Quelles sont les vulnérabilités informatiques les plus rencontrées ? Aujourd’hui, la sécurité informatique est devenu un véritable enjeu pour les entreprises et même les Etats, qui doivent faire face à de nombreuses attaques.
Les vulnérabilités informatiques proviennent régulièrement de la négligence des développeurs en charge de la sécurité informatique.
Certains hackers, une fois la faille trouvée, contact l’administrateur du serveur pour lui signaler la faille afin qu’elle soit corrigée. D’autres, moins bien intentionnés, annonce la faille sans en prévenir les potentielles victimes.
Un autre type de hacker contact l’administrateur pour lui proposer de lui fournir ses découvertes en échange d’une rémunération.
L’année passée a été marquée par une attaque très médiatisée, celle de l’Elysée. En effet, en mai 2012, des pirates ont réussi à s’introduire dans les réseaux informatiques de l’Elysée. Selon le magasine l’Express, « les intrus ont non seulement réussi à pénétrer au cœur même du pouvoir politique français, mais qu’ils ont pu fouiller les ordinateurs des proches conseillers de Nicolas Sarkozy ».
Dans le monde économique, la protection informatique est devenu un sujet extrêmement important. 75 % d’entreprises ont été piratées au cours des deux dernières années selon une étude du Cenzic.
Quelles sont les vulnérabilités informatiques les plus rencontrées ?
La première concerne les failles historiques. Les vulnérabilités historiques sont connues et des correctifs sont fournis par les éditeurs dès qu’elles sont publiées. Il suffit la plupart du temps de mettre à jour les systèmes pour s’en protéger. Ces vulnérabilités représente le plus grand vecteur d’attaques et d’infections des systèmes d’informations.
En seconde position se trouvent les mots de passe. De nombreuses personnes ne mettent pas de mot de passe, utilise le même que le login ou utilise un mot de passe générique. Les problèmes de mot de passe reste l’un des vecteurs d’attaques les plus utilisés et surtout le plus simple à exploiter.
En troisième position arrive les serveurs à l’abandon. Dans de nombreuses entreprises, des serveurs de tests ou des serveurs à l’abandon, facilement accessibles et avec des informations potentiellement confidentielles peuvent être la cible d’attaques.
La quatrième des principales vulnérabilités informatiques concerne les partage de fichiers. Très utilisés en entreprise, ces partages peuvent être gérés via différents protocoles (FTP, NFS, SMB,…). Les restrictions sur ces partages sont en général trop faibles voir inexistantes ce qui représente un risque majeur.
Enfin, en dernière position se trouve la base de données. Elle contienne les informations les plus importantes et sont une cible de choix.