Pour gérer vos consentements :
Categories: Sécurité

Les logiciels de sécurité: la nouvelle cible des pirates

Les pirates vont-il laissé un peu souffler Microsoft ? On pourrait le croire. Nous l’évoquions il y a quelques semaines, les quinze derniers mois qui ont vu l’apparition de pas moins de 77 vulnérabilités affectant des produits destinés à améliorer la sécurité des utilisateurs. Sur les 12 derniers mois, cette tendance est à la hausse. Ainsi, les vulnérabilités découvertes sur les produits produits Microsoft sont proportionnellement moins nombreuses que celles découvertes au coeur de solutions de sécurité.

Les pirates se concentrent donc sur les faiblesses relativement nombreuses de ces produits censés protéger nos machines. Un comble. Selon un rapport du Yankee Group, ces failles ne sont pas encore identifiées et deviennent ainsi des cibles intéressantes pour les pirates informatiques. Les experts indiquent également que l’on observera 50% de failles en plus qu’en 2004 si cette tendance se confirme. « Les systèmes de protection traditionnels tels que les logiciels antivirus combinés à des pare-feux ne sont plus efficaces contre les menaces actuelles », explique Eric Leblanc, directeur général, Europe du Nord et de l’Ouest de Radware, éditeur de solutions IAS (Intelligent Application Switching). « Les entreprises qui ont besoin de niveaux de sécurité et de disponibilité élevés pour leurs applications doivent ajouter des systèmes de prévention d’intrusions (Intrusion Prevention System) hautement performants à leurs solutions de sécurité existantes ». Selon Andrew Jaquith, analyste senior du service Security Solutions & Services au Yankee Group, « Les chercheurs de failles, qu’ils soient black-hat, white-hat ou encore grey-hat, sont de moins en moins intéressés par la découverte de failles exploitables sur les postes de travail. Il serait, semble-t-il, beaucoup plus rentable et motivant de trouver des vulnérabilités dans des produits censés nous protéger des attaques. Il est temps pour les fabricants de réagir et de durcir leurs solutions avant que celles-ci ne deviennent des vecteurs de malwares et d’intrusions ». Il s’agit maintenenat d efaire passer le message…

Recent Posts

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

5 heures ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

8 heures ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

10 heures ago

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago