IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Quels ont été les systèmes les plus vulnérables en 2013 ?


Sujet :

Sécurité

  1. #1
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    Janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 4 570
    Points : 252 372
    Points
    252 372
    Billets dans le blog
    121
    Par défaut Quels ont été les systèmes les plus vulnérables en 2013 ?
    Quels ont été les systèmes les plus vulnérables en 2013 ?
    Internet Explorer, Java et Chrome en tête du classement de GFI Labs

    GFI Labs vient de publier un rapport sur les menaces de sécurité en 2013, afin de prévoir les susceptibles problèmes de sécurité qui pourraient arriver dans les années à venir.


    Après analyse des chiffres du National Vulnerability Database (NVD), GFI Labs estime qu’en 2013, les chercheurs en sécurité ont découvert en moyenne 13 nouvelles vulnérabilités par jour. Un total de 4794 failles de sécurité ont été signalées en 2013, dont le tiers a été marqué comme « critiques ». Ce chiffre représente le plus élevé enregistré au cours des cinq dernières années.


    Le rapport de GFI Labs ressort également les applications, systèmes d’exploitation et les sociétés dont les produits ont enregistré le plus de signalisations de failles de sécurité au cours de l’année 2013.

    On apprend ainsi qu’Oracle est l’entreprise qui a enregistré pendant cette période le plus de vulnérabilités sur ces produits. 514 failles de sécurité ont été signalées pour les produits de l’éditeur. Java a lui seul représente 193 failles, avec plus de 100 qui ont été classifiées de gravité critique. Oracle est suivi par Cisco (373 failles) et Microsoft (344 failles).


    En ce qui concerne les applications, Internet Explorer enregistre le plus de vulnérabilités critiques (117). Le navigateur est suivi par Java et Chrome (100 failles critiques découvertes).


    Du côté des systèmes d’exploitation, les produits de Microsoft se partagent le top 5 du classement. Windows 7 qui n’avait enregistré que 42 failles en 2012 (dont 33 critiques), voit ce chiffre passer à 100, pour 55 failles critiques. Pratiquement tous les OS ont fait face à une augmentation considérable du nombre de vulnérabilités en 2013.


    La croissance importante du nombre de vulnérabilités en 2013 montre que le développement des nouveautés prône sur l’aspect sécurité des applications ?

    Source : GFI Labs

  2. #2
    Expert confirmé

    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Juillet 2009
    Messages
    1 030
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 1 030
    Points : 4 205
    Points
    4 205
    Par défaut
    Si ça continue je vais laisser tomber Chromium pour Opera... Mais j'aurais aimé avoir un compte rendu pour les dernières versions d'Opera.

  3. #3
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par LSMetag Voir le message
    Si ça continue je vais laisser tomber Chromium pour Opera... Mais j'aurais aimé avoir un compte rendu pour les dernières versions d'Opera.
    Ça ne veut rien dire. Plus un système est populaire, plus il sera soumis à des attaques, plus des vulnérabilités seront trouvées. On ne peut pas en déduire que les autres systèmes sont plus ou moins vulnérables AMHA.

  4. #4
    Membre émérite
    Avatar de Daïmanu
    Homme Profil pro
    Développeur touche à tout
    Inscrit en
    Janvier 2011
    Messages
    714
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Alpes Maritimes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur touche à tout

    Informations forums :
    Inscription : Janvier 2011
    Messages : 714
    Points : 2 365
    Points
    2 365
    Par défaut
    On voit quand même que beaucoup de logiciels sont touchés, open-source ou pas.
    Mais d'après ces chiffres il y a plus de failles « critiques » dans les systèmes fermés .

  5. #5
    Membre éprouvé
    Profil pro
    Inscrit en
    Mai 2006
    Messages
    1 047
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Mai 2006
    Messages : 1 047
    Points : 1 042
    Points
    1 042
    Par défaut
    bonjour
    On voit quand même que beaucoup de logiciels sont touchés, open-source ou pas.
    Mais d'après ces chiffres il y a plus de failles « critiques » dans les systèmes fermés .
    Je voudrais comprendre si celui qui a le plus de faille est linux Kernel comment arrivez vous à votre conclusion?

  6. #6
    Membre émérite
    Avatar de Daïmanu
    Homme Profil pro
    Développeur touche à tout
    Inscrit en
    Janvier 2011
    Messages
    714
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Alpes Maritimes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Développeur touche à tout

    Informations forums :
    Inscription : Janvier 2011
    Messages : 714
    Points : 2 365
    Points
    2 365
    Par défaut
    Citation Envoyé par cbleas Voir le message
    bonjour
    Je voudrais comprendre si celui qui a le plus de faille est linux Kernel comment arrivez vous à votre conclusion?
    Linux a beaucoup plus de failles « médium », mais pas énormément de « critique ».

  7. #7
    Membre régulier
    Homme Profil pro
    Étudiant
    Inscrit en
    Janvier 2014
    Messages
    57
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2014
    Messages : 57
    Points : 93
    Points
    93
    Par défaut
    C'est vrai qu'il faut prendre ces chiffres avec des pincettes, c'est exactement comme les chiffres sur la criminalité : si vous dépénalisez le vol à main armé au jour du 01/01/2014, on devrait constater d'ici 2015 une baisse sensible de la "criminalité" tout simplement parce qu'on ne pourra plus porter plainte suite à un vol. Idem quand la police se retire de certains quartiers chauds qui deviennent des zones de non-droit mais qui ne font plus grimper les statistiques !

    Je pense comme d'autres que ces systèmes/logiciels sont victimes de leur succès mais qu'on ne peut pas dire grand chose sur la qualité de leurs éditeurs avec des statistiques de ce genre, ça appelle seulement à la prudence.

  8. #8
    Modérateur
    Avatar de grunk
    Homme Profil pro
    Lead dév - Architecte
    Inscrit en
    Août 2003
    Messages
    6 692
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Côte d'Or (Bourgogne)

    Informations professionnelles :
    Activité : Lead dév - Architecte
    Secteur : Industrie

    Informations forums :
    Inscription : Août 2003
    Messages : 6 692
    Points : 20 243
    Points
    20 243
    Par défaut
    Il serait intéressant d'avoir le rapport nombre d'attaques/vulnérabilités.

    Dire qu'on à trouver 500 failles dans X si il à été attaqué 10 million de fois c'est pas comme avoir trouver 10 failles sur 100 attaques ...

    Bref dans l'état c'est une étude qui vaut pas grand chose, si ce n'est peut être mettre en avant les solutions proposées par GFI

  9. #9
    Membre expérimenté
    Homme Profil pro
    Développeur Web
    Inscrit en
    Juillet 2009
    Messages
    420
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2009
    Messages : 420
    Points : 1 470
    Points
    1 470
    Par défaut
    Je n'arrive pas à déterminer sur quelle colonne est fait le tri du dernier tableau.
    Quelqu'un pour m'éclairer ?

  10. #10
    Membre à l'essai
    Profil pro
    Étudiant
    Inscrit en
    Juin 2013
    Messages
    8
    Détails du profil
    Informations personnelles :
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Juin 2013
    Messages : 8
    Points : 23
    Points
    23
    Par défaut
    Ça prouve à nouveau que la sécurité par l’obscurité (modèle phare du logiciel propriétaire) n’est pas efficace. En effet, même avec un code source non disponible, les pirates trouvent plus de failles dans les logiciels propriétaires que dans les logiciels dont le code source est ouvert, alors que justement ça devrait être beaucoup plus facile d’en trouver dans ces derniers.

    Intéressante étude, donc, même si incomplète (comme l’ont dit certains au-dessus).

Discussions similaires

  1. Réponses: 17
    Dernier message: 25/02/2015, 08h10
  2. Quels ont été les évènements les plus marquants d'Apple en 2014 ?
    Par Stéphane le calme dans le forum Actualités
    Réponses: 0
    Dernier message: 23/12/2014, 11h29
  3. Réponses: 0
    Dernier message: 03/06/2014, 22h34
  4. Réponses: 6
    Dernier message: 01/06/2010, 12h59

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo