Firewall, IDS, outils d'audit de vulnérabilités, protocoles de cryptage, DMS, rien n'y fait, estime VanDyke Software un éditeur de logiciels de communication sécurisés. L'étude précise que plus de 50 % des moyennes et grandes entreprises reconnaissent avoir été victimes d'une intrusion dans les deux ans écoulés. Le pourcentage de « sondés » utilisant diverses catégories d'équipements et programmes de protection s'établi comme suit : 92,26% ont installé un firewall 53,56% utilisent un outil d'inventaire de failles (notamment MBSA... qui est un peu limité) 53,25% seulement ont bloqué les ports Telnet ou FTP 51,70% disposent d'un IDS 50,77% ont recours à des firewall personnels sur chaque station 42,11% protègent leurs liaisons sans fil (WEP, WAP...) 39,63% ont mis sur pied une DMZ 37,77% utilisent un scanner de port pour localiser les services non autorisés Le simple fait d'apprendre que près de la moitié des entreprises américaines interrogées ont encore des ports Telnet ou ftp ouverts peut faire frémir plus d'un RSSI. Avant que de parler de sensibilisation des utilisateurs, il faudrait peut-être envisager une sérieuse mises à niveau de bon nombre d'administrateurs réseau du coté d'Albuquerque. La suite de l'étude dénombre les principales sources d'informations « sécurité » prisées par ces mêmes entreprises : 69,17% Web orientés sécurité 67,50% presse professionnelle (eWEEK, Network Computing, Secure Enterprise) 53,06% Formations professionnelle ( SANS) 50,00% Conferences (NetSec, USENIX, SANS) 49,17% Newsletters 49.17% Forums de discussion en ligne 48,61% livres ( O'Reilly, Wiley, Addison-Wesley, Microsoft Press) 36,94% enseignement local (Universités, groupes d'utilisateurs) 33,06% Forums Usenet 33,06% blogs sécu Il est assez étonnant de constater que les blogs sécurité soient en dernière position. Peut-être est-ce dû à leur langage trop technique, leur spécialisation parfois outrancière. Idem pour les forums Usenet et autres mailing lists qui sont, de très loin, les sources les plus fiables qui soient.