24

Synthèse - Overblog

  • Upload
    others

  • View
    20

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Synthèse - Overblog
Page 2: Synthèse - Overblog
Page 3: Synthèse - Overblog

3

Le nombre, la complexité et la diversité des cyber-menaces explosent. Les entreprises sont de plus en plus préoccupées par les risques auxquels elles sont exposées. 91 % d'entre elles ont directement subi au moins une cyber-menace au cours de l'année passée. Pourtant, malgré l'évidence du danger, l'Enquête 2012 sur les risques informatiques au niveau mondial de Kaspersky Lab met en lumière un environnement de sécurité de plus en plus chaotique dans lequel plus de 40 % des entreprises se sentent mal préparées aux menaces informatiques qui les entourent.

Au cœur de ce sentiment se trouve une difficulté à transcrire la prise de conscience en politiques réalistes et en contrôles et déploiements de sécurité pragmatiques. • Bien que 35 % des entreprises aient perdu des données sous l'effet de

programmes malveillants, un tiers des personnes interrogées n'ont pas encore entièrement mis en œuvre des solutions antimalware.

• Bien que 44 % des entreprises protègent désormais leurs données sensibles en les chiffrant, elles sont 44 % à ne pas contrôler l'accès du personnel au réseau et aux ressources d'entreprise via des ordinateurs portables et 33 % à autoriser un accès non contrôlé via des smartphones.

• La pratique consistant à utiliser ses appareils personnels au bureau gagne du terrain tandis que les restrictions d'utilisation s'assouplissent, notamment pour les contrôles du streaming vidéo et de l'accès aux sites Web.

• Même les réseaux sociaux et les sites FTP commencent à être communément acceptés dans un nombre croissant d’entreprises.

Parallèlement pourtant, la prise de conscience des menaces par les équipes dirigeantes semble s'amplifier et les budgets de sécurité sont pour la plupart jugés suffisants.

Ces réponses en apparence contradictoires résument bien les conclusions de l'enquête 2012 réalisée par Kaspersky à propos des risques informatiques au niveau mondial. Cette étude, dans le cadre de laquelle plus de 3 300 professionnels informatiques expérimentés ont été interrogés dans 22 pays, dresse un tableau frappant d'une communauté de plus en plus divisée sur la question de la sécurité.

À l'une des extrémités du spectre se trouvent ceux qui reconnaissent les risques et prennent les devants pour les combattre. A l’autre extrémité, un noyau dur composé de cyniques, les 36 % des personnes interrogées qui jugent la plupart des problèmes de sécurité tout simplement inévitables, et d'insouciants (32 %), persuadés que ce genre de problèmes n'arrive qu'aux autres.

Ces attitudes pour le moins divergentes dans la façon de résister au chaos mettent en évidence le fait que la sécurité informatique est un véritable état d'esprit, bien plus qu'un simple produit. Face à l'amplification attendue des menaces et des attaques ciblées, Kaspersky estime que le fossé continuera à se creuser entre les entreprises capables de résister et celles pratiquant la politique de l'autruche.

À tous ceux qui souhaitent s'assurer d'être protégés, Kaspersky propose les recommandations suivantes, expliquées plus en détail à la section 10 de ce rapport :

1. Identifiez la nature des menaces auxquelles vous êtes confronté2. Soyez préparé aux attaques ciblées3. Définissez une politique cohérente et efficace autour des périphériques mobiles

et amovibles4. Imposez le chiffrement des données5. Privilégiez la formation des utilisateurs

Synthèse

Page 4: Synthèse - Overblog

4

1 InTroDucTIon : PercePTIonS eT réALITé 4

2 LeS cyBer-MenAceS reconnueS coMMe un rISque MAjeur 6 Pour LeS enTrePrISeS

3 PréPArATIon InSuFFISAnTe eT MAnque De reSSourceS : 8 DeS enTrePrISeS DéSArMéeS FAce Aux cyBer-MenAceS

4 Le noMBre D'enTrePrISeS AyAnT enTIèreMenT DéPLoyé 10 une ProTecTIon AnTIMALwAre recuLe

5 Le recourS Au chIFFreMenT S'InTenSIFIe 12

6 L'uTILISATIon D'APPAreILS PerSonneLS Au BureAu eST 14 Devenue un ProBLèMe MAjeur

7 LeS reSTrIcTIonS Sur LeS AcTIvITéS DeS uTILISATeurS 16 DIMInuenT ALorS que LeS enTrePrISeS PrennenT LA MeSure Du PoTenTIeL DeS TechnoLogIeS uTILISéeS

8 réSIgnATIon eT InSoucIAnce : une évoLuTIon DeS 18 coMPorTeMenTS quI MeT LeS enTrePrISeS en DAnger

9 coMBLer Le FoSSé : IL eST grAnD TeMPS D'AgIr 20

10 recoMMAnDATIonS 21

11 « Be reADy » Avec KASPerSKy LAB 22

Sommaire

Page 5: Synthèse - Overblog

5

Dans un monde qui dépend de plus en plus de l'informatique pour le travail, le divertissement, le commerce, la finance et les communications quotidiennes, il est malheureusement inévitable que le nombre et l'ampleur des menaces pesant sur les systèmes informatiques et les données d'entreprise comme les données personnelles augmentent à une vitesse sans précédent. en septembre 2011, Kaspersky suivait plus de 67 millions de menaces uniques ; la barre des 50 millions n'avait pourtant été atteinte qu'en janvier 2011, soit une augmentation de 34 % en seulement neuf mois ou une moyenne de 125 000 menaces uniques par jour.

La diversité de ces menaces est tout aussi significative. nos recherches indiquent que 1 téléchargement sur 14 contient désormais des programmes malveillants. Mais aujourd'hui, plus que les programmes malveillants, ce sont les groupes de piratage et les collectifs tels qu'Anonymous et LulzSec qui brandissent le spectre de la menace par leurs attaques minutieuses sur les sites Web des entreprises. Les menaces persistantes avancées sont devenues monnaie courante. qui sont les victimes de ces vols de données financières, de propriété intellectuelle et d'informations commerciales sensibles ? De grandes entreprises et des organismes d'état, certes, dans la mesure où il s'agit en général de cibles de choix, mais également un nombre croissant de petites et moyennes entreprises.

L'expansion de ces menaces est favorisée par la multiplication de terminaux vulnérables, et en particulier un recours plus fréquent aux périphériques mobiles qui mettent en danger davantage d'entreprises car ils sont plus faciles à voler, se perdent plus facilement et sont généralement moins protégés que l’infrastructure réseau.

Dans ces conditions, il n'est pas étonnant que notre deuxième Enquête sur les risques informatiques au niveau mondial révèle de nouveau cette année que 91 % des entreprises ont subi au moins une attaque au cours des 12 derniers mois. Loin de s'attacher uniquement à la réalité, cette enquête met l'accent sur la perception des menaces et la manière dont les entreprises y font face. elle interroge ces dernières sur leurs préoccupations et leurs priorités et la façon dont celles-ci ont évolué ; plus important encore, elle cherche à comprendre comment les entreprises s'attellent aux problèmes de cette nature.

Introduction : perceptions et réalité

« cette étude intervient à un moment où le nombre de menaces est plus élevé que jamais. Mais c'est surtout le type de menaces pesant sur les entreprises qui a changé. Plus particulièrement, l'émergence de menaces persistantes avancées change la donne pour les entreprises.elles sont suffisamment évoluées pour dérober des données militaires par exemple. » costin raiu Director, global research and Analysis Team Kaspersky Lab

• À l'heure actuelle, la base de données Kaspersky compte plus de 67 millions de menaces uniques.

• Le nombre de menaces augmente au rythme de 125 000 par jour.

• 1 téléchargement sur 14 contient un programme malveillant.

• 91 % des entreprises ont subi au moins une menace au cours de l'année passée.

1

Page 6: Synthèse - Overblog

6

cette enquête réalisée par B2B International en juillet 2012 a interrogé dans 22 pays plus de 3 300 experts informatiques ayant un pouvoir de décision sur la politique de sécurité informatique de leur entreprise. Ces personnes représentent un panel de petites entreprises (10 à 99 postes), d'entreprises de taille moyenne (100 à 999 postes) et de grandes entreprises (plus de 1 000 postes).

D'après leurs réponses, il existe, dans l'ensemble, un fossé très net entre la réalité (la recrudescence des menaces) et la perception des entreprises, ou du moins leur volonté de remédier aux dangers. Si certaines sont bien préparées, un grand nombre d'entre elles ne le sont pas du tout. De quoi encourager encore davantage, si besoin en était, des pirates informatiques, des spammeurs et des développeurs de programmes malveillants et de logiciels espions toujours plus habiles et mieux organisés.

Plus de 3 300 professionnels informatiques dans 22 pays

Pays Nbre de personnes interrogéesAustralie 100Brésil 201Canada 100chine 203France 200Allemagne 199hong Kong 050Inde 200Indonésie 102Italie 200japon 200Malaisie 100Mexique 109Moyen-orient (Arabie saoudite et émirats arabes unis) 201russie 361Singapour 051espagne 200Taïwan 050Turquie 100royaume-uni 200états-unis 200

« une sécurité informatique efficace correspond toujours à un juste équilibre entre risques, coûts et commodité, sachant que seule une compréhension profonde du premier de ces facteurs permet une évaluation précise des deux autres aspects. Mon inquiétude, confirmée par les conclusions de l'enquête, concerne l'augmentation actuelle des risques à un rythme plus rapide que ne l'imaginent les entreprises. » Chris Christiansen IDc – vP Security Products & Services

Page 7: Synthèse - Overblog

7

La moitié des entreprises interrogées dans le cadre de notre enquête placent les cyber-menaces parmi les risques les plus critiques pour leur activité : pour 19 % d'entre elles, c’est même le risque majeur. Sans surprise peut-être, seule l'incertitude économique actuelle détrône les cyber-menaces dans le classement des risques réalisé dans le cadre de notre enquête.

Si le nombre d'entreprises classant les cyber-menaces parmi les trois principaux risques est en très légère baisse (1 %) par rapport à 2011, ce problème reste loin devant le troisième risque cité, les préjudices causés à la marque ou à la réputation de l'entreprise, souvent eux-mêmes l'une des conséquences d'une panne majeure, de l'attaque d'un virus ou d'une perte de données.

Par ailleurs, plusieurs autres problèmes périphériques, tels que le vol de propriété intellectuelle, la fraude et l'espionnage industriel, autant de délits de plus en plus souvent exécutés par le biais de piratages, de programmes malveillants ou de logiciels espions, sont tous considérés comme des risques en progression par rapport à l'année dernière.

2

Les cyber-menaces reconnues comme un risque majeur pour les entreprises

Principaux risques actuels pour les entreprises

50 % des entreprises considèrent les cyber-menaces comme un risque critique pour leur activité

29 14 12

19 17 14

9 14 14

10 11 11

7

8

9 10

8 8

6 7 9

5 6 6

3 6 7

4 5 6

3

Incertitude économique

Cyber-menaces

Préjudices causés à la marque ou à la réputation de l'entreprise

vol de propriété intellectuelle

Fraude

espionnage industriel

Activité criminelle

Instabilité politique

Sabotage

Catastrophes naturelles1er

Classement

2e

3eTerrorisme

55 %

50 %

37 %

31 %

26 %

24 %

22 %

17 %

17 %

15 %

7 %

% % de menace (2012)

Comparaison 2011

-3 %

-1 %

-1 %

3 %

4 %

2 %

-1 %

-2 %

1 %

-1 %

-1 %

Baisse significative d'une année sur l'autre

hausse significative d'une année sur l'autre

Page 8: Synthèse - Overblog

8

c'est peut-être l'une des raisons pour lesquelles plus de la moitié (52 %) des personnes interrogées ont le sentiment que le nombre de cyber-menaces visant des entreprises a augmenté au cours des 12 derniers mois, contre 49 % l'année précédente.

on s'attend à ce que cette tendance se confirme : 42 % des personnes interrogées conviennent que les cyber-menaces sont appelées à prendre de l'ampleur d'ici à deux ans, ce qui les placerait tout en haut du classement, devant l'incertitude économique. Face à cette montée continue des menaces et de leur impact, il semble indispensable que les entreprises agissent sans attendre pour s'assurer d'être correctement préparées.

« L'une des tendances claires mises en évidence par ces données est la prise de conscience par les entreprises de l'évolution du paysage des menaces et du fait que les programmes malveillants sont utilisés à bien d'autres fins que la simple extorsion de fonds. » David emm Senior regional researcher Kaspersky Lab

« Malgré des preuves empiriques de la croissance du nombre de menaces, seule la moitié des entreprises ressent cette hausse. Pour certaines personnes, un plafond défini a été atteint au-delà duquel tout n'est plus que brouhaha. » roel Schouwenberg Senior Security researcher Kaspersky Lab

Les petites entreprises sont de plus en plus conscientes de l'accroissement des cyber-menaces :

• 47 % pensent que les attaques sont en augmentation, soit 2 % de plus depuis 2011.

• 52 % s'inquiètent de l'implication de groupes criminels dans les cyberattaques.

• 42 % s'inquiètent de l'ingérence croissante de l'état, un chiffre en hausse depuis 2011.

Page 9: Synthèse - Overblog

9

Bien qu'elles reconnaissent l'amplification du danger représenté par les cyber-menaces, 41 % des entreprises participant à notre enquête ne se sentent pas bien préparées pour l'avenir. Si 59 % des entreprises se disent confiantes en leur niveau de préparation aux cyber-menaces, il ne s'agit-là que d'une hausse de 1 % par rapport au chiffre de 2011, une progression plus lente que pour l'état de préparation à tous les autres risques.

et cela malgré le fait que la prévention des attaques informatiques reste la préoccupation numéro un des professionnels de l'informatique et qu'il soit plus simple de prévoir et d'éviter les cyberattaques que les catastrophes naturelles et l'incertitude économique. une étude réalisée par verizon en 2012 a révélé que 97 % des attaques auraient pu être évitées si des contrôles de sécurité « élémentaires ou intermédiaires » avaient été mis en place.1

L'étude de cette année montre une progression importante de la préparation à tous les incidents liés au vol de propriété intellectuelle, à la fraude et à l'espionnage industriel. Cette évolution témoigne d'une meilleure compréhension de la diversité des risques associés aux technologies : près de la moitié des entreprises se décrivent elles-mêmes comme étant bien préparées à ces menaces spécifiques.

3

Préparation insuffisante et manque de ressources : des entreprises désarmées face aux cyber-menaces

« Le fait que la plupart des entreprises soient convaincues d'être bien préparées aux cyberattaques est une perception erronée de la réalité. un grand nombre d'entreprises ne savent pas ce qu'elles protègent réellement ni quel serait le pire scénario pour leur entreprise. » David jacoby Senior Security researcher Kaspersky Lab

Préparation aux différents risques pesant sur les entreprises

% d'entreprises se déclarant bien préparées (extrêmement bien ou plutôt bien préparées)

Cyber-menaces

vol de propriété intellectuelle

Fraude

Préjudices causés à la marque ou à la réputation de l'entreprise

Sabotage

espionnage industriel

Activité criminelle

Incertitude économique

Catastrophes naturelles

Instabilité politique

Terrorisme

59 %

%

58 %

52 %

52 %

52 %

43 %

42 %

20122011

Baisse significative d'une année sur l'autre

hausse significative d'une année sur l'autre

1rapport 2012 d'enquêtes sur la violation des données - verizon Business, 2012

31 %

39 %

39 %

45 %

44 %

46 %

48 %

48 %

50 %

31 %

50 %

49 %

49 %

36 %

36 %

Page 10: Synthèse - Overblog

10

« La confiance des entreprises varie selon les types d'attaques. Ainsi, elles peuvent avoir confiance en leur capacité à repousser les attaques massives de programmes malveillants, mais douter davantage lorsqu'il s'agit de déjouer une attaque ciblée. » roel Schouwenberg Senior Security researcher Kaspersky Lab

Le sentiment de préparation insuffisante pour certaines entreprises est en partie d'ordre financier : 41 % des entreprises interrogées jugent inadéquat leur niveau actuel d'investissement dans la sécurité informatique. Malgré une hausse de 5 % du nombre d'entreprises convaincues de disposer des ressources adéquates par rapport à 2011, un fossé énorme continue à séparer la perception du risque et la volonté des entreprises de le combattre. Le secteur public en particulier est en situation de sous-financement : 53 % des personnes interrogées jugent leur budget sécurité trop faible.

Mais en fait, qu'est-ce qu'une préparation « adéquate » à un risque, quel qu'il soit ? cette question demeure sans réponse. La multiplication des attaques « zero-day », au cours desquelles des cybercriminels exploitent les failles de sécurité des logiciels avant même que le fournisseur n'ait pris conscience de leur existence, témoigne de la difficulté à mettre en place une préparation adéquate : comment se préparer sans même avoir connaissance de la nature des risques ?

• Pour 31 % des personnes interrogées, la prévention des infractions à la sécurité informatique représente la priorité numéro un de leur équipe informatique ; 27 % citent la protection des données.

• Les dépenses moyennes par employé en matière de sécurité informatique s'élèvent à 138 $ dans les grandes entreprises, 50 $ dans les entreprises de taille moyenne et 34 $ dans les petites entreprises.

• 58 % des personnes interrogées évoquent un manque de ressources pour assurer la sécurité informatique dans au moins l'un des domaines suivants : personnel, systèmes ou connaissances.

Page 11: Synthèse - Overblog

11

Pour la plupart des participants, les solutions anti-malware constituent l'un des composants fondamentaux d'une stratégie de sécurité et la mesure la plus courante pour prévenir les risques liés à la sécurité. Pourtant, seuls deux tiers des personnes interrogées indiquent avoir entièrement déployé une protection contre les programmes malveillants, un chiffre inférieur de 5 % à celui de 2011.

La différence entre les types d'entreprises est par ailleurs minime : les petites entreprises sont 67 % à avoir entièrement déployé une protection contre les programmes malveillants, contre 66 % des entreprises de taille moyenne et 70 % des grandes entreprises. Sachant que 35 % des entreprises reconnaissent avoir perdu des données à cause de programmes malveillants (dont des données confidentielles pour 14 % d'entre elles) alors que la protection contre ces programmes est jugée comme la mesure la plus efficace : cette tendance est alarmante.

4

Le nombre d'entreprises ayant entièrement déployé une protection contre les programmes malveillants recule

« La plupart des gens considèrent les protections anti-malware comme LA solution miracle à tous les problèmes ; c'est pourquoi il s'agit du domaine le plus souvent identifié parmi les points à améliorer. Aussi importantes soient-elles, les seules solutions de protection anti-malware ne peuvent pas tout résoudre : la sécurité est un véritable état d'esprit, pas un simple produit. » roel Schouwenberg Senior Security researcher Kaspersky Lab

Mesures prises pour prévenir les risques liés à la sécurité informatique

Politique de gestion de la sécurité informatique dans des bureaux/

succursales à distancePolitique de sécurité distincte pour

les ordinateurs portablesChiffrement de toutes les données

stockées (chiffrement intégral de disque dur)

Chiffrement des communications de l'entreprise

Audit/vérification de la sécurité informatique de fournisseurs tiers

Politique de sécurité distincte pour les smartphones/tablettes

Chiffrement des données sur les périphériques amovibles

(uSB, par exemple) gestion du cycle de vie des

ordinateurs

gestion des périphériques mobiles (Mobile Device Management)

37 %

36 %

36 %

34 %

33 %

32 %

32 %

32 %

23 %

Comparaison 2011

2 %

N/A

N/A

3 %

2 %

N/A

N/A

N/A

N/A

Protection anti-malware (anti-virus, anti-spyware)

gestion régulière des mises à jour de correctifs/logiciels

Mise en œuvre de niveaux d'accès aux différents systèmes informatiques à

l'aide de privilègesCompartimentation réseau (séparation des

réseaux stratégiques des autres réseaux)

Chiffrement des données sensibles

Sécurité physique des systèmes informatiques critiques (prévention du vol,

protection anti-incendie)Politique et préparation relatives à

la reprise après sinistrePolitique de sécurité distincte pour

les périphériques amovibles (périphériques uSB, par exemple)

67 %

62 %

45 %

45 %

44 %

43 %

42 %

38 %

Comparaison 2011

-5 %

0 %

0 %

3 %

1 %

4 %

N/A

7 %

Ce diagramme montre le pourcentage d'entreprises ayant entièrement déployé différentes mesures de sécurité

Baisse significative d'une année sur l'autre

hausse significative d'une année sur l'autre

Page 12: Synthèse - Overblog

12

L'une des explications possibles est la présence du mot clé « entièrement » dans la question posée. L'évolution des périphériques utilisés, en particulier les smartphones, complique le déploiement intégral d'une protection contre les programmes malveillants. Il arrive que l’éditeur choisi offre un support limité, ne proposant rien pour les Blackberry, par exemple. Sans compter qu'il n'existe parfois aucun moyen de protéger certains appareils, comme c'est le cas pour l'iPhone, dont le système d'exploitation est verrouillé.

Compte tenu de ces risques et de l'explosion de l'utilisation des périphériques mobiles pour la messagerie électronique comme pour l'accès aux données et aux applications d'entreprise, il est peut-être grand temps de revoir la politique d'utilisation des dispositifs mobiles. Actuellement, seules 32 % des personnes interrogées appliquent une politique de sécurité distincte pour les smartphones et les tablettes et 22 % utilisent un système de gestion des périphériques mobiles, avec une différence notable selon la taille des entreprises (31 % des grandes entreprises contre seulement 17 % des petites entreprises).

« Il arrive que l’éditeur choisi offre un support limité, ne proposant rien pour les Blackberry, par exemple. Sans compter qu'il n'existe parfois aucun moyen de protéger certains appareils, comme c'est le cas pour l'iPhone, dont le système d'exploitation est verrouillé. » David emm Senior regional researcher Kaspersky Lab

• La protection anti-malware se classe en tête des mesures les plus efficaces contre les menaces liées à la sécurité des informations, avec une moyenne de 3,7 sur 5.

• Toutes les mesures obtiennent un score moyen d'au moins 3,2.

• Seules deux mesures sont entièrement déployées par plus de 50 % des entreprises : la protection contre les programmes malveillants et la gestion régulière des correctifs.

• Plus de la moitié des grandes entreprises ont également mis en œuvre différents niveaux d'accès aux systèmes d’information, la compartimentation du réseau, des investissements en sécurité physique et le chiffrement des données sensibles.

Page 13: Synthèse - Overblog

13

L'une des tendances claires dégagées par l'étude concerne le développement du chiffrement, en particulier dans les grandes entreprises. 44 % des entreprises chiffrent désormais leurs données sensibles, une statistique en hausse de 7 % par rapport aux résultats de l'enquête 2011, et 34 % d'entre elles chiffrent leurs communications, soit 3 % de plus par rapport à 2011. 36 % utilisent le chiffrement intégral de disque dur et 32 % ont mis en œuvre un chiffrement des données sur les périphériques amovibles.

Le chiffrement est une mesure destinée à limiter l'impact des attaques plutôt qu'à les prévenir, et son augmentation reflète peut-être la diversité croissante des menaces, telles que le vol de propriété intellectuelle et l'espionnage industriel. Chiffrées, les données volées ne sont d'aucune utilité au malfaiteur. L'autre raison potentielle de l'intensification du recours aux technologies de chiffrement tient au fait que de plus en plus de données sont désormais transportées hors site, sur des smartphones, des ordinateurs portables et des supports de stockage amovibles, autant de dispositifs facilement perdus ou volés. Le chiffrement constitue un moyen de réduire le risque, plutôt que de restreindre ou de modifier les comportements.

5

Le recours au chiffrement s'intensifie

« L'évolution du chiffrement est directement liée à la prise de conscience que la collaboration avec un personnel toujours connecté, travaillant à tout moment, partout et depuis n'importe quel périphérique expose les données non chiffrées à un niveau de risques encore jamais atteint. » David emm Senior regional researcher Kaspersky Lab

Utilisation du chiffrement des données

Chiffrement des communications de l'entreprise

Chiffrement des données sur les périphériques amovibles

Chiffrement de toutes les données stockées

Chiffrement des données sensibles

42 %

40 %

43 %

50 %

33 %

32 %

36 %

44 %

26 %

24 %

27 %

36 %

Ce diagramme montre le pourcentage d'entreprises ayant entièrement mis en œuvre le chiffrement de données

Taille des entreprises

grandes entreprises (1 000 postes)

entreprises de taille moyenne (100-999 postes)

Petites entreprises (10-99 postes)

Page 14: Synthèse - Overblog

14

« Le fait que le chiffrement des supports amovibles reste sous-utilisé suggère que bon nombre de personnes ne prennent pas la menace au sérieux, comme si elles ne pouvaient imaginer que des données hautement sensibles puissent se retrouver sur des supports de stockage amovibles (non chiffrés). Pourtant, c'est exactement ce qui se produit constamment. » roel Schouwenberg Senior Security researcher Kaspersky Lab

Le chiffrement est souvent perçu comme une solution complexe et coûteuse, ce qui explique peut-être les importants écarts d'utilisation entre grandes et petites entreprises. 43 % des grandes entreprises chiffrent l'ensemble de leurs données, alors que seulement 36 % des petites entreprises chiffrent les données hautement sensibles.

Si le chiffrement gagne en efficacité, il s'agit malgré tout d'un domaine dans lequel les personnes interrogées attendent des améliorations : le chiffrement des données sensibles termine deuxième parmi les domaines à améliorer selon la plupart des entreprises.

• La perte de données sensibles dans les pays du ccg (conseil de coopération du golfe) a augmenté de 14 %, contre 6 % en europe et 9 % dans la ceI (communauté des états Indépendants).

• 15 % des entreprises ont subi une perte de données suite au vol de périphériques mobiles.

• 9 % ont perdu des données dans le cadre d'opérations d'espionnage industriel.

• Les programmes malveillants et le courrier indésirable restent les causes majeures de perte de données, bien qu'elles aient toutes deux régressé en 2011.

Page 15: Synthèse - Overblog

15

6

L'utilisation d'appareils personnels au bureau est devenue un problème majeur

« La pratique consistant à apporter son propre appareil au bureau représente l'un des plus gros risques pour la sécurité informatique. Lors d'attaques ciblées comme non ciblées, la présence de périphériques personnels sur le réseau crée des difficultés très complexes à gérer. Dans l'idéal, l'usage de périphériques personnels et l'utilisation de périphériques professionnels devraient être complètement séparés et isolés. » roel Schouwenberg Senior Security researcher Kaspersky Lab

L'étude 2011 a mis en évidence les problèmes de sécurité informatique entraînés par l'augmentation rapide du nombre et des types de périphériques connectés au réseau d'entreprise. L'année dernière, une autre problématique a fait son apparition : la pratique consistant à apporter son propre appareil au bureau. 44 % des entreprises autorisent leur personnel à se connecter sans contrôle au réseau et aux ressources de l'entreprise via un ordinateur portable ; 33 % l'autorisent via un smartphone.

La logique derrière cette approche est double : permettre aux utilisateurs de travailler comme ils le souhaitent (donc d'augmenter leur productivité) et donner aux entreprises la possibilité de réduire les coûts d'acquisition de périphériques. Mais du point de vue de la sécurité, cette pratique est une source de dangers. L'application d'une politique de sécurité d'entreprise est bien plus complexe lorsque les employés utilisent leurs propres appareils : si les utilisateurs sont soumis à des restrictions lorsqu'ils travaillent sur le réseau de l'entreprise, ils peuvent, sur leur temps libre, accéder à partir de leur appareil à tout type de contenu et aux sites de leur choix, quels qu'ils soient, avec le risque potentiel d'introduire une menace dans l'entreprise. certains points posent par ailleurs des problèmes juridiques et de respect de la vie privée : c'est le cas de l'installation de logiciels d'entreprise sur des périphériques personnels ou de la suppression de données à distance en cas de vol ou de perte du matériel, voire de démission ou de licenciement de l'employé.

Pourtant, quelle que soit la taille de l'entreprise, les politiques liées à l'usage de périphériques personnels sont étonnamment laxistes. Si certaines exigent l'utilisation de middleware ou de logiciels de gestion des périphériques mobiles pour l'accès aux données, rares sont les entreprises qui interdisent purement et simplement l'usage des smartphones personnels. et cela bien que de nombreuses grandes entreprises fournissent par ailleurs un smartphone professionnel à leurs collaborateurs.

Utilisation des périphériques personnels

Non, les périphériques personnels ne sont pas autorisés oui, mais ils ne peuvent pas accéder au réseau de l'entreprise

oui, mais ils ne peuvent accéder aux ressources que via des middleware

oui, mais toute connexion passe obligatoirement par des logiciels de gestion des périphériques mobiles

oui, ils sont autorisés et peuvent se connecter au réseau et aux ressources

ordinateur portable

Tablette Smartphone ordinateur portable

Tablette Smartphoneordinateur portable

Tablette SmartphonePetites

entreprises(n=979)

Entreprises de taille moyenne(n=1 376)

Grandes entreprises

(n=972)

48 % 43 % 39 %28 % 31 %29 % 30 %35 % 38 %

9 %

11 % 11 %

16 % 11 %16 % 13 %12 % 9 %

13 %

10 % 11 %14 % 20 %

16 % 18 %14 % 15 %

20 %

13 %11 % 16 %

19 %16 % 21 %16 % 19 %

10 %

23 % 28 % 26 % 20 %23 % 18 %23 % 18 %

Page 16: Synthèse - Overblog

16

qui plus est, la majorité des entreprises pensent que l'usage des périphériques personnels est une tendance destinée à s'accentuer et prévoient rarement de le restreindre à l'avenir. elles sont même 36 % à déclarer qu'elles encourageront activement cette pratique, tandis que 36 % d'entre elles considèrent inévitable l'amplification de cette tendance. Dans un tel contexte, le contrôle des périphériques semble essentiel : plutôt que d'avoir à jongler avec plusieurs solutions spécifiques aux périphériques, l'utilisation d'une plate-forme indépendante et centralisée apparaît comme une option plus flexible et plus sécurisée pour gérer la politique globale de contrôle des périphériques (et les restrictions nécessaires).

« L'aspect pratique et économique de l'utilisation des appareils personnels au bureau est, de premier abord, assez séduisant, en particulier pour les petites et moyennes entreprises. Mais cet usage présuppose un environnement mixte, ce qui accroît en réalité le coût et la complexité de la gestion des périphériques mobiles dans le cadre de la stratégie globale de sécurité de l'entreprise. » David emm Senior regional researcher Kaspersky Lab

• Seules 12 % des grandes entreprises prévoient d'interdire formellement l'usage des périphériques personnels à des fins professionnelles.

• Dans l'ensemble, les tablettes sont actuellement les périphériques faisant l'objet du plus grand nombre de restrictions.

• L'utilisation de middleware pour l'accès aux données est l'approche la plus répandue pour limiter l'usage des périphériques personnels.

Page 17: Synthèse - Overblog

17

en phase avec ce sentiment de permissivité croissante, l'enquête révèle une baisse importante des restrictions d'utilisation, enregistrant un recul dans chaque catégorie où des données de comparaison sont disponibles. Les diminutions les plus notables des restrictions concernent le streaming vidéo (11 %), l'accès aux sites web (11 %), la messagerie instantanée (10 %) et la voix sur IP (voIP) (10 %).

Ces résultats s'expliquent avant tout par le fait que les entreprises ont compris l'intérêt potentiel de ces activités : elles sont en effet de plus en plus nombreuses à utiliser une forme ou une autre de messagerie instantanée pour les communications internes. Les solutions voIP offrent elles aussi des économies immédiates sur les coûts, mais le recours à ces technologies crée de nouvelles vulnérabilités. Les applications P2P exposent les terminaux : une opération aussi banale que l'enregistrement d'un fichier privé sur un disque partagé peut permettre un accès non autorisé à des informations sensibles. Des messages instantanés en apparence innocents peuvent contenir des liens qui, lorsque l'utilisateur clique dessus, téléchargent des programmes malveillants.

7

Les restrictions sur les activités des utilisateurs diminuent car les entreprises prennent la mesure du potentiel des technologies utilisées

« Interdire l'utilisation des réseaux sociaux dans toute l'entreprise reviendrait à essayer d'inverser la tendance : il est bien plus judicieux de réfléchir à la manière de mieux la gérer. » David emm Senior regional researcher Kaspersky Lab

Activités interdites/limitées

52 %

59 %

13 %

12 %

41 %

47 %

19 %

21 %

22 % 35 %

30 % 25 %

25 %

30 %

26 %

19 %

27 % 22 %

29 % 20 %

29 % 19 %

23 % 19 %

Partage de fichiers/P2P (BitTorrent, eDonkey...)

jeux en ligne

Streaming vidéo/Tv sur Internet

réseaux sociaux (Twitter, Facebook, vkontakte...)

Accès aux sites Web

Messagerie instantanée (MSn, qq, AIM...)

Messagerie personnelle/Messagerie Internet

hébergement/Téléchargement de fichiers/Stockage dans le cloud (Dropbox...)

voix sur IP (volP) (Skype...)

FTP (protocole de transfert de fichiers)

Supports amovibles (uSB, disques durs externes...)

réseaux professionnels (LinkedIn, Plaxo, viadeo...)

65 %

71 %

60 %

68 %

56 %

55 %

52 %

50 %

49 %

49 %

47 %

42 %

-9 %

-1 %

-11 %

-7 %

-11 %

-10 %

-6 %

N/A

-10 %

N/A

N/A

-7 %

Interdit Soumis à des restrictions

Total 2012

Comparaison 2011

Page 18: Synthèse - Overblog

18

en matière de restriction des activités des utilisateurs, le sujet le plus épineux est sans aucun doute l'usage des réseaux sociaux. Considérée comme l'une des plus grandes menaces pour la sécurité informatique, cette activité figure au deuxième rang des pratiques les plus étroitement contrôlées, seule la moitié des entreprises l'interdisant en bloc. un chiffre légèrement en baisse depuis 2011, ce qui reflète à la fois l'omniprésence des réseaux sociaux et la reconnaissance accrue de leur intérêt pour les entreprises.

Il est important de garder à l'esprit que les risques associés aux réseaux sociaux émanent, en général, des applications tierces plus que des sites eux-mêmes : les utilisateurs qui cliquent sur des publicités en ligne et des sondages intégrés aux sites de réseaux sociaux peuvent sans le savoir ouvrir la porte à de nouveaux dangers. Plus que des restrictions totales, il paraît plus judicieux de renforcer le contrôle des applications afin de désactiver les fonctionnalités et les applications connexes à risque.

D'autre part, en concentrant leurs efforts sur les réseaux sociaux, les entreprises risquent de détourner leur attention des autres dangers auxquels elles sont exposées. Ainsi, l'enquête révèle que les activités telles que l'hébergement/le téléchargement de fichiers et l'échange par FTP sont majoritairement considérées comme des activités « généralement légitimes et sûres », peut-être en raison du faible nombre d'attaques de grande envergure. Pourtant, il est démontré que lorsqu'elles ont recours à des sites FTP, neuf fois sur dix, les entreprises envoient leurs informations de connexion, données tant convoitées par les cybercriminels, sous la forme de texte clair.

Au final, chaque entreprise a ses propres préférences en matière d'applications et dans un contexte où les utilisateurs possèdent plusieurs périphériques, il devient de plus en plus irréaliste de chercher à imposer des interdictions globales. Au contraire, il convient d'adopter une approche plus granulaire qui associe une politique de restrictions à des formations et des conseils aux utilisateurs, et surtout à des contrôles de terminaux dans le but de protéger l'entreprise.

« je ne comprends toujours pas pourquoi les réseaux sociaux sont considérés comme une menace majeure alors que les sites FTP ou l'hébergement/le téléchargement de fichiers sont jugés « légitimes et sécurisés ». je dirais le contraire. La seule raison pour laquelle je bloquerais les réseaux sociaux, serait si les employés passaient tout leur temps sur ces sites au lieu de travailler. » David jacoby Senior Security researcher Kaspersky Lab

• Les restrictions portant sur l'usage des réseaux sociaux sont les plus contraignantes en russie et dans d'autres parties de la ceI, où 79 % des personnes interrogées ont mis en place une forme de restriction et 61 % les interdisent.

• L'Amérique du nord correspond à la région du monde la plus tolérante à cet égard, où 62 % des entreprises appliquent des restrictions.

• en Asie/océanie et au Moyen-orient, 42 % seulement des entreprises interdisent purement et simplement les réseaux sociaux.

Page 19: Synthèse - Overblog

19

8

résignation, insouciance : une évolution des comportements qui met les entreprises en danger

L'étude révèle de graves lacunes dans les politiques de sécurité, tout en mettant en évidence le fait qu'un vaste nombre d'entreprises ont subi les conséquences de cyber-menaces. Si 91 % reconnaissent ainsi avoir été victimes d'un incident au cours de l'année passée, 35 % déclarent avoir subi une grave perte de données. Pourtant, malgré l'existence avérée de risques, 53 % des personnes interrogées se disent « parfaitement organisées » et jugent « systématique » leur manière de gérer les menaces.

Plus alarmant encore, notons deux évolutions très nettes des comportements au cours de l'année précédente : une hausse de 5 % du nombre d'entreprises considérant que « la plupart des problèmes de sécurité informatique sont dus à des événements imprévisibles » et une augmentation de 6 % de la part des entreprises décrivant les problèmes de sécurité comme « n'arrivant toujours qu'aux autres ».

« Bon nombre d'entreprises pensent avoir la situation sous contrôle du fait qu'elles ont mis en place plusieurs fonctions et qu'elles appliquent des modèles assurant leur conformité. Mais la sécurité informatique ne se limite pas à la simple mise en œuvre de systèmes. Il s'agit aussi de former les employés pour leur faire prendre conscience des risques, d'imposer des restrictions raisonnables et réalistes quant aux activités qu'ils peuvent effectuer et d'exercer une surveillance attentive. » David jacoby Senior Security researcher Kaspersky Lab

Attitudes globales en matière de sécurité informatique

Global Pays émergents

Pays développés

CCG/Moyen-Orient

Am. latine

Asie et Océanie

Am. du Nord Europe CEI

Base 3 327 1 728 1 599 310 1 056 300 1 099 361

Nous sommes parfaitement organisés et nous gérons de manière systématique les menaces pesant sur les systèmes informatiques de notre entreprise

53 % 56 % 50 % 43 % 53 % 58 % 49 % 52 % 53 %

La plupart des problèmes de sécurité informatique sont dus à des événements imprévisibles ; il est inutile d'essayer de parer à toutes les éventualités

36 % 41 % 29 % 36 % 38 % 42 % 23 % 33 % 33 %

Les problèmes de sécurité n'arrivent qu'aux autres ; nous n'avons jamais rencontré de problèmes nous-mêmes

32 % 36 % 27 % 35 % 28 % 38 % 24 % 30 % 27 %

Pourcentage moyen d'assentiment (sur l'ensemble des points) 40 % 44 % 35 % 38 % 40 % 46 % 32 % 38 % 38 %

Baisse significative d'une année sur l'autre

hausse significative d'une année sur l'autre

201

Page 20: Synthèse - Overblog

20

ces deux attitudes ignorent les faits. une approche résignée ne prend pas en compte la réalité : des incidents tels que le vol et la perte de périphériques sont monnaie courante mais il est possible de s'en protéger, les fuites intentionnelles et la fraude sont toutes les deux considérées comme étant des menaces internes majeures et, plus curieusement, plus d'un tiers des entreprises pensent qu'elles sont actuellement la cible précise de cyber-menaces ou qu'elles en courent le risque.

L'insouciance observée est en contradiction directe avec le fait que plus de neuf entreprises sur dix ont été victimes d'une attaque : comme l'affirme roel Schouwenberg de Kaspersky Lab, « aujourd'hui, on distingue deux types d'entreprises : celles dont la sécurité a déjà été compromise et celles qui ne savent pas encore que leur sécurité a été compromise. »

« Ces données sont franchement effrayantes. Certains parleraient de « bombe à retardement », mais je pense que c'est encore pire. Avec la bombe à retardement, on finit par voir les résultats. Dans le cas des programmes malveillants modernes, une attaque peut passer totalement inaperçue. » David emm Senior regional researcher Kaspersky Lab

• 10 % des entreprises considèrent que la plupart des problèmes de sécurité informatique sont dus à des événements imprévisibles.

• L'Asie et l'océanie constituent la région dans laquelle l'insouciance est la plus forte, l'Amérique du Nord celle où elle est la plus faible.

• Les pays développés sont globalement moins confiants que les pays émergents et cet écart à tendance à se creuser.

Page 21: Synthèse - Overblog

21

Comme l'étude l'indique, il existe un fossé important entre la réalité (un environnement constitué de menaces en constante évolution et à croissance rapide) et la perception par les entreprises des dangers qui les entourent. un fossé considérable entre les menaces admises et l'empressement à les combattre. Plus que tout, un fossé net se creuse désormais entre ceux qui sont bien informés et bien protégés, et les autres.

Par exemple, bien que les entreprises soient nombreuses à affirmer qu'elles sont « parfaitement organisées et qu'elles gèrent les menaces de manière systématique », près d'un tiers des personnes interrogées n'avaient pas entendu parler de certaines des cyber-menaces les plus courantes de l'année dernière. Si 33 % des entreprises affirment être actuellement ou avoir été délibérément ciblées, seulement 11 % estiment que ces attaques vont devenir un sujet de préoccupation majeur.

Mais l'une des nombreuses conclusions de l'étude révèle que la possibilité de combler ce fossé n'a jamais été aussi forte. L'implication des équipes dirigeantes en matière de sécurité informatique progresse, en passant de 65 % en 2011 à 69 % en 2012. Les effectifs affectés à la sécurité sont jugés suffisants par plus des deux tiers des personnes interrogées. ces dernières sont même de plus en plus nombreuses à penser que leur budget total de sécurité est globalement approprié, même si la manière dont il est alloué ne l'est pas forcément.

Par conséquent, la solution pour aller de l'avant ne réside pas nécessairement dans un accroissement des dépenses, mais plutôt dans une optimisation des ressources existantes et en particulier dans le développement des connaissances au sein des équipes informatiques et auprès des utilisateurs. Avec autant de menaces associées aux nouvelles pratiques de travail, comme l'informatique mobile, il faut des politiques plus rigoureuses mieux appliquées et, soutenues par des technologies telles que le contrôle des périphériques, des applications et du web, pour limiter voire à éradiquer une grande partie des risques.

ceci nous amène à l'un des principes directeurs de Kaspersky : la sécurité est un état d'esprit, plutôt qu'un produit. Face aux défis et aux menaces actuels, la première étape à franchir est incontestablement l’adoption du bon état d’esprit par les entreprises.

9« À l'heure où les équipes de

direction s'impliquent davantage dans la sécurité, c'est l'occasion pour les professionnels de la sécurité de renforcer les politiques et d'investir dans des technologies prioritaires telles que le contrôle des terminaux. Mais à moins qu'elles ne reconnaissent les menaces réelles auxquelles elles sont exposés, telles que le danger des attaques ciblées, ces politiques auront une portée limitée. » costin raiu Director, global research and Analysis Team Kaspersky Lab

combler le fossé : il est grand temps d'agir

« Tout comme les lacunes en termes de connaissances et de préparation, il existe également dans bon nombre d'entreprises d'importantes failles au niveau opérationnel, avec différentes solutions et politiques de sécurité appliquées à différents groupes d'utilisateurs et périphériques. Chacune de ces lacunes constitue une vulnérabilité potentielle ; les entreprises doivent adopter une approche globale et étudier des solutions de contrôle intégrées. » Chris Christiansen IDc – vP Security Products & Services

Page 22: Synthèse - Overblog

22

quel est donc l'état d'esprit à adopter pour faire face à la complexification des menaces ? et une fois cet état d'esprit adopté, quelles mesures les entreprises doivent-elles prendre en priorité ? voici les recommandations de l'équipe de Kaspersky Lab.

1. Identifiez la nature des menaces auxquelles vous êtes confrontéSi les vers, les chevaux de Troie, le phishing et les escroqueries demeurent des risques considérables, les entreprises intelligentes ont déjà pris des mesures clés à ce sujet. une vigilance continue reste essentielle sur ces types d'attaques, mais les entreprises doivent désormais tenir compte également du nouveau défi que représentent les menaces persistantes avancées, plus difficiles à détecter, à prévenir et à éliminer. Se déplaçant souvent de manière furtive, les menaces persistantes avancées peuvent établir sur les systèmes plusieurs portes dérobées capables de rester inactives pendant une période donnée. Les entreprises ne sont pas impuissantes face à ces dangers, mais elles doivent être préparées à prendre des mesures de grande ampleur.2. Soyez préparé aux attaques cibléesLes entreprises interrogées dans le cadre de notre enquête reconnaissent le risque croissant d'attaques ciblées et admettent être elles-mêmes des cibles potentielles. Mais là encore, un changement d'état d'esprit s'impose. Lors d'une attaque ciblée, plutôt que de tester plusieurs entreprises et d'exploiter la première faiblesse identifiée, l'attaquant se concentre exclusivement sur la manière d’accéder à votre infrastructure, vos données et votre activité. La mise en place d'un système plus sécurisé que celui de ses confrères et concurrents ne suffit donc plus : un système doit être sécurisé dans l'absolu. Il est indispensable d'instaurer une protection proactive, en particulier au niveau des terminaux.3. Définissez une politique cohérente et efficace autour des périphériques mobiles et amoviblesDes smartphones aux supports de stockage amovibles, le nombre de périphériques utilisés par les employés pour accéder aux ressources de l’entreprise augmente à une vitesse phénoménale et, comme le montre notre étude, de plus en plus d'entreprises encouragent leurs employés à utiliser leurs périphériques personnels. Il semble improbable que les professionnels de la sécurité puissent lutter contre cette tendance. Le défi consiste donc à élaborer une politique qui, soutenue par des solutions efficaces de contrôle des terminaux, apporte aux utilisateurs la flexibilité attendue tout en fournissant à l'entreprise la protection nécessaire.4. Imposez le chiffrement des donnéesD'une attaque par un logiciel espion à l'oubli accidentel d'un périphérique dans un train, les possibilités de vol, de divulgation ou de perte de données d'entreprise sont nombreuses. Par ailleurs, les risques se multiplient. Pour minimiser l'impact d'une perte de données, nous recommandons vivement le chiffrement des informations sensibles (ou, mieux encore, de toutes les informations). De cette manière, l'entreprise est moins exposée à un préjudice lorsque l'inévitable arrive.5. Privilégiez la formationSi les professionnels de la sécurité informatique continuent à sous-estimer les menaces auxquelles ils font face, il n'est pas étonnant que la majorité du personnel soit au mieux ignorante, au pire blasée, concernant les dangers encourus par leur entreprise. Les entreprises doivent continuer à investir dans la formation et l'information de leur personnel pour lui expliquer la nature des nouvelles menaces et les risques supplémentaires que représente l'utilisation de périphériques mobiles, des réseaux sociaux, de la messagerie instantanée et d'autres outils aujourd'hui considérés comme une pratique courante. Ceci est d'autant plus important qu'il est de plus en plus difficile d'appliquer des approches globales telles que l'interdiction de l'accès à certains sites et outils. Les utilisateurs doivent prendre conscience des menaces pesant sur l'entreprise et savoir comment les atténuer.

10recommandations

Page 23: Synthèse - Overblog

23

Classé parmi les quatre plus grands spécialistes mondiaux de la sécurité, Kaspersky Lab est l'un des éditeurs de solutions de sécurité informatique enregistrant la croissance la plus rapide au monde. groupe international présent dans près de 200 pays et territoires à travers le monde, nous fournissons une protection à plus de 300 millions d'utilisateurs et plus de 200 000 entreprises de toutes tailles : PMe et grands comptes publics ou privés.

Nous proposons des solutions de sécurité intégrées et avancées qui permettent aux entreprises de contrôler de manière inégalée l'utilisation des applications, du Web et des périphériques : vous définissez les règles et nos solutions vous aident à les gérer.

Kaspersky endpoint Security est spécifiquement conçu pour combattre et bloquer les menaces persistantes avancées d'aujourd'hui sous toutes leurs formes. Déployé parallèlement à Kaspersky Security center, il donne aux équipes de sécurité la visibilité administrative et le contrôle dont elles ont besoin, quelles que soient les menaces qui surgissent.

Pour en savoir plus, rendez-vous sur kaspersky.fr/beready

À la rencontre de nos expertsLes données contenues dans ce rapport sont fournies par l'équipe global research and Analysis de Kaspersky Lab.

Costin Raiucostin est le responsable de l'équipe global research and Analysis. Anciennement chief Security expert, costin travaille auprès de Kaspersky depuis 2000. Il est spécialisé dans les sites Web malveillants, la sécurité des navigateurs, les exploitations de failles de sécurité, les programmes malveillants visant les services bancaires, la sécurité des grandes entreprises et les menaces du web 2.0. Lisez son blog sur la page www.securelist.com/en/userinfo/62 ou suivez-le sur Twitter à l'adresse @craiu.

David EmmDavid a fait ses premiers pas dans l'industrie anti-virus en 1990 et a rejoint Kaspersky Lab en 2004, où il a conçu et développé notre atelier sur la protection anti-malware (Malware Defence workshop). Il est actuellement Senior regional researcher pour le royaume-uni et il intervient régulièrement dans les médias en tant qu’expert. Ses principaux sujets de recherche portent sur l'écosystème des programmes malveillants, le vol d'identité et les technologies Kaspersky Lab. Le blog de David est accessible à l'adresse www.securelist.com/en/blog?author=55

David JacobyDavid a rejoint Kaspersky Lab en 2010 en tant que Senior Security researcher pour les pays nordiques. David est spécialisé dans la sécurité unIx, Linux et web. Ses recherches portent sur l'amélioration de la connaissance des menaces auxquelles les internautes sont exposés. Avant de rejoindre Kaspersky Lab, David a travaillé dans la recherche et la gestion des vulnérabilités. retrouvez-le sur son blog à l'adresse www.securelist.com/en/blog?author=4346

Roel Schouwenbergroel occupe le poste de Senior Security researcher auprès de Kaspersky Lab pour la région Amériques depuis 2008. roel est spécialisé dans l'amélioration des capacités de détection proactive et la recherche des vulnérabilités de nombreux types de formats de fichiers. Il est membre fondateur de l'AMTSo (Anti-Malware Testing Standards entreprise) et siège actuellement au conseil d'administration de cette entreprise. Lisez son blog à l'adresse www.securelist.com/en/blog?author=64

« Be ready » avec Kaspersky Lab

Kaspersky Lab remercie également Chris Christiansen, IDC – VP Security Products & Services, pour sa contribution. chris fait figure d’autorité au niveau mondial sur un grand nombre de sujets liés à la sécurité. Il donne régulièrement des conférences et intervient dans les médias en tant qu’expert. Suivez chris en direct sur Twitter.com/cchristiansen.

11

Page 24: Synthèse - Overblog

kaspersky.fr/bereadyBe Ready for What's Next