Selon un nouveau rapport, au moins 20 % des terminaux d’entreprise ne sont toujours pas corrigs une fois la remdiation termine, ce qui signifie qu’un cinquime des machines prsentent encore un nombre important de vulnrabilits hrites qui pourraient tre exploites tout moment.
L’tude mene par Action1 Corporation auprs de plus de 800 professionnels de l’informatique rvle que 10 % des entreprises ont t victimes d’une intrusion au cours des 12 derniers mois, et que 47 % de ces intrusions sont dues des vulnrabilits de scurit connues.
Les terminaux ne sont toujours pas corrigs en raison de l’arrt de l’ordinateur portable ou d’erreurs de mise jour. En outre, 38 % des entreprises n’accordent pas la priorit aux failles de scurit, tandis que 40 % d’entre elles mettent plus d’un mois remdier aux vulnrabilits connues (24 % d’entre elles mettent plus de trois mois). En outre, l’tude montre que 48 % des organisations n’valuent pas l’efficacit de leurs efforts de correction des vulnrabilits.
Le phishing est le vecteur d’attaque le plus courant selon 49 % des personnes interroges et 54 % des victimes ont vu leurs donnes cryptes par un ransomware. Il est galement inquitant de constater que 30 % des organisations dclarent prendre plus d’un mois pour dtecter les vulnrabilits connues.
« Les lacunes dans les tapes de dtection et de priorisation de la gestion des vulnrabilits suggrent que la proportion relle de points d’extrmit non corrigs pourrait tre beaucoup plus leve. Les organisations doivent assurer une communication efficace tous les niveaux pour liminer ces lacunes, mettre en uvre l’automatisation et renforcer la cyber-rsilience« , dclare Alex Vovk, PDG et cofondateur d’Action1. « Sinon, nous risquons de connatre une nouvelle anne de violations coteuses.«
Source : Rapport de Action1
Et vous ?
Quel est votre avis sur le sujet ?
Trouvez-vous cette tude pertinente, voir utile ?
Selon vous, pourquoi ces lacunes persistent-elles dans la gestion des vulnrabilits ?
Voir aussi