{"id":4296,"date":"2004-12-21T10:02:34","date_gmt":"2004-12-21T09:02:34","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=4296"},"modified":"2004-12-21T10:02:34","modified_gmt":"2004-12-21T09:02:34","slug":"securisation-des-reseaux-pas-si-simple-que-cela","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=4296","title":{"rendered":"S\u00e9curisation des r\u00e9seaux : pas si simple que cela !"},"content":{"rendered":"<p class=\"post_excerpt\">Qualys Technologies a analys\u00e9, sur une p\u00e9riode de 18 mois, 1,24 million de vuln\u00e9rabilit\u00e9s r\u00e9seau relev\u00e9es de fa\u00e7on anonyme par du \u00ab\u00a0scanning\u00a0\u00bb effectu\u00e9 aupr\u00e8s de sa client\u00e8le. Bonjour les d\u00e9g\u00e2ts!<\/p>\n<p>Ils d\u00e9montrent en effet que, m\u00eame pour les vuln\u00e9rabilit\u00e9s les plus critiques, les entreprises mettent en moyenne 30 jours \u00e0 corriger seulement la moiti\u00e9 des syst\u00e8mes vuln\u00e9rables, ce qui laisse l&rsquo;entreprise expos\u00e9e pendant une longue p\u00e9riode.<\/p>\n<p>Par ailleurs, il faut sans arr\u00eat remettre sur le m\u00e9tier son ouvrage, puisque 50% des attaques les plus connues et les plus critiques sont remplac\u00e9es chaque ann\u00e9e par de nouvelles vuln\u00e9rabilit\u00e9s, tout aussi dangereuses.<\/p>\n<p>En outre, la dur\u00e9e de vie de certaines vuln\u00e9rabilit\u00e9s est quasi illimit\u00e9e, cette demi-vie \u00e9tant principalement due au d\u00e9ploiement de nouvelles machines ou serveurs sur lesquels on n&rsquo;a pas encore apport\u00e9 les correctifs n\u00e9cessaires.<br \/>\nEnfin, 80% des vuln\u00e9rabilit\u00e9s sont exploit\u00e9es dans les 60 jours suivant leur annonce publique.<\/p>\n<p>La nouvelle g\u00e9n\u00e9ration de menaces visant les entreprises se caract\u00e9rise par une propagation rapide du probl\u00e8me assortie de d\u00e9g\u00e2ts importants. De plus, elles utilisent des vuln\u00e9rabilit\u00e9s souvent inconnues et plusieurs vecteurs d&rsquo;attaque tout en ciblant un dysfonctionnement pr\u00e9cis pour inhiber l&rsquo;activit\u00e9 m\u00e9tier de l&rsquo;entreprise. Enfin, elles reposent g\u00e9n\u00e9ralement sur des intrusions au sein des p\u00e9rim\u00e8tres d\u00e9j\u00e0 s\u00e9curis\u00e9s. <\/p>\n<p>Ceci explique sans doute pourquoi IDC consid\u00e8re que le segment des outils d&rsquo;\u00e9valuation et de management des vuln\u00e9rabilit\u00e9s devrait cro\u00eetre de 25% l&rsquo;an pour atteindre 846 millions de dollars d&rsquo;ici 2006, soit une croissance sup\u00e9rieure \u00e0 celle des anti-virus, des coupe-feu et des IDS.<\/p>\n<p>Quoiqu&rsquo;il en soit, Qualys fait les recommandations suivantes \u00e0 qui veut se pr\u00e9munir contre ce genre d&rsquo;attaques :<br \/>\n&#8211; lancer r\u00e9guli\u00e8rement des audits de s\u00e9curit\u00e9 sur les r\u00e9seaux et les syst\u00e8mes,<br \/>\n&#8211; s&rsquo;assurer de la mise \u00e0 jour constante des anti-virus,<br \/>\n&#8211; g\u00e9rer et appliquer le correctifs d\u00e8s leur mise \u00e0 disposition,<br \/>\n&#8211; enfin, r\u00e9\u00e9valuer continuellement et proactivement la politique de s\u00e9curit\u00e9.<\/p>\n<p>Qualys publie d&rsquo;ailleurs une liste dynamique des vuln\u00e9rabilit\u00e9s les plus critiques et les plus r\u00e9pandues. Nos lecteurs pourront la consulter en allant sur le lien suivant : <a href=\"www.qualys.com\/RV10\">la liste<\/a><\/p>\n<p>[source &#8211; Silicon.fr]&nbsp;Michel Rousseau<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Qualys Technologies a analys\u00e9, sur une p\u00e9riode de 18 mois, 1,24 million de vuln\u00e9rabilit\u00e9s r\u00e9seau relev\u00e9es de fa\u00e7on anonyme par du \u00ab\u00a0scanning\u00a0\u00bb effectu\u00e9 aupr\u00e8s de sa client\u00e8le. Bonjour les d\u00e9g\u00e2ts!<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-4296","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/4296","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4296"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/4296\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4296"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4296"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4296"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}