<span>Les iPhone 6 et 6 Plus sont un peu plus faciles à réparer que les iPhone 5C et 5S, selon <span>iFixit qui n'a guère attendu pour les mettre en pièces</span>.</span>

L'Image du jour

Les iPhone 6 et 6 Plus sont un peu plus faciles à réparer que les iPhone 5C et 5S, selon iFixit qui n'a guère attendu pour les mettre en pièces.

Région Champagne-Ardenne : le secteur du numérique aussi en pleine effervescence !

Dernier Dossier

Région Champagne-Ardenne : le secteur du numérique aussi en pleine effervescence !

La Champagne-Ardenne, seulement une région viticole et céréalière ! Et bien non, la région est aussi une source d'inspiration pour le numérique. Troye...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

ESPACE PARTENAIRE

Webcast

FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
0
Réagissez Imprimer Envoyer

Les mauvaises pratiques IT dans les entreprises facilitent le travail des hackers

Les mauvais usages des technologies sont la source d'un grand nombre de vulnérabilités selon uen étude HP. Crédit D.R.

Les mauvais usages des technologies sont la source d'un grand nombre de vulnérabilités selon uen étude HP. Crédit D.R.

Selon une étude réalisée par un des laboratoires de HP, certaines failles sont liées à de mauvaises configurations ou des emplois inappropriés de technologies normalement sûres.

Les cyber-risques continuent leur extension, comme le souligne la dernière étude sur le sujet réalisée par HP Security Research. A côté des résultats attendus (risques sur les terminaux mobiles, etc.), d'autres sont plus surprenants. Ainsi, les mauvaises pratiques de développeurs et le flou autour de définitions utilisées dans diverses études sont pointées du doigt. Et face à la collaboration de plus en plus intense entre cyber-criminels, HP appelle à développer la collaboration entre entreprises spécialisées dans la sécurité.

Or cette collaboration semble bien en berne. Ainsi, les vulnérabilités annoncées officiellement continuent de chuter (-6% en 2013 après trois autres années de baisse). HP ne croit pas un instant à une baisse réelle du nombre de vulnérabilités et estime que cette chute n'est lié qu'à la dissimulation des failles détectées. Il est cependant à noter que, toujours selon HP, 80% des logiciels examinés comprennent des failles à l'extérieur du code source, failles liées à des possibilités de configurations.

Il reste cependant des failles liées à de mauvaises pratiques des développeurs. HP dénonce ainsi un chiffrement insuffisant des données dans la plupart des applications mobiles. Certains chiffrement forts seraient tellement mal utilisés qu'il en seraient inutiles. HP attire également l'attention sur le fait que les logiciels de Microsoft, à commencer par Internet Explorer, font l'objet d'une véritable traque des failles par les hackers. Il convient donc d'être particulièrement vigilants avec eux. Enfin, HP fustige le flou de certaines définitions comme « malware ». Ce flou rend difficile la comparaison de données de sources diverses.

A propos de l'étude

L'étude Cyber Risk est réalisée chaque année depuis 2009 par le laboratoire HP Security Research. Elle compile des études multiples. Il s'agit d'une part d'études réalisées par HP, parmi lesquelles la HP Zero Day Initiative, les évaluations de sécurité HP Fortify on Demand, les études de sécurité HP Fortify Software Security Research... D'autre part, des études et référentiels d'acteurs tiers sont également utilisées : celles des laboratoires ReversingLabs, référentiel de vulnérabilités du gouvernement américain (National Vulnerability Database)...

Etude complète (téléchargement gratuit contre qualification)

Article de Bertrand Lemaire

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité