Pour gérer vos consentements :
Categories: Sécurité

Sécurité réseaux: les entreprises restent vulnérables

Une étude réalisée par Qualys et récemment publiée, révèle que malgré une amélioration du travail des responsables réseau qui suivent de plus en plus près l’évolution des patchs de sécurité,

70 % des systèmes « audités » par Qualys sont encore et toujours vulnérables. A la suite de l’analyse de pas moins de 32 millions de « scan » de réseau, Qualys, dresse un bilan contrasté, mais dans son ensemble plutôt pessimiste, du niveau de sécurité des réseaux d’entreprises. Le document intitulé « Les lois de la vulnérabilité » a été rédigé sur la base des 21 millions de vulnérabilités que le groupe a relevé par le biais de son opération de scan. En analysant 21 millions de vulnérabilités et étudiant le résultat de 32 millions de « scan » de réseau. Et les conclusions des experts de Qualys valent la peine d’être évoquées. Tout d’abord, le rapport montre que les sociétés ont pris la bonne habitude de « patcher » leurs systèmes plus souvent. La mise en place des rustines a progressé de 23 % sur les systèmes internes au réseau et de 10 % sur les externes. Cette amélioration de la réactivité des responsables de l’informatique est une bonne chose et elle montre que l’information circule mieux entre les professionnels de la sécurité et le monde de l’entreprise. Cependant, le temps de réaction des « hackers » est lui aussi de plus en plus rapide. Ainsi en moyenne, ces garnements n’ont plus besoin que de 15 jours pour organiser des attaques (dans 85% des cas). Enfin, l’étude met en exergue un point intéressant en parfaite inadéquation avec ce que l’on peut lire dans la presse spécialisée. Selon Qualys, les réseaux ‘Wireless‘ (sans fil) sont statistiquement moins vulnérables. Une seule vulnérabilité a touché un réseau sans fil sur 20.000 scan. En revanche, du côté poste client, ce n’est pas le même refrain, comme le souligne également « Le Monde Informatique » : « 60 % des vulnérabilités critiques, nouvellement découvertes, concernent des applicatifs « station », très souvent exploitées via des attaques en XSS ou des courriers infectés ou au contenu spoofé. »

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

2 jours ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

2 jours ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

3 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

3 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

3 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

4 jours ago