Pour gérer vos consentements :
Categories: Sécurité

Sécurité réseaux: les entreprises restent vulnérables

Une étude réalisée par Qualys et récemment publiée, révèle que malgré une amélioration du travail des responsables réseau qui suivent de plus en plus près l’évolution des patchs de sécurité,

70 % des systèmes « audités » par Qualys sont encore et toujours vulnérables. A la suite de l’analyse de pas moins de 32 millions de « scan » de réseau, Qualys, dresse un bilan contrasté, mais dans son ensemble plutôt pessimiste, du niveau de sécurité des réseaux d’entreprises. Le document intitulé « Les lois de la vulnérabilité » a été rédigé sur la base des 21 millions de vulnérabilités que le groupe a relevé par le biais de son opération de scan. En analysant 21 millions de vulnérabilités et étudiant le résultat de 32 millions de « scan » de réseau. Et les conclusions des experts de Qualys valent la peine d’être évoquées. Tout d’abord, le rapport montre que les sociétés ont pris la bonne habitude de « patcher » leurs systèmes plus souvent. La mise en place des rustines a progressé de 23 % sur les systèmes internes au réseau et de 10 % sur les externes. Cette amélioration de la réactivité des responsables de l’informatique est une bonne chose et elle montre que l’information circule mieux entre les professionnels de la sécurité et le monde de l’entreprise. Cependant, le temps de réaction des « hackers » est lui aussi de plus en plus rapide. Ainsi en moyenne, ces garnements n’ont plus besoin que de 15 jours pour organiser des attaques (dans 85% des cas). Enfin, l’étude met en exergue un point intéressant en parfaite inadéquation avec ce que l’on peut lire dans la presse spécialisée. Selon Qualys, les réseaux ‘Wireless‘ (sans fil) sont statistiquement moins vulnérables. Une seule vulnérabilité a touché un réseau sans fil sur 20.000 scan. En revanche, du côté poste client, ce n’est pas le même refrain, comme le souligne également « Le Monde Informatique » : « 60 % des vulnérabilités critiques, nouvellement découvertes, concernent des applicatifs « station », très souvent exploitées via des attaques en XSS ou des courriers infectés ou au contenu spoofé. »

Recent Posts

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

1 jour ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

2 jours ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

3 jours ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

3 jours ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

3 jours ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

3 jours ago