Sécurité réseaux: les entreprises restent vulnérables

Sécurité

Les entreprises sont mieux protégées, mais les “Black Hats” agissent encore plus rapidement…

Une étude réalisée par Qualys et récemment publiée, révèle que malgré une amélioration du travail des responsables réseau qui suivent de plus en plus près l’évolution des patchs de sécurité,

70 % des systèmes “audités” par Qualys sont encore et toujours vulnérables. A la suite de l’analyse de pas moins de 32 millions de “scan” de réseau, Qualys, dresse un bilan contrasté, mais dans son ensemble plutôt pessimiste, du niveau de sécurité des réseaux d’entreprises. Le document intitulé “Les lois de la vulnérabilité” a été rédigé sur la base des 21 millions de vulnérabilités que le groupe a relevé par le biais de son opération de scan. En analysant 21 millions de vulnérabilités et étudiant le résultat de 32 millions de “scan” de réseau. Et les conclusions des experts de Qualys valent la peine d’être évoquées. Tout d’abord, le rapport montre que les sociétés ont pris la bonne habitude de “patcher” leurs systèmes plus souvent. La mise en place des rustines a progressé de 23 % sur les systèmes internes au réseau et de 10 % sur les externes. Cette amélioration de la réactivité des responsables de l’informatique est une bonne chose et elle montre que l’information circule mieux entre les professionnels de la sécurité et le monde de l’entreprise. Cependant, le temps de réaction des « hackers » est lui aussi de plus en plus rapide. Ainsi en moyenne, ces garnements n’ont plus besoin que de 15 jours pour organiser des attaques (dans 85% des cas). Enfin, l’étude met en exergue un point intéressant en parfaite inadéquation avec ce que l’on peut lire dans la presse spécialisée. Selon Qualys, les réseaux ‘Wireless‘ (sans fil) sont statistiquement moins vulnérables. Une seule vulnérabilité a touché un réseau sans fil sur 20.000 scan. En revanche, du côté poste client, ce n’est pas le même refrain, comme le souligne également “Le Monde Informatique” : “60 % des vulnérabilités critiques, nouvellement découvertes, concernent des applicatifs « station », très souvent exploitées via des attaques en XSS ou des courriers infectés ou au contenu spoofé.”


Lire la biographie de l´auteur  Masquer la biographie de l´auteur