IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent

    Femme Profil pro
    Rédacteur Web
    Inscrit en
    Mars 2020
    Messages
    838
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur Web

    Informations forums :
    Inscription : Mars 2020
    Messages : 838
    Par défaut Securité : 97 % des réseaux d'entreprises présentent des activités suspectes, d'après Positive Technologies
    97 % des réseaux d'entreprises présentent des signes d'activités suspectes et 81 % exhibent des traces d'activités malveillantes,
    selon une enquête

    Une investigation menée par le fournisseur de sécurité informatique Positive Technologies sur un échantillon de 36 entreprises (comptant chacune au moins 1000 employés, et étudiées pendant environ un mois) en Europe de l'Est vient remettre au goût du jour l’importance de la sécurité informatique.

    Cette étude de 13 pages, intitulée Top Cybersecurity Threats on Enterprise Networks, revèle que 97 % des entreprises participantes présentent des signes d'activité suspecte dans leur trafic réseau et que 81 % des entreprises de l'échantillon exhibent des activités malveillantes. Ladite enquête est basée sur des recherches menées en 2019 par Positive Technologies et a fait l'objet de publication il ya peu. Parmi les activités de réseau suspectes révélées dans la recherche, il y a la dissimulation de trafic, le tunnelage VPN, les connexions au réseau anonyme Tor et le proxy réseau.

    « Dans une entreprise sur trois, il y a des traces de scans de son réseau interne, ce qui pourrait potentiellement signifier que les pirates recueillent des renseignements à l'intérieur de l'infrastructure. Cela inclut également des scans du réseau, de multiples tentatives infructueuses de connexion à des hôtes, et des traces de collecte de renseignements sur des sessions actives du réseau sur un hôte spécifique ou dans le domaine entier », nous renseigne l’étude.

    Une autre statistique alarmante de l'étude montre que 94 % des entreprises participant à l'étude souffrent du non-respect de leurs politiques de sécurité d'entreprise au sein de leurs systèmes d'infrastructure informatique, ce qui les rend plus vulnérables à des cyberattaques réussies. Le non-respect des politiques de sécurité informatique « a un impact direct sur la détérioration de la sécurité, en ouvrant pratiquement la porte à l'exploitation par les pirates informatiques », poursuit le rapport.

    Il est également inquiétant de constater que 81 % des entreprises ayant fait l'objet de l'enquête transmettent leurs données sensibles en texte clair, ou en texte non crypté ou destiné à être crypté, selon l'étude. En s'appuyant uniquement sur la transmission d'informations en texte clair, les entreprises peuvent permettre aux pirates potentiels de rechercher dans leur trafic réseau les noms d'utilisateur et les mots de passe qui circulent entre les réseaux d'entreprise et à travers ceux-ci.

    Nom : 3.png
Affichages : 3038
Taille : 22,1 Ko

    Parallèlement, quelque 67 % des entreprises autorisent l'utilisation de logiciels d'accès à distance, tels que RAdmin, TeamViewer et Ammyy Admin, qui peuvent également être compromis par des attaquants pour se déplacer sur le réseau tout en restant non détectés par les outils de sécurité, indique le rapport. En outre, les employés de 44 % des entreprises utilisent BitTorrent pour le transfert de données, ce qui peut considérablement augmenter le risque d'infection par des logiciels malveillants. Et pour terminer, 92 % de ces menaces pour la sécurité du réseau ont été détectées à l'intérieur du périmètre des entreprises interrogées, selon le rapport, ce qui révèle l'ampleur des problèmes et la nécessité d'une surveillance constante du réseau interne.

    Nom : 4.png
Affichages : 2377
Taille : 31,7 Ko

    Dans une déclaration, Evgeny Gnedin, responsable de l'analyse de la sécurité de l'information pour Positive Technologies, a déclaré que la lutte contre les attaques des réseaux d'entreprise doit être constante et doit inclure un ensemble diversifié d'outils et de stratégies pour lutter avec succès contre les attaquants malveillants. « La dissimulation du trafic est risquée, car lorsque les employés se connectent à Tor, mettent en place des serveurs proxy et configurent le VPN pour contourner le blocage des sites web, les pirates peuvent utiliser les mêmes technologies pour communiquer avec les serveurs de commande et de contrôle », a déclaré monsieur Gnedin avant d'ajouter que « les attaquants peuvent utiliser cela pour contrôler les logiciels malveillants et déclencher une attaque de charge utile. »

    Positive Technologies recommande les systèmes d'analyse du trafic réseau qui peuvent aider les entreprises à lutter contre ces attaques en analysant le trafic réseau en temps réel à l'aide d'algorithmes d'apprentissage machine, d'analyse comportementale, de détection basée sur des règles, de capacités de chasse aux menaces et d'autres outils permettant de détecter les activités suspectes du réseau, les activités des logiciels malveillants, les tentatives d'exploitation des vulnérabilités sur le périmètre et à l'intérieur du réseau, le non-respect de la sécurité des informations et des politiques.

    Source : Positive Technologies

    Et vous ?

    Que pensez-vous de cette étude ?
    Selon vous, les recommandations proposées par Positive Technologies sont-elles efficaces ? Sinon, que proposez-vous ?

    Voir aussi :

    Le nouveau plan de cybersécurité de la Chine : aucune information contenue sur un serveur situé en Chine ne sera exemptée, pas de secrets commerciaux ni données confidentielles, selon un rapport

    La cybersécurité confrontée à une pénurie mondiale de près de 3 millions de personnes qualifiées, selon une étude

    USA, cybersécurité aéronautique : les avions commerciaux exposés aux potentielles attaques, de nombreuses vulnérabilités ont été découvertes

    82 % des femmes occupant des postes en cybersécurité aux USA pensent que l'industrie a un problème de préjugé sexiste, d'après une étude

  2. #2
    Membre chevronné
    Homme Profil pro
    Ingénieur en génie logiciel
    Inscrit en
    Juin 2012
    Messages
    945
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Ingénieur en génie logiciel
    Secteur : High Tech - Opérateur de télécommunications

    Informations forums :
    Inscription : Juin 2012
    Messages : 945
    Par défaut
    ca démontre que les soit disant expert en sécurité ne valent pas grand chose...

  3. #3
    Membre confirmé
    Homme Profil pro
    Développeur Web
    Inscrit en
    Juin 2013
    Messages
    126
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2013
    Messages : 126
    Par défaut
    Citation Envoyé par marc.collin Voir le message
    ca démontre que les soit disant expert en sécurité ne valent pas grand chose...
    Pas forcément, ta beau avoir 15 experts dans ta boite, avec + de 1000 employés tu est sûr que certains ne respecteront pas les règles de sécurités établies par les experts.
    Le rôle de l'expert c'est pas de rendre tout les outils invulnérable face à la connerie des utilisateurs, c'est de mettre en place des outils pour limiter ces impactes, de former et d'informer les autres utilisateurs de leurs comportement à risque, et être capable de rattraper la situation quand quelque chose de grave arrive.
    Mais le problème reste que la plus grosse faille d'une entreprise, c'est les employés qui justement ignorent ou se fichent des règles de sécurité, en pansant que "c'est pas grave si on ne respecte pas tout, puisque qu'on a un expert on risque rien".

  4. #4
    Membre éprouvé Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 829
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 829
    Par défaut
    Lors d'audits menés dans différentes grandes entreprises françaises réputées sérieuses, 3 sur 4 étaient infectées. Le record va à Renault dont la sécurité semble être le cadet de leurs soucis tant que cela fonctionne. La palme revient à Orange : réseau 100% clean.
    Un exemple tout simple de la méfiance à adopter en sureté : Cap Gemini se pensait clean et nous avons découvert un bon gros spyware des familles. Je ne vous dis pas la tête du DSI. Donc même avertis et proactifs sur le sujet, on ne peut être totalement serein dans aucun cas.

  5. #5
    Invité
    Invité(e)
    Par défaut Etude biaisée ?
    97% c’est un chiffre peu crédible. Ceux qui ont fait l'étude vendent aussi des solutions de sécurité. Qui nous dit que leur étude n'est pas volontairement alarmiste dans le but de vendre leurs produits. Je me méfie toujours des sources.

  6. #6
    Membre éprouvé Avatar de marsupial
    Homme Profil pro
    Retraité
    Inscrit en
    Mars 2014
    Messages
    1 829
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : Mars 2014
    Messages : 1 829
    Par défaut
    Etant donné qu'on ne détecte qu'une attaque sur dix en moyenne, le chiffre me paraît pas déconnant. Aux dernières nouvelles, 20 000 failles logicielles sont découvertes chaque année. Alors maintenant, il s'agit d'une entreprise dont le coeur de métier est la sécurité, donc logique qu'elle publie ce genre d'étude. Pour se faire de la publicité ou autre motif, peu importe je dirai que le résultat correspond à l'idée que je me fais de l'état de la cybersécurité actuelle. Les 97% correspondent à une activité suspecte sur le réseau, pas à une attaque. Les 81% correspondent à des attaques; et c'est bien ce chiffre le plus "étonnant" des deux.

    Le seul conseil avisé que je peux donner est de réaliser des audits réguliers du SI et de suivre scrupuleusement les recommandations qui se trouvent dans le rapport.

  7. #7
    Invité
    Invité(e)
    Par défaut
    Bonsoir,

    Que pensez-vous de cette étude ?
    Les chiffres sont inquiétants. En même temps en entreprise il y a aussi la règle des 90/10. Les 10% ne respectant rien apportent 90% des menaces. La masse des 90% ne représentent que 10% des menaces ...

    Selon vous, les recommandations proposées par Positive Technologies sont-elles efficaces ?
    Non

    Sinon, que proposez-vous ?
    Je ne propose rien , car on en fait déjà beaucoup. On est jamais à l'abri d'un petit malin qui se croit meilleur que les autres, et a l'outrecuidance d'outrepasser ses droits .

Discussions similaires

  1. Envoyer des données récurentes à une activité
    Par ChPr dans le forum Android
    Réponses: 4
    Dernier message: 17/04/2014, 22h46
  2. Réponses: 6
    Dernier message: 15/05/2012, 19h45
  3. Problème d'utlisation des Extra dans une activité
    Par amirmejrii dans le forum Android
    Réponses: 2
    Dernier message: 18/02/2012, 19h21
  4. Passer des données d'une activité à une autre
    Par Man_AB dans le forum Android
    Réponses: 8
    Dernier message: 16/05/2011, 20h42
  5. Réponses: 10
    Dernier message: 16/11/2005, 18h48

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo