> Tech > Etude sur la sécurité et le Web 2.0

Etude sur la sécurité et le Web 2.0

Tech - Par iTPro - Publié le 24 juin 2010
email

Secure Computing, acteur des passerelles de sécurisation des entreprises, présente ce jour les résultats d’une étude mandatée par ses soins auprès de Forrester Consulting. Pour mener cette étude à bien, 153 professionnels de l’informatique et décideurs dans le domaine de la sécurité ont été interrogés au sein d’entreprises d’au moins

1000 employés. Elle met notamment en exergue le fait que les entreprises ne sont pas prêtes à faire face aux menaces potentielles liées aux technologies du Web 2.0, alors même que l’utilisation de ces technologies va croissant dans les entreprises. L’étude dénote de plus une carence dans la prise de conscience des risques, dans la formation des utilisateurs et la mise en place de politiques pertinentes.

L’étude montre qu’environ la moitié des entreprises interrogées a dépensé plus de 25000 dollars au cours de leur précédent exercice fiscal pour remédier aux problématiques de malware. Il n’est donc pas surprenant d’apprendre que les entreprises se méfient de l’utilisation du Web 2.0 et des menaces qui lui sont associées. Alors que 97% des équipes informatiques de ces mêmes entreprises se sentent prêtes, 79% d’entre elles rapportent des attaques fréquentes de malware. De plus, 79% des entreprises interrogées s’inquiètent des virus, 77% des chevaux de Troie, et seulement 12% des machines zombies. Les réseaux de machines zombies (Botnet) ont pourtant connu une croissance rapide comme le démontrent les évaluations récentes selon lesquelles le ver du nom de « Storm » s’est propagé sur plus d’un million d’ordinateurs à partir d’une seule machine. Ces résultats confirment que la majorité des entreprises reste aujourd’hui dans la ligne de mire des menaces inhérentes au Web 2.0, et ce à un niveau considérable.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010