Pour gérer vos consentements :

Sécurité IT : les réseaux mal configurés, principale source d’intrusion ?

Lors de la session DEF CON qui s’est déroulée entre le 30 juillet et le 1er août à Las Vegas, Tufin Technologies, fournisseur de solutions pour gérer le cycle de vie des politiques de sécurité IT sur les réseaux d’entreprise, a mené un sondage portant sur les habitudes du piratage (sans valeur représentative mais il permet de repérer quelques tendances).

« La grande question posée par cette étude est de savoir comment gérer le risque que les entreprises courent avec la complexité qui fait partie des opérations de sécurité de toute PME-PMI », considère Reuven Harrison, Directeur technique et co-fondateur de Tufin Technologies.

Selon les professionnels interrogés sur place, les réseaux mal configurés sont à l’origine de 73 % des intrusions.

Seulement voilà, 18 % des professionnels de la sécurité interrogés estiment que les délais et les budgets sont insuffisants pour conduire des audits.

Et 14 % pensent que ces audits ne prennent pas toujours en compte les meilleures pratiques de sécurité, souligne Silicon.fr.

Si le danger peut parfois venir de l’intérieur, 88 % des personnes interrogées estiment toutefois que la plus grosse menace se situe derrière le pare-feu de l’entreprise.

Le sondage Tufin Technologies permet de classifier les types de hackers ou pirates rencontrés. Il révèle que moins de 30 % se déclarent dans la catégorie « chapeaux blancs » (pirates dont le but est de trouver et corriger les failles de sécurité), 46 % seraient des « chapeaux gris » (pirates motivés par l’exploit informatique) et 11 % des « chapeaux noirs » (pirates dont le but est de nuire ou de tirer profit de leurs actes)… Un chiffre en hausse.

Une majorité des personnes interrogées (68 %) admet pirater uniquement « pour le fun ». De là à dire que c’est rassurant…

Fondé en 2005 en Israël, Tufin revendique plus de 550 clients à travers le monde dans des secteurs comme l’industrie, les télécoms, les services financiers, l’énergie, le transport et l’industrie pharmaceutique.

C’est un fournisseur de solutions logicielles partenaires comme CheckPoint, Cisco, Juniper Networks, Fortinet et F5.

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

3 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

5 mois ago