Loading

Une sécurité pas assez maîtrisée

Par iTPro.fr | 07/12/2016
Sécurité, Utilisateurs, Routeur, Conformité, Confidentialité

Quel est le comportement des utilisateurs en matière de sécurité ?

Une sécurité pas assez maîtrisée

Les utilisateurs ont-ils conscience des risques et des conséquences liés à l’usage des appareils connectés. Revenons sur quelques chiffres très intéressants. Tout d’abord, 80% des utilisateurs ayant une solution de sécurité gratuite ont déjà été infectés par un virus ! 

Quant au niveau de connaissance en sécurité informatique, il reste beaucoup à faire, quand on s’aperçoit que 60,8% ont un niveau faible, 7.1% un niveau correct et 14,3% un niveau élevé.

En marche vers la sécurisation des accès 

Progression du côté de la gestion des mots de passe, mais pas suffisamment puisque 50% des utilisateurs possèdent un mot de passe complexe et différent pour chaque compte, 32% possèdent encore un mot de passe simple et différent pour chaque compte, 18% ont un mot de passe simple et unique pour tous les comptes.

Que vous soyez prévoyant, conscient ou inconscient des risques, informé des bons usages, un travail de sensibilisation doit être effectué.

Néanmoins, 81,5% des professionnels s’efforcent de guider leurs clients vers les bonnes pratiques à adopter.

Surveillons notre routeur !

Les routeurs peuvent se révéler très vulnérables aux cyberattaques, les hackers pouvant prendre ainsi le contrôle de l’environnement numérique. Il n’y a pas si longtemps que cela, le 21 octobre dernier, le botnet Mirai a lancé une « offensive » contre les serveurs DNS de l’entreprise Dyn, ce qui a rendu inaccessibles plusieurs sites renommés … Evoquons les causes de la vulnérabilité des routeurs.

- 50% des vulnérabilités sont dues à l’injection d’une commande (avec redirection vers des sites corrompus)

- 40% à une mauvaise gestion des droits d’accès

- 10% au cross-site scripting (avec exécution d’un script malicieux)

 

Etude Eset, octobre 2016, auprès de 274 utilisateurs et 656 revendeurs en France.

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Guide de Sécurité Byod, Mobile et Cloud en EntrepriseGuide de Sécurité Byod, Mobile et Cloud en EntrepriseCloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité ainsi que la multiplicité des attaques sur tous les environnements ont rendu encore plus complexe la protection des systèmes et des données...Découvrez les bonnes pratiques de Sécurité

Ressources Informatiques

Hyperconvergence : quels enjeux et bénéfices en 2017 ? En rupture totale avec les anciennes pratiques IT, l’hyperconvergence intéresse et séduit de plus en plus les DSI par leur approche très intégrée…
   Inmac wstore | 4 pages
Découvrez le Top 5 Décideur IT
1er Guide de sécurité Byod, Mobile et Cloud en entreprise Cloud et Mobilité ont fait exploser l'ancestrale sécurité périmétrique qui protégeait les infrastructures. Parallèlement, l'ingéniosité, la complexité…
   Smart DSI | 4 pages
Découvrez les 5 meilleures pratiques en entreprise
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
10 manières de vous protéger contre les Ransomwares Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Comsoft | 8 pages
Découvrez le livre blanc
Rapport IDC sur la gestion de Cloud hybride Dans un environnement informatique hybride complexe, la gestion des opérations peut nécessiter l'utilisation de plusieurs outils de gestion et la mise…
   IDC - Red Hat | 8 pages
Découvrez le Guide IDC
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Patrick Guimonet Patrick Guimonet Spécialiste SharePoint

Freddy Elmaleh Freddy Elmaleh Consultant freelance

Cédric Georgeot Cédric Georgeot MVP File System Storage

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI