Pour gérer vos consentements :
Categories: Réseaux

Sécurité: les réseaux mal configurés à l’origine de la plupart des intrusions

Dans le cadre de la conférence DEF CON 18, qui s’est tenue fin juillet à Las Vegas, Tufin Technologies a organisé son sondage annuel portant sur les habitudes du piratage.

« La grande question posée par cette étude est de savoir comment gérer le risque que les entreprises courent avec la complexité qui fait partie des opérations de sécurité de toute PME-PMI », explique Reuven Harrison, directeur technique et cofondateur de Tufin Technologies.

Les participants estiment que les réseaux mal configurés sont à l’origine de 73 % des intrusions. Seulement voilà, 18 % des professionnels de la sécurité interrogés estiment que les délais et les budgets sont insuffisants pour conduire des audits, et 14 % pensent que ces audits ne prennent pas toujours en compte les meilleures pratiques de sécurité. Si le danger peut parfois venir de l’intérieur, 88 % des personnes interrogées estiment toutefois que la plus grosse menace se situe derrière le pare-feu de l’entreprise.

Cette étude permet également de classer les différentes personnes interrogées. Moins de 30 % sont des « chapeaux blancs » (pirates dont le but est de trouver et corriger les failles de sécurité), 46 % sont des « chapeaux gris » (pirates motivés par l’exploit informatique) et 11 % des « chapeaux noirs » (pirates dont le but est de nuire ou de tirer profit de leurs actes)… Un chiffre en hausse. Fort heureusement, une majorité des personnes interrogées (68 %) admet pirater uniquement pour le fun.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

4 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

4 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

4 jours ago