Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Novell révèle les résultats de son enquête d’évaluation des menaces informatiques

octobre 2009 par novell

Novell dévoile les premiers résultats de son enquête « Threat Assessment » (évaluation des menaces). L’étude a pour objectif d’aider les responsables informatiques à mieux évaluer et sécuriser leurs périphériques tels que les postes de travail, les notebooks, les smart phones, les lecteurs MP3 et les clés USB. Cette étude révèle que la plupart des entreprises sont encore trop vulnérables face à des menaces informatiques qui pourraient être évitées. L’enquête met en exergue les problématiques principales en matière de protection des données, de politiques d’accès à distance et de contrôle des applications et du système.

Protection des données

71% des sociétés interrogées ne cryptent pas les données de leurs ordinateurs portables, et 73% d’entre elles ne cryptent pas non plus les données de leurs disques durs externes, les exposant à des risques importants en cas de perte ou de vol.
72% des personnes interrogées affirment ne pas contrôler les données qui sont copiées sur des périphériques externes et 78% n’en indiquent pas la nature lors de l’enregistrement, pouvant entrainer des problèmes de diffusion et de conformité.

Politiques d’accès à distance

90% des personnes interrogées affirment que leurs utilisateurs finaux peuvent accéder à distance à des réseaux non sécurisés (via des bornes sans fil, hôtels, cybercafés..) : les périphériques et les données sont alors vulnérables aux attaques.
76% des sociétés reconnaissent qu’elles ne peuvent assurer le contrôle de leurs périphériques lorsqu’ils sortent des limites de l’entreprise.

Contrôle des applications et du système

53% des personnes interrogées ne peuvent empêcher l’accès à leurs réseaux de solutions peer-to-peer tel que Bit Torrent et Gnutella.
65% des personnes interrogées ne peuvent empêcher l’accès au réseau de l’entreprise si celui-ci ne dispose pas d’outils spécifiques, comme, pour exemple, un logiciel anti-virus. 73% n’ont pu empêcher un périphérique non conforme de propager des infections ou de se voir infecté.

« Les menaces progressent à vue d’œil et tous les jours des données vitales sont perdues. L’enquête « Threat Assessment » permet aux entreprises de prendre davantage conscience de leur vulnérabilité. Elle a pour but de les aider à mettre en place les bonnes pratiques pour mieux sécuriser leurs périphériques et protéger leurs données sensibles », affirme Grant Ho, Directeur des solutions Endpoint Management Novell.

Les bonnes pratiques à mettre en place

En se basant sur les résultats de son enquête « Threat Assessment », Novell a pu identifier trois bonnes pratiques :

Une console de gestion unique : Il est possible de réduire les couts IT et de clarifier les besoins en matière de sécurité de périphériques en rassemblant les solutions de sécurité en une console de gestion unique.

Des solutions de contrôle spécifiques : Il est possible de sécuriser les périphériques et de protéger les données grâce à des solutions qui contrôlent les périphériques amovibles, tout en maintenant le système disponible 24 heures/24 et 7 jours/7, et ce, que les périphériques soient connectés ou non au réseau.

Le recours à la technologie de contrôle d’accès au réseau : peut aider à empêcher l’entrée de menaces informatiques sur le réseau et la contamination d’autres périphériques.

Les résultats de l’enquête sont issus du Novell® Threat Assessment Tool, un test en ligne qui offre l’opportunité d’évaluer ses pratiques en matière de sécurité de périphériques, de procédures et de risques. Le Novell Threat Assessment Tool aide les entreprises à identifier les zones vulnérables et à mettre en place les solutions adéquates.


Voir les articles précédents

    

Voir les articles suivants