مجلس المستشارين ينظم الاثنين المقبل الدورة العاشرة للمنتدى البرلماني الدولي للعدالة الاجتماعية    إجلاء أكثر من 143 ألف شخص في شمال المغرب لمواجهة مخاطر الفيضانات    أكاديمية التربية والتكوين في الشمال تدعو المؤسسات التعليمية الخصوصية والعمومية بالجهة لاستقبال تلاميذ القصر الكبير    مركز التنّور يصدر كتاب (Critical Inflections) لسناء الشّعلان    المغرب يوفد 320 واعظا ومقرئا لمواكبة المغاربة المقيمين بالخارج خلال رمضان    أمطار رعدية مصحوبة بالبرد ورياح قوية مرتقبة بعدد من مناطق المملكة    هل تخرج حكومة أخنوش مرسوم المناطق المنكوبة لتفعيل صندوق الكوارث وجبر ضرر الفلاحين؟    وجدة تشهد حفل توقيع اتفاقية استراتيجية لتعزيز العلوم    توقيف مغربي بعد اصطدام قارب مهاجرين بزورق لخفر السواحل في المتوسط خلف 15 قتيلا    الوداد يسعى لتجاوز آثار الهزيمة الأخيرة واللحاق بأولمبيك آسفي إلى ربع نهائي كأس "الكاف    رمضان على القناة الثانية.. برمجة استثنائية تحتفي بالإنتاج الوطني    ارتفاع مبيعات الأسمنت إلى أزيد من 1,04 مليون طن إلى غاية نهاية يناير    بعد قرار المحكمة الدستورية.. الحكومة تتجه لإيجاد حل لأزمة المجلس الوطني للصحافة    مؤسسة وسيط المملكة تعقد لقاء تواصليا مع مخاطبيها الدائمين بمختلف الإدارات والمؤسسات العمومية    فرقاطة فرنسية متطورة ترسو بميناء طنجة    موعد رحلات "لارام" المبارشرة إلى ليبيا    "النهج الديمقراطي": الفيضانات كشفت بالملموس حجم التهميش والعزلة المضروبين على كثير من مناطق المغرب    أول منصة تتحاور فيها الآلات بدل البشر.. فهل تتحول إلى قنبلة موقوتة؟    أكثر من 1000 مشارك في ترايل "لالة تاكركوست"    سفارة المغرب بإسبانيا: خدمة المواطن المغربي وصون مصالحه أولوية مطلقة    تعبئة دبلوماسية وقنصلية شاملة لخدمة مغاربة إسبانيا    مقاييس الأمطار بالمغرب في 24 ساعة    النصيري: "سعيد بانضمامي إلى الاتحاد.."    نفاذ المحروقات ببعض المحطات يسائل احترام الشركات للمخزون الاحتياطي ويعيد ملف "سامير" للواجهة    رحيل مفاجئ للشاف "كيمو"    لأول مرة.. رئة صناعية تبقي مريضا على قيد الحياة 48 ساعة    تغول الوسطاء ينهك منتجي الدجاج ولا يرحم جيوب المستهلكين    لجنة الانضباط تعاقب حكيمي بعد طرده أمام ستراسبورغ        الموت يغيّب الشاف كمال اللعبي «كيمو»    أحوال الطقس ليوم غد الجمعة.. توقع نزول أمطار وزخات مطرية أحيانا رعدية بمنطقة طنجة    صعود مؤشرات بورصة الدار البيضاء    لماذا طالب عدد من ضحايا "إبستين" بإزالة أسمائهم من الملفات المنشورة؟    أسعار صرف أهم العملات الأجنبية اليوم في المغرب    مانشستر سيتي يقهر نيوكاسل ويتأهل لنهائي كأس الرابطة الإنجليزية    النقابة الوطنية للعدل تنتقد تصريح نقيب المحامين وتعتبر الزج بموظفي كتابة الضبط في صراع مهني لا علاقة لهم به "خارج السياق"    أزمة صحية جديدة بسبب دواء لعلاج الصرع        تراجع أسعار النفط بحوالي 2 في المائة وسط انحسار مخاوف الإمدادات    طنجة.. إيواء عدد كبير من المتضررين من فيضانات القصر الكبير    الإبادة الصامتة في غزة.. قصف يومي وهدنة هشة ومعابر مغلقة وآلاف المفقودين بلا إجابات وسط انتظار قاتل    مؤسس "تليغرام" يحذر من مخاطر حظر شبكات التواصل على القُصّر في إسبانيا    كأس إسبانيا: بلباو يهزم فالنسيا ويتأهل لنصف النهاية    حرب المواقع تتواصل في وزارة الصحة والحماية الاجتماعية    محطات بدون وقود    "ريمالد" ترصد تحولات حق الإضراب    إنفانتينو: تحت قيادة صاحب الجلالة الملك محمد السادس، أصبح المغرب بوضوح قوة كبرى في كرة القدم العالمية    عرض وطني بموقع أثري بمدينة السمارة حول الطيور المهاجرة        دراسة: الأطعمة فائقة المعالجة ترفع خطر وفاة مرضى السرطان    المخرج محمد عهد بنسودة في ذمة الله    شهادات ليلة البرق..ورسائل الرعد للغافلين    دراسة علمية تكشف علاقة وضعية النوم بتدهور بصر مرضى الجلوكوما    علماء يحددون جينات تحمي المسنين من الخرف    من يزرع الفكر المتشدد في أحيائنا؟    طارت الكُرة وجاءت الفكرة !    محاضرة علمية بطنجة تُبرز مركزية الإرث النبوي في النموذج المغربي    الحق في المعلومة حق في القدسية!    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تعرف على أبرز 10 توقعات في الأمن الإلكتروني لغاية 2020
نشر في أخبارنا يوم 18 - 09 - 2016

أشارت مؤسسة بحثية متخصصة بمجال الخروقات الأمنية الإلكترونية إلى أن الهجمات المستقبلية على الشركات والمؤسسات ستنبع من الثغرات الأمنية ونقاط الضعف المعروفة، وسط مؤشرات بتنامي أعداد تلك الهجمات حول العام.
وبحسب دراسة أجرتها مؤسسة الدراسات والأبحاث العالمية جارتنر، وضعت الأخيرة قائمةً بافتراضات التخطيط الاستراتيجية الأخرى المتعلقة بالوضع الأمني خلال ال 2-4 سنوات القادمة.
1- بحلول العام 2020، سيتواصل استغلال 99 بالمائة من الثغرات الأمنية ونقاط الضعف المعروفة من قبل الخبراء والمختصين في مجال الأمن وتقنية المعلومات لمدة سنة واحدة على الأقل.
ينبغي على الشركات مواصلة التركيز على إغلاق وإصلاح الثغرات الأمنية ونقاط الضعف التي يعرفونها. وعلى الرغم من أنه من السهولة بمكان تجاهل هذه الثغرات والنقاط، إلا أنه من الأسهل والأكثر اقتصادية إصلاحها عوضاً عن التخفيف من حدتها.
2 - بحلول العام 2020، ستستهدف ثلث الهجمات الناجحة التي ستواجه الشركات مصادر تقنية المعلومات "الظل" (حلول وأنظمة تقنية المعلومات المطبقة والمستخدمة ضمن المؤسسة).
تتعامل وحدات الأعمال مع واقع المؤسسات، وستشارك أي أداة من شأنها مساعدتهم على القيام بمهامهم وأعمالهم. لذا، يتعين على الشركات إيجاد طريقة لمعالجة تقنية معلومات "الظل"، وإنشاء ثقافة تأمين القبول والحماية مقابل الكشف والعقاب.
4 - بحلول العام 2018، ستدفع الحاجة إلى منع عمليات خرق البيانات القائمة على السحابة العامة 20 بالمائة من المؤسسات إلى صياغة برامج حوكمة لأمن البيانات.
ينبغي على المؤسسات تطوير برامج حوكمة لأمن البيانات مؤسسية واسعة النطاق، وذلك من خلال تحديد ثغرات سياسات أمن البيانات، والسعي إلى ضمان أمن الإنترنت عند الحاجة.
5 - بحلول العام 2020، ستعمل 40 بالمائة من المؤسسات المشاركة في ممارسات التطوير والعمليات DevOps على حماية التطبيقات المتقدمة، وذلك من خلال تبني تطبيقات أمنية مزودة بتقنيات ذاتية الاختبار، والفحص، والتشخيص، والحماية.
لذا، سيتم اعتماد تطبيقات ذاتية الحماية أثناء وقت التشغيل خاصة بممارسات التطوير والعمليات DevOps، وذلك من خلال تقييم خيارات الحلول الأمنية المحتمل طرحها من قبل الموردين ومقدمي الخدمات الجدد.
6 - بحلول العام 2020، سيتم دمج 80 بالمائة من الصفقات الجديدة الخاصة بوسطاء الوصول الأمن القائم على السحابة مع جدران حماية الشبكة، وبوابة المواقع الالكترونية الآمنة، ومنصات جدران حماية المواقع الالكترونية.
وعلى الرغم من أن المخاوف قائمة حول هجرة العملاء إلى السحابة ومسألة باقات المشتريات، إلا أنه يتعين على الشركات تقييم خارطة طريق عمليات نشر التطبيقات، واتخاذ القرار الصائب حول مسوغات الاستثمار في وسطاء الوصول الأمن القائم على السحابة.
7 - بحلول العام 2018، سيرتفع عدد الشركات التي تستفيد من المحتوى الأصلي للهواتف المحمولة عوضاً عن الاستفادة من خيارات الطرف الثالث من 20 إلى 60 بالمائة.
تجربة وتعريف المؤسسة على حلول المحتوى الأصلي، لكن يجب الأخذ بعين الاعتبار أن الشركات التي لديها متطلبات أمنية متوسطة المستوى عليها التخطيط للانتقال تدريجياً إلى المحتوى الأصلي.
8 - بحلول العام 2019، ستحل تطبيقات الهوية كخدمة محل تطبيقات إدارة الهوية والوصول في أماكن العمل بنسبة 40 بالمائة، مرتفعةً بذلك عن حصتها الحالية التي تبلغ 10 بالمائة.
اختفت العديد من العقبات والقيود لدى استخدام تطبيقات الهوية كخدمة، لذا ينبغي على الشركات استخدام تطبيقات الهوية كخدمة ضمن نطاق المشاريع الصغيرة. وعلى الرغم من أن اللوائح والتشريعات ستعيق موجة تنامي هذه الممارسات، إلا أنه ينبغي على الشركات التكيف مع القيود والفوائد الحالية.
8 - بحلول العام 2019، سيتراجع معدل استخدام كلمات السر والرموز ضمن حالات الاستخدام متوسطة المخاطر بنسبة 55 بالمائة، ويرجع ذلك إلى طرح تقنيات التعرف على الهوية المتطورة.
كلمات السر المترسخة ضمن الممارسات التجارية في طريقها للاختفاء تماماً، لكن يجب على الشركات البحث عن منتجات تركز بالدرجة الأولى على تطوير مناخ من الثقة المتواصلة التي ترافقها تجربة المستخدم الجيدة، وذلك من خلال البدء بتحديد حالات الاستخدام وعروض شركات التوريد المتاحة وفقاً للقدرات الحيوية والتحليلية.
9 - بحلول العام 2018، أكثر من 50 بالمائة من مصنعي تجهيزات تقنيات إنترنت الأشياء لن يصبحوا قادرين على مواجهة التهديدات الناتجة عن ضعف ممارسات المصادقة.
إن تغيير هيكلية المؤسسات القائمة حالياً لتواكب تقنيات إنترنت الأشياء تفتح الباب على مصراعيه أمام مختلف أنواع التهديدات الجديدة، وتعزز من خطر التهديدات القديمة. لذا، يتعين على الشركات تحديد مخاطر المصادقة والتوثيق، وتلبية متطلبات تأمين وضمان الهوية، وتوظيف المقاييس المعنية.
10 - بحلول العام 2020، أكثر من 25 بالمائة من الهجمات المعرفة على الشركات ستتم من خلال تقنيات إنترنت الأشياء، على الرغم من أن تقنيات إنترنت الأشياء لا تمثل سوى 10 بالمائة فقط من ميزانيات الحلول الأمنية الخاصة بتقنية المعلومات.
بالتزامن مع نمو موجة استخدام تقنيات إنترنت الأشياء، ستفضل شركات التوريد سهولة الاستخدام على مستوى الأمن، وسيبقى خبراء الأمن الخاص بتقنية المعلومات مترددين حيال المستوى السليم للمخاطر المقبولة.
لذا، ينبغي على الشركات تعيين ملكية تجارية خاصة بأمن تقنيات إنترنت الأشياء، والتركيز تجهيزات إنترنت الأشياء الضعيفة وغير المحدثة، واستهداف المناطق المحددة وفقاً لميزانية الحلول الأمنية، وذلك لإدارة مخاطر تقنيات إنترنت الأشياء.


انقر هنا لقراءة الخبر من مصدره.