Le ministère de l'Enseignement supérieur et de la recherche verse 23 jeux de données dans l'Open Data (ci-dessus, les écoles préparant aux concours).

L'Image du jour

Le ministère de l'Enseignement supérieur et de la recherche verse 23 jeux de données dans l'Open Data (ci-dessus, les écoles préparant aux concours).

Big data : zoom sur les usages et les applications

Dernier Dossier

Big data : zoom sur les usages et les applications

2014 devrait être une année de transition pour le big data en France. En effet, les projets se multiplient et commencent timidement à se professionnal...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

PARTNER ZONE
Nous vous proposons des espaces d'information et de services dédiés à des acteurs du marché IT. Vous y trouverez de nombreux livres blancs, vidéos, articles...

Partner Desk

Nous vous proposons, dans ces espaces, les dernières nouveautés d'une marque IT.

Webcast

FERMER

OFFRE D'EMPLOI

Découvrez chaque jour des offres d'emploi 100% IT et profitez de toute la puissance de LMI pour promouvoir votre carrière.

Accéder au site 

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 
FERMER
0
Réagissez Imprimer Envoyer

Les mauvaises pratiques IT dans les entreprises facilitent le travail des hackers

Les mauvais usages des technologies sont la source d'un grand nombre de vulnérabilités selon uen étude HP. Crédit D.R.

Les mauvais usages des technologies sont la source d'un grand nombre de vulnérabilités selon uen étude HP. Crédit D.R.

Selon une étude réalisée par un des laboratoires de HP, certaines failles sont liées à de mauvaises configurations ou des emplois inappropriés de technologies normalement sûres.

Les cyber-risques continuent leur extension, comme le souligne la dernière étude sur le sujet réalisée par HP Security Research. A côté des résultats attendus (risques sur les terminaux mobiles, etc.), d'autres sont plus surprenants. Ainsi, les mauvaises pratiques de développeurs et le flou autour de définitions utilisées dans diverses études sont pointées du doigt. Et face à la collaboration de plus en plus intense entre cyber-criminels, HP appelle à développer la collaboration entre entreprises spécialisées dans la sécurité.

Or cette collaboration semble bien en berne. Ainsi, les vulnérabilités annoncées officiellement continuent de chuter (-6% en 2013 après trois autres années de baisse). HP ne croit pas un instant à une baisse réelle du nombre de vulnérabilités et estime que cette chute n'est lié qu'à la dissimulation des failles détectées. Il est cependant à noter que, toujours selon HP, 80% des logiciels examinés comprennent des failles à l'extérieur du code source, failles liées à des possibilités de configurations.

Il reste cependant des failles liées à de mauvaises pratiques des développeurs. HP dénonce ainsi un chiffrement insuffisant des données dans la plupart des applications mobiles. Certains chiffrement forts seraient tellement mal utilisés qu'il en seraient inutiles. HP attire également l'attention sur le fait que les logiciels de Microsoft, à commencer par Internet Explorer, font l'objet d'une véritable traque des failles par les hackers. Il convient donc d'être particulièrement vigilants avec eux. Enfin, HP fustige le flou de certaines définitions comme « malware ». Ce flou rend difficile la comparaison de données de sources diverses.

A propos de l'étude

L'étude Cyber Risk est réalisée chaque année depuis 2009 par le laboratoire HP Security Research. Elle compile des études multiples. Il s'agit d'une part d'études réalisées par HP, parmi lesquelles la HP Zero Day Initiative, les évaluations de sécurité HP Fortify on Demand, les études de sécurité HP Fortify Software Security Research... D'autre part, des études et référentiels d'acteurs tiers sont également utilisées : celles des laboratoires ReversingLabs, référentiel de vulnérabilités du gouvernement américain (National Vulnerability Database)...

Etude complète (téléchargement gratuit contre qualification)

Article de Bertrand Lemaire

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité