80% des vulnérabilités sur les Apps sont de notre faute

le 14/04/2014, par Tony Bradley, adaptation Didier Barathon, Sécurité, 526 mots

HP a publié son rapport Cyber Risk 2013. Pour lui, les risques de sécurité résultent davantage d'erreurs de configurations plutôt que de failles dans l'application elle-même.

80% des vulnérabilités sur les Apps sont de notre faute

Soyons clairs, il  n'existe pas de phénomène tel que l'invulnérable à la demande. Certains ont des vulnérabilités plus critiques que d'autres que nous avons découvertes cette semaine avec le bug Heartbleed, mais n'importe quelle application peut être exploitée par un attaquant dédié. Selon le rapport de Cyber Risk HP 2013, l'application elle-même n'est pas à blâmer, pour la plupart des vulnérabilités c'est vous l'utilisateur qui êtes en cause.

Les données compilées à partir de 2200 applications numérisées par HP Fortify on Demand et différents rapports de vulnérabilité montrent que 80%  des vulnérabilités découvertes n'étaient pas la faute du code de l'application elle-même. «Beaucoup de vulnérabilités sont liées à une mauvaise configuration du serveur, à des paramètres du fichier inappropriées, au contenu de l'échantillon, aux différentes versions des logiciels devenues obsolètes et à d'autres éléments liés au déploiement de l'insécurité», indique le rapport.

Sur le même sujetLes RSSI devraient améliorer leurs positions hiérarchiquesHP a enquêté sur 180 Apps iOS ou Android

On ne peut donc que le répéter : 80% des vulnérabilités ont été identifiées essentiellement par HP comme venant d'erreurs de l'utilisateur. HP a enquêté sur 180 Apps iOS ou Android avec Fortify on Demand et a trouvé que près de la moitié d''entre elles laissent passer des données et des renseignements personnels à risque. Les plates-formes iOS et Android ont des capacités de chiffrement, mais si les développeurs d'applications ne les intègrent pas dans les applications correctement, le cryptage ne peut pas protéger ces données sur le terminal.

La même enquête a été menée  dans le passé en ce qui concerne la sécurité et la vie privée sur les réseaux sociaux comme Facebook . Il y a une perception négative de la vie privée sur les réseaux sociaux, mais la réalité est faite par Facebook, Google, Twitter et d'autres qui offrent de vastes contrôles de sécurité et mettent le pouvoir entre les mains des utilisateurs, mais la plupart de ces utilisateurs ne prennent jamais le temps d'examiner et de configurer les paramètres de confidentialité disponibles.

L'utilisateur est le maillon faible

Ce rapport est donc une façon différente d'illustrer le fait que l'utilisateur est le maillon faible de la chaîne de sécurité, même lorsqu'il est en fait l'administrateur responsable de la configuration du serveur informatique. Peu importe comment est sécurisé le système d'ex-ploitation ou l'application, l'essentiel c'est qu'il peut être sous exploité par un utilisateur et donc être exposé à des risques de façon incorrecte.

Dans son rapport Cyber Risk 2013 cependant, HP a laissé à place à quelques bonnes nou-velles. Il  semble suggérer que les pratiques de développement sécurisées ont de l'impact. Il y avait par exemple une baisse du nombre de vulnérabilités de gravité élevée pour la qua-trième année consécutive. Mais HP souligne aussi que le nombre d'attaques possible s'élargit. Entre BYOD, révolution mobile, internet des objets, les attaquants ont beaucoup plus d'options disponibles que de simplement cibler un serveur ou un PC de bureau. Enfin, selon le rapport, la question des applications malveillantes sur les appareils mobiles est un défi car il n'y a pas de définition convenue de ce qui est considéré comme des logiciels malveillants mobiles.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...