Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

80% des risques sur les applications résultent des opérateurs

La plupart des risques de sécurité auxquels sont exposées les applications viennent d'erreurs de configuration plutôt que de failles dans le code, selon le rapport Cyber Risk Report 2013 de HP.

Stéphane NEREAU's insight:

La plupart des risques de sécurité auxquels sont exposées les applications viennent d'erreurs de configuration plutôt que de failles dans le code, selon le rapport Cyber Risk Report 2013 de HP.

Extrait de l'article lemondeinformatique.fr

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Les entreprises doivent renforcer leur sécurité face à des hackers de plus en plus performants

Les entreprises doivent renforcer leur sécurité face à des hackers de plus en plus performants | Cybersécurité - Innovations digitales et numériques | Scoop.it
Le marché de la cybercriminalité est en plein essor. Le laboratoire HP Security Research a mené l'enquête dont voici les principaux enseignements.
Stéphane NEREAU's insight:

Le nombre total de vulnérabilités "officielles" a, apparemment, baissé de 6 % en un an, tandis que le nombre de vulnérabilités importantes a diminué de 9%. C'est a priori une bonne nouvelle, mais HP se demande si ce déclin n'est pas l'arbre qui cache la fôret et si un certain nombre de vulnérabilités non dévoilées ne serait pas transmis au marché noir en vue d'une utilisation privée et/ou malveillante. 

Le Cyber Risk Report 2013 révèle également que près de 80 % des applications examinées contenaient des vulnérabilités dont l’origine se situe à l’extérieur du code source. Ce qui veut dire que même un logiciel développé avec rigueur peut s’avérer particulièrement vulnérable s’il est mal configuré.

No comment yet.