News: 2022-04-20T06_24_47Z

  ARM Give a man a fire and he's warm for a day, but set fire to him and he's warm for the rest of his life (Terry Pratchett, Jingo)

Résistance aux attaques : un manque de confiance en France

(2022/04/20)


Résistance aux attaques : un manque de confiance en France

mercredi 20 avril 2022

Les organisations sont confrontées à un écart important entre ce qu’elles doivent protéger et ce qu’elles sont réellement capables de protéger. C’est le "déficit de résistance aux attaques" pointé par le rapport The 2022 Attack Resistance.

[1]HackerOne vient de publier son rapport " [2]The 2022 Attack Resistance ", qui recueille les évaluations des professionnels de l’IT sur leur état de préparation contre des cyberattaques . Voici les résultats pour la France.

Quatre domaines permettent aux entreprises et aux institutions de se prémunir contre les attaques : la compréhension de la surface d’attaque, la cadence des tests par rapport aux cycles de lancement des applications, le type et la fréquence des tests de sécurité, ainsi que la disponibilité de talents techniques capables de bien mener ces tâches.

Selon l’étude, la France est le pays qui a le score de confiance le plus faible dans sa résistance aux cyberattaques (59 %), en dessous du score de confiance moyen qui s’établit à 63 %. 27 % des organisations françaises manquent de confiance dans leur capacité à réduire leur déficit de résistance aux attaques (15 % en Allemagne, 17 % au Royaume-Uni, 18 % aux États-Unis).

En France, 12% des responsables interrogés estiment que plus de la moitié de leur surface d’attaque est inconnue ou non observable. Les outils de gestion de surface d’attaque sont bien souvent davantage perçus comme une obligation qu’un outil stratégique pour améliorer la posture globale de sécurité.

Autre problème souligné pour l’Hexagone, la pénurie de talents techniques diminue la capacité des organisations à protéger leur surface d’attaque.

“La prise de conscience réduit le risque. Seules les organisations qui mesurent leur déficit de résistance aux attaques sont armées pour le réduire. Nous avons mené cette enquête pour illustrer le phénomène et donner des pistes d’amélioration. Les organisations qui élargissent le cadre de leurs tests, et qui le font de manière continue peuvent combler ce déficit de résistance aux attaques.” - Marten Mickos, PDG de HackerOne.

Le rapport complet peut être téléchargé gratuitement en PDF après inscription sur [3]cette page .

[4]



[1] https://www.hackerone.com

[2] https://www.hackerone.com/company-news/announcing-hackerone-2022-attack-resistance-report-security-survey-how-close-your

[3] https://www.hackerone.com/attack-resistance-report-2022

[4] https://www.toolinux.com/?resistance-aux-attaques-un-manque-de-confiance-en-france#forum



If you ever want to have a lot of fun, I recommend that you go off and program
an imbedded system. The salient characteristic of an imbedded system is that
it cannot be allowed to get into a state from which only direct intervention
will suffice to remove it. An imbedded system can't permanently trust
anything it hears from the outside world. It must sniff around, adapt,
consider, sniff around, and adapt again. I'm not talking about ordinary
modular programming carefulness here. No. Programming an imbedded system
calls for undiluted raging maniacal paranoia. For example, our ethernet front
ends need to know what network number they are on so that they can address and
route PUPs properly. How do you find out what your network number is? Easy,
you ask a gateway. Gateways are required by definition to know their correct
network numbers. Once you've got your network number, you start using it and
before you can blink you've got it wired into fifteen different sockets spread
all over creation. Now what happens when the panic-stricken operator realizes
he was running the wrong version of the gateway which was giving out the wrong
network number? Never supposed to happen. Tough. Supposing that your
software discovers that the gateway is now giving out a different network
number than before, what's it supposed to do about it? This is not discussed
in the protocol document. Never supposed to happen. Tough. I think you get
my drift.