Tech News, Magazine & Review WordPress Theme 2017
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
Techonologie News
No Result
View All Result

Oui, les entreprises investissent dans la cybersécurité, mais la moitié des attaques sont encore gagnantes

amidouche by amidouche
mai 8, 2020
Home Actualités
Share on FacebookShare on Twitter

[ad_1]

Oui, les entreprises investissent dans la cybersécurité, mais la moitié des attaques sont encore gagnantes

Les investissements des entreprises dans la cybersécurité s’améliorent, mais les problèmes de déploiement et de maintenance permettent beaucoup trop d’attaques réussies contre les réseaux d’entreprise, selon un nouveau rapport. Mardi, FireEye a publié son Rapport annuel sur l’efficacité de la sécurité. Sur la base des contributions des entreprises, de tests de pénétration et de l’analyse de 100 environnements de production dans 11 secteurs, le rapport conclut que si les organisations augmentent considérablement leurs budgets de cybersécurité, la réalité est que de nombreuses attaques réussissent encore à infiltrer les environnements d’entreprise.


Selon la société américaine de cybersécurité, les investissements en matière de sécurité ne donnent pas nécessairement leur pleine mesure, surtout lorsque aucune forme de validation automatisée de la sécurité ou de contrôle post-déploiement n’est en place.


Après avoir effectué des tests dans des environnements d’entreprise, les chercheurs à l’origine du rapport affirment que des problèmes tels que la configuration « out of the box », l’absence de contrôles et de réglages après le déploiement, la dérive ou les changements de l’infrastructure d’entreprise sous-jacente et les événements de sécurité non signalés au SIEM montrent un manque de visibilité qui met en danger les réseaux et les données d’entreprise.

En moyenne, une entreprise dispose de 30 à 50 solutions de sécurité

En moyenne, une entreprise dispose de 30 à 50 solutions de sécurité, mais cela ne garantit pas leur efficacité. Au total, 53% des attaques réalisées ont réussi. 26% des attaques ont été réussies mais ont été détectées, tandis que 33% des attaques ont été empêchées par des solutions de sécurité. Seulement 9 % des attaques ont conduit au déclenchement d’alerte.

Dans de nombreux cas, les outils de sécurité ont tendance à se comporter de manière différente selon leur environnement et une « déconnexion » entre les équipes de sécurité informatique et interne peut entraîner des problèmes de performance des outils de sécurité – quelle que soit la taille de l’organisation. « Si les équipes de sécurité ont la responsabilité de protéger les actifs de l’organisation, elles n’ont pas toujours l’autorité opérationnelle correspondante ou la visibilité sur les décisions ou les changements qui sont faits et qui ont un impact sur l’infrastructure » indique le rapport. « Cette déconnexion entraîne une « dérive environnementale » qui fait que la posture de risque de l’organisation change de manière inattendue. En l’absence de validation continue des contrôles, cela peut mettre l’organisation dans une position précaire ».


L’intégration d’environnements hybrides et dans le cloud, ainsi que de l’infrastructure informatique existante, signifie que la visibilité des réseaux d’entreprise et l’efficacité des outils de sécurité peuvent également être brouillées – y compris dans les cas de mauvaise configuration des solutions de cloud et lorsqu’il y a un manque de contrôle des ressources de l’entreprise concernant les politiques de BYOD.


En moyenne, les organisations ont constaté qu’elles manquaient 54% des attaques en phase initiale. Lorsque des tests ont été effectués sur le trafic réseau, par exemple, FireEye a constaté que les organisations ne recevaient des alertes pour des activités de reconnaissance et d’espionnage que dans 4 % des cas. Les techniques et tactiques d’exfiltration des données ont été couronnées de succès dans 67 % des cas, et dans 65 % des cas, il était possible de contourner la politique de cybersécurité de l’entreprise pour ce faire.

Source : « ZDNet.com »



[ad_2]

Source link

Tags: BYODCyberattaqueCybersécuritéDSIEntrepriseInformatiqueRSSI
amidouche

amidouche

Next Post
quelles sont les meilleures offres de forfaits mobile ?

quelles sont les meilleures offres de forfaits mobile ?

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recommended.

Alexa, Google Home et Siri vous écoutent sans vous prévenir

Google prépare le paiement par la voix

mai 30, 2020
Migration vers le Cloud : quels écueils et pourquoi ?

Migration vers le Cloud : quels écueils et pourquoi ?

décembre 11, 2020

Trending.

Les lignes de code informatique ont désormais leur sanctuaire

Les lignes de code informatique ont désormais leur sanctuaire

novembre 23, 2020
Toutes nos astuces pour bien vendre vos vêtements sur Vinted

Toutes nos astuces pour bien vendre vos vêtements sur Vinted

juillet 4, 2020
Apple met à jour Big Sur pour éviter les dégâts causés par certains docks USB-C non conformes

Apple met à jour Big Sur pour éviter les dégâts causés par certains docks USB-C non conformes

février 26, 2021
Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

Les sites porno bientôt vraiment interdits aux moins de 18 ans ?

juin 11, 2020

Apple corrige en urgence une faille zero-day dans son navigateur

février 12, 2022
Techonologie News

Technologie News - Toutes l'actualité sur la technologie et les nouveautés

Follow Us

Catégories

  • Actualités
  • Applications
  • Electronique
  • Industrie
  • Jeux
  • Microsoft
  • Sécurité
  • Smartphone
  • TV-Videos

Étiquettes

5G Amazon Android Apple bon plan Bouygues Telecom Cryptomonnaies Cyberattaque Cybercriminalité Cybersécurité Drone Facebook forfait mobile Google Informatique intelligence artificielle Internet iPhone jeux vidéo Logiciels Microsoft Mobilité Multimédia Ordinateur PC Poste de travail robotique Réseaux et télécoms Samsung Santé SFR SmartMotion Smartphone soldes sécurité Tech technologie Transformation Numérique trottinette électrique Télécoms Télétravail voiture électrique VPN Vélo électrique Windows

Recent News

Plus de 350 cryptos frauduleuses inondent le marché chaque jour

décembre 20, 2022

Offre DINGUE sur le SSD NVMe Samsung 980 Pro qui voit son prix s’effondrer sur Amazon (-50%)

décembre 19, 2022
  • Politique de confidentialité
  • Nous-contacter

© 2020 TechnologieX.net

No Result
View All Result
  • Home
  • Review
  • Apple
  • Applications
  • Ordinateurs
  • Jeux
  • Microsoft
  • Photography
  • Sécurité

© 2020 TechnologieX.net