En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 30/01/2018
    3e édition du Congrès des DSI

    La troisième édition du Congrès des DSI se tiendra le 30 janvier prochain au Pré…

    en détail En détail...
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
Appels d'offres en cours
  • Evolution d'un site catalogue Wordpress vers un site e-commerce pour une entreprise de fournitures et équipements industriels
    A déterminer €
    > En savoir plus
  • Projet Développement spécifique
    < 1000 €
    > En savoir plus
  • Création d'un site e-commerce pour la vente de produits artisanaux
    A déterminer €
    > En savoir plus
Tessi_Cetia_leaderboard

Sécurité: 92 % des outils connectés à Internet sont vulnérables aux failles connues

GlobalK_Lean_pave

Les entreprises possèdent des infrastructures de sécurité de moins en moins à jour et sont peu armées face à une industrialisation des attaques orchestrées par des cybercriminels…

Les cybercriminels concentrent de plus en plus leurs attaques vers des cibles identifiées dans le but de leur soutirer de l’argent, relève le géant américain des réseaux Cisco dans son rapport annuel sur la sécurité. Une opération mise en échec aux Etats-Unis ciblait par exemple 90 000 victimes par jour, et prévoyait de générer des dizaines de millions de dollars de recettes. Les extensions malveillantes de navigateur peuvent constituer une source importante de fuites de données pour les entreprises, allant jusqu’à toucher 85% d’entre elles. Alors que le trafic crypté (en https://) a atteint un tournant, représentant bientôt la forme dominante du trafic sur internet –ce qui protège les consommateurs–, il peut également affecter l’efficacité des produits de sécurité, ce qui complique le suivi des menaces. Des programmes compromis peuvent engager des communications cryptées via divers ports, relève Cisco. Or, les hackers utilisent de tels sites compromis, créés au moyen de la plateforme de développement web WordPress, afin d’échapper à la détection.

Une protection en recul

Paradoxalement, dans un contexte de plus grande sensibilisation à la cybersécurité, le nombre d’entreprises qui affirment que leurs infrastructures de sécurité sont à jour a chuté de 10% en 2015, constate Cisco. L’étude montre que 92% des outils connectés à internet sont vulnérables aux failles connues, tandis que 31% des outils analysés ne sont plus pris en charge au niveau de la sécurité, ni maintenus par les constructeurs. En outre, le nombre de petites entreprises qui utilisent des solutions de sécurité a reculé de plus de 10%, induisant des risques potentiels pour les grands comptes, s’alarme le groupe américain. Les victimes, qui plus est, communiquent peu en cas de malheur: lors d’une attaque, 21% seulement des entreprises informent leurs partenaires, 18% les autorités et 15% leur compagnie d’assurance. La notification à des autorités externes en cas d’incident est beaucoup plus fréquente dans les grandes entreprises que dans les PME, selon l’étude. Une majorité des entreprises, pourtant, estiment qu’elles disposent de bons contrôles de sécurité, et 54% sont confiantes dans leur capacité à se défendre.
 

 

Auteur : Juliette Paoli avec AFP

Sécurité: 92 % des outils connectés à Internet sont vulnérables aux failles connues
Notez cet article

Laisser un commentaire

GDPR VS ISO

L’apport de la gestion des accès à privilèges (PAM) à la conformité réglementaire.Une cartographie comparative. Lire le livre blanc

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • La blockchain : un outil juridique bientôt incontournable ?

    Alors que le ministre de l’Economie et des Finances Bruno Le Maire, a présenté le…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • L'agile : deux décennies plus tard

    Austin, dans l’état du Texas. Nous sommes en octobre 1995, un article s’apprête à être…

    > En savoir plus...
Etudes/Enquêtes
  • Panorama de la cybercriminalité 2017 : ransomwares, logiciels légitimes infectés et attaques Cloud

    Le jeudi 18 janvier, le Clusif, Club de la sécurité de l'information français, présentait son…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

banniere_FIC2018_skycrapper
Agenda
livres blancs
Les Livres
Blancs
BlueMind_Nouvelle version_skycraper