses iPhone et iPad.

Ces programmes donnent potentiellement un accès "administrateur" à l'éditeur du logiciel qui peut alors s'introduire plus facilement dans le système d'information de l'entreprise à l'aide d'un couple login-mot de passe dérobé. "Un programme malveillant peut être utilisé pour espionner les utilisateurs, accéder à des informations sensibles, et entrer dans les réseaux d'entreprise" résument les auteurs du rapport. Pour limiter les risques, les experts d'IBM préconisent d'isoler les accès et données professionnelles du smartphone. Une approche déjà proposée par VMware (notre article : VMware virtualise deux téléphones mobiles en un).

Concernant le cloud computing, l'équipe d'X-Force note que "les utilisateurs doivent faire confiance à leurs fournisseurs même s'ils ne peuvent garantir une sécurité infaillible". Les chercheurs justifient cette nécessaire confiance en expliquant que les opérateurs de nuages informatiques ne peuvent dévoiler leur stratégie sécuritaire s'ils souhaitent qu'elle soit efficace. Pas de quoi rassurer les entreprises qui craignent toujours d'héberger leurs données sur ces plates-formes pour des raisons de confidentialité (notre article : Les entreprises françaises boudent toujurs le cloud computing).

Enfin, les réseaux sociaux proposent une mine d'informations pour les pirates qui recourent au social engineering. Dans cette approche, les pirates n'utilisent pas leurs compétences informatiques mais exploitent les informations recueillies sur les réseaux sociaux pour usurper l'identité d'un salarié de l'entreprise et obtenir, le plus souvent par e-mail ou téléphone, des informations sensibles tels que login, mots de passe et autres informations confidentielles.

LIRE AUSSI
 
Partager :
LIRE AUSSI
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages