Les principales menaces informatiques potentielles sont des failles déjà connues
9 mars 2015 16:56 17 messages
Des failles de sécurité déjà connues restent en bonne place parmi les menaces informatiques potentielles. Les 10 failles de sécurité les plus utilisées par les hackers en 2014 exploitent en effet des vulnérabilités de codes déployés dans des systèmes depuis parfois des dizaines d’années. Tel est le constat que l’on peut tirer de l’édition 2015 de l’étude annuelle ‘Cyber Risk Report” publiée par HP. Ce rapport donne un état de la recherche et une analyse en profondeur des problèmes de sécurité les plus sérieux auxquels les entreprises ont été confrontées en 2014. Il évoque également les tendances probables pour 2015.
Diligentée par HP Security Research, cette étude analyse les données identifiant les failles de sécurité les plus répandues qui laissent les organisations vulnérables face à des attaques. Le rapport de cette année révèle que des failles de sécurité déjà connues et des erreurs de configuration ont contribué aux menaces les plus importantes en 2014.
"Un grand nombre de risques de sécurité majeurs sont liés à des failles connues depuis des décennies, et qui laissent les organisations inutilement exposées", a déclaré Art Gilliland, Sénior Vice-Président et Directeur Général de la division HP Enterprise Security Products. "Nous ne pouvons pas nous contenter de nous défendre contre ces vulnérabilités connues en attendant la prochaine solution technologique miracle. Les organisations doivent plutôt faire usage de tactiques de sécurité fondamentales pour contrer les vulnérabilités connues, et ensuite, éliminer des quantités importantes de risque".
Faits marquants et résultats majeurs
44 % des failles de sécurité connues sont liées à des vulnérabilités identifiées depuis 2 à 4 ans. Les attaquants continuent d’exploiter des techniques classiques pour réussir à s’introduire dans les réseaux et les serveurs. Chacune des 10 vulnérabilités les plus exploitées en 2014 s’est servie de faiblesses dans des lignes de code écrites depuis des années, voire des dizaines d’années.
La première cause de vulnérabilité est une mauvaise configuration des serveurs. Devançant de loin des vulnérabilités comme le manque de confidentialité ou la faible sécurisation des cookies, la mauvaise configuration des serveurs arrive en tête des failles de sécurité en 2014. Ce défaut permet aux hackers d’accéder aux fichiers, et rend ainsi les entreprises vulnérables aux attaques.
Les objets connectés ouvrent de nouvelles portes aux attaquants. En plus des risques de sécurités présentés par les objets connectés, 2014 a également vu une croissance des logiciels toxiques implantés sur les mobiles. Avec l’expansion croissante de l’éco-système participant aux traitements informatiques, les hackers vont pouvoir agir sur des points d’entrée au système d’information plus nombreux, tant que les entreprises n’auront pas pris de mesures de sécurité sur ce sujet.
Les principales causes d’exploitation des vulnérabilités sur les logiciels sont les erreurs, les bogues et les défauts de logique dans le codage. La plupart des failles de sécurité ont pour origine un petit nombre d’erreurs courantes dans la programmation. Anciennes et nouvelles vulnérabilités des logiciels sont rapidement exploitées par les attaquants.
Recommandations principales
Une stratégie globale de déploiement des correctifs aux moments opportuns devrait être mise en place pour défendre le réseau et s’assurer que les systèmes sont à jour avec les dernières protections de sécurité en date afin de réduire le risque de réussite des attaques.
La vérification des configurations et des tests réguliers de pénétration effectués à la fois par des équipes internes et externes peuvent permettre d’identifier d’éventuelles erreurs de configuration avant que les hackers ne les utilisent à mauvais escient.
Atténuer les risques potentiellement introduits sur le réseau avant l’adoption de nouvelles technologies. Avec les technologies émergentes comme l’Internet des Objets (IdO), il est impératif pour les organisations de se protéger contre les failles de sécurité potentielles en prenant conscience de nouvelles possibilités d’attaque avant qu’elles ne soient exploitées.
La collaboration et le partage d’informations est un facteur clé pour réagir aux menaces variées portant sur l’ensemble du secteur de la sécurité. Cela permet aux organisations de mieux comprendre les tactiques des adversaires, de constituer une défense plus proactive, de renforcer les protections offertes par les solutions de sécurité, et de créer un environnement global plus sûr.
Une stratégie de protection complémentaire devrait être adoptée avec une philosophie "d’acceptation des failles" continue. Il n’y a pas de solution miracle, et les équipes chargées de défendre le S.I. devraient mettre en œuvre un ensemble de tactiques complémentaires de sécurité pour assurer la meilleure défense possible.
Voir en ligne : Les principales menaces informatiques potentielles sont des failles déjà connues
Dans la même rubrique
18 février 2019 – Renouvellement de licence ESET
24 janvier 2019 – 773 millions d’adresses e-mail et 21 millions de mots de passe révélées
20 décembre 2017 – ESET rejoint le dispositif national d’assistance aux victimes d’actes de cybermalveillance
13 décembre 2017 – Hyper-connectivité au menu de Windows 10
13 décembre 2017 – Un ransomware Android modifiant le PIN
10 Messages
I do not know if it's just me or if perhaps everybody else encountering issues with
your blog. It appears as if several of the written text on your own posts are running off of the screen. Can another individual please provide feedback
and inform me if this is happening in their mind too ? This may become a issue with my internet browser because I've
had this happen previously. Thanks
Feel free to visit my web blog [OlinCNiehoff->http://amitytravel.ru/?option=com_k2&view=itemlist&task=user&id=69914]
Voir en ligne : OlinCNiehoff
1. Les principales menaces informatiques potentielles sont des failles déjà connues, 11 mars 2016, 08:33, par Evelyne
This information is invaluable. How can I find out more ?
Feel free to surf to my weblog : [GerardDJepko->http://www.bbazma.com/component/k2/itemlist/user/6130]
Voir en ligne : GerardDJepko
2. Les principales menaces informatiques potentielles sont des failles déjà connues, 13 mars 2016, 10:08, par Jorg O’Donnell
At this time it seems like Movable Type is the best blogging platform available right now.
(from what I've read) Is that what you are using on your blog ?
my website ... [MarkIWohlers->http://ddd-life.ru/component/k2/itemlist/user/281755]
Voir en ligne : MarkIWohlers
3. Les principales menaces informatiques potentielles sont des failles déjà connues, 19 mai 2016, 11:03, par Carmela
Link exchange is certainly not else except it is actually simply
placing another person's website link on your own page at suitable place as well as other person may also do
similar in support of you.
Also visit my website :: [PedroXFeazel->http://aris.shalomadonay.com/index.php/en/component/k2/itemlist/user/601255]
Voir en ligne : PedroXFeazel
4. Les principales menaces informatiques potentielles sont des failles déjà connues, 1er juin 2016, 20:01, par Horace
At this time it appears like Wordpress is the best blogging platform out there
right now. (from what I've read) Is that what you are using on your blog ?
My website ; [RomeoPVetter->http://new.kaloianovo.org/index.php/component/k2/itemlist/user/29945]
Voir en ligne : RomeoPVetter
5. Les principales menaces informatiques potentielles sont des failles déjà connues, 11 juin 2016, 23:43, par Kellye
Amazing blog ! Is your theme personalized or did you download it from somewhere ?
A design like yours with some simple tweeks would actually make my blog jump out.
Please inform me where you got your design. With thanks
Feel free to visit my weblog : [OdisZGillion->http://www.palu.com.do/?option=com_k2&view=itemlist&task=user&id=252064]
6. Les principales menaces informatiques potentielles sont des failles déjà connues, 13 juin 2016, 22:51, par Barbara
When I originally commented I clicked the "Notify me when new comments are added" checkbox and now each time a comment is added I get several
emails with the same comment. Is there any way you can remove me from
that service ? Thanks a lot !
Take a look at my website ; [MaricaKUrtiz->http://www.lhmoxing.com/comment/html/index.php?page=1&id=1035]
7. Les principales menaces informatiques potentielles sont des failles déjà connues, 24 juin 2016, 18:32, par Lidia
I'm gone to inform my little brother, that he should also go to see this
website on regular basis to get updated from
latest reports.
Feel free to visit my website [TaniaBDadson->http://www.tjlyy.com/comment/html/index.php?page=1&id=629]
Hello, i feel that i noticed you visited my internet site thus i got here to return the choose ?.I am
just trying to find issues to enhance my website !I suppose
its ok to utilise several of your concepts !!
Here is my blog post [LenFMcclimon->http://www.abnas.org/index.php/component/k2/itemlist/user/13655]
Forget the common perception that casual wear means wearing jeans, capris or shorts and indulge
yourself to the one shoulder ladies dress experience.
Satin is a densely woven silk with a lustrous sheen on one
side. Skater [dresses->http://black-dress-shoes.reddress2016.com] flatter all shapes and sizes
and they are effortlessly chic, look online for a selection of
cheap celeb dresses. Finding mens mandarin collar shirts is easy if
you visit a men. Dress is not sufficient for the flower girl, to give a complete look to the flower girl matching accessories has
to be teamed up. Women should stick to neutral colors and
avoid too much jewelry.
Finally, a great place to find an already worn wedding dress is
online. In addition, you can still achieve the celebrity fashion look by purchasing these [dresses->http://black-dresses-for-women.reddress2016.com] at cheap and affordable prices.
Then have each group come up to "model" their outfit.
Ready to wear, the covering of a jacket is thermally
bonded, ie it is done in a non-woven material and affixed to the front of
the jacket. Blues, pinks and whites look excellent on almost any person. To give it a more comfortable feeling for
the user, cut a straight mid-line section vertically on the
back and you can add a button as an option.
Hi to every one, the contents present at this website
are truly awesome for people knowledge, well, keep up
the good work fellows.
my web page - [AveryGShammo->http://php126.adshop360.top/comment/html/index.php?page=1&id=11883]
We absolutely love your blog and find almost all
of your post's to be just what I'm looking for. Does one offer guest writers to write content to suit your needs ?
I wouldn't mind producing a post or elaborating on many of the subjects you write regarding
here. Again, awesome site !
Feel free to surf to my blog ... [og baller->http://emceekerser.com/]
I am really pleased to read this webpage posts which is made up of plenty of helpful facts,
many thanks for providing these information.
Also visit my blog [DaniloJKuhns->http://www.radiosepehr.se/?option=com_k2&view=itemlist&task=user&id=24314]
Pretty section of content. I just stumbled upon your site and in accession capital
to assert that I acquire actually enjoyed account your blog posts.
Any way I will be subscribing to your feeds and even I achievement
you access consistently fast.
my weblog - [EmilVCierpke->http://haoli.sx2.admin-dns.com/comment/html/index.php?page=1&id=21409]
Hey very interesting blog !
Look into my web site - [TanyaWRunion->http://www.faadi.be/user/profile/273144]
I had been recommended this blog by my cousin. I
am just unsure whether this post is written by him as no person else know such detailed about my trouble.
You're incredible ! Thanks !
Feel free to surf to my web-site :: [VerdaWGallob->http://www.njshengdianz.com/comment/html/index.php?page=1&id=5174]