{"id":10850,"date":"2018-08-20T11:00:43","date_gmt":"2018-08-20T11:00:43","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10850"},"modified":"2018-09-18T12:44:51","modified_gmt":"2018-09-18T12:44:51","slug":"security-assessment-report","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/security-assessment-report\/10850\/","title":{"rendered":"Syst\u00e8mes d&rsquo;informations des entreprises : les failles les plus courantes en mati\u00e8re de s\u00e9curit\u00e9 et comment y rem\u00e9dier"},"content":{"rendered":"<p>Lorsqu\u2019une entreprise veut conna\u00eetre les vuln\u00e9rabilit\u00e9s de son infrastructure, elle demande une \u00e9valuation de sa cybers\u00e9curit\u00e9. Nos coll\u00e8gues qui travaillent au service de s\u00e9curit\u00e9 aident des dizaines d\u2019entreprises chaque ann\u00e9e, parfois en trouvant des cas assez bizarres. Bien s\u00fbr, ils ne peuvent pas r\u00e9v\u00e9ler tous les d\u00e9tails ici, mais les accords de confidentialit\u00e9 ne les emp\u00eachent pas de vous dire quelles sont les erreurs les plus courantes, et de partager avec vous leur exp\u00e9rience en vous donnant quelques conseils pour que votre infrastructure soit cyber-r\u00e9sistante.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10851\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2018\/08\/21105552\/cropped-security-assessment-report-1.jpg\" alt=\"\" width=\"1460\" height=\"766\"><\/p>\n<h3>Erreurs typiques<\/h3>\n<p>Alors qu\u2019ils \u00e9valuaient les possibilit\u00e9s d\u2019intrusion dans le p\u00e9rim\u00e8tre du r\u00e9seau, nos coll\u00e8gues ont d\u00e9tect\u00e9 plusieurs erreurs qui peuvent permettre aux cybercriminels d\u2019entrer dans votre infrastructure. Il s\u2019agit des points suivants\u00a0:<\/p>\n<ul>\n<li>Filtrage du r\u00e9seau inappropri\u00e9,<\/li>\n<li>Acc\u00e8s public au r\u00e9seau des interfaces de gestion,<\/li>\n<li>Mots de passe faibles des comptes,<\/li>\n<li><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/vulnerability\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Vuln\u00e9rabilit\u00e9s<\/a> dans les applications Web.<\/li>\n<\/ul>\n<p>Le dernier point est particuli\u00e8rement important. Dans 73 % des tests r\u00e9alis\u00e9s par nos experts qui font les tests d\u2019intrusion, les vuln\u00e9rabilit\u00e9s des applications Web \u00e9taient utilis\u00e9es pour acc\u00e9der aux h\u00f4tes qui se trouvent au sein du p\u00e9rim\u00e8tre du r\u00e9seau. L\u2019autre probl\u00e8me le plus courant est l\u2019acc\u00e8s non restreint au r\u00e9seau des interfaces de gestion. Il est parfois possible d\u2019y acc\u00e9der gr\u00e2ce \u00e0 des identifiants obtenus en exploitant d\u2019autres vuln\u00e9rabilit\u00e9s. Dans d\u2019autres cas, les identifiants par d\u00e9faut avaient \u00e9t\u00e9 conserv\u00e9s. Les attaques qui cherchent \u00e0 deviner les mots de passe, et la chasse aux identifiants sur un autre h\u00f4te compromis, portent aussi leurs fruits.<\/p>\n<p>Un autre probl\u00e8me qui surgit fr\u00e9quemment est l\u2019acc\u00e8s \u00e0 distance aux interfaces de gestion Web, c\u2019est-\u00e0-dire les panneaux de contr\u00f4le de l\u2019administration des applications Web ou un SGC. Ils peuvent \u00e9ventuellement permettre aux cybercriminels d\u2019avoir la mainmise sur les applications Web, mais aussi d\u2019acc\u00e9der au syst\u00e8me d\u2019exploitation.<\/p>\n<h3>Conseils<\/h3>\n<p>Pour que votre infrastructure ne commette pas ces erreurs, nos experts vous donnent les conseils suivants\u00a0:<\/p>\n<ul>\n<li>Utilisez des mots de passe forts pour les comptes administratifs\u00a0;<\/li>\n<li>Utilisez plusieurs comptes pour diff\u00e9rents syst\u00e8mes\u00a0;<\/li>\n<li>Mettez \u00e0 jour vos logiciels\u00a0;<\/li>\n<li>Limitez l\u2019acc\u00e8s au r\u00e9seau de toutes les interfaces de gestion, et m\u00eame des interfaces Web\u00a0;<\/li>\n<li>Autorisez l\u2019acc\u00e8s seulement \u00e0 partir d\u2019un nombre restreint d\u2019adresses IP\u00a0;<\/li>\n<li>Utilisez un VPN si vous avez vraiment besoin d\u2019un acc\u00e8s \u00e0 distance\u00a0;<\/li>\n<li>Faites particuli\u00e8rement attention lorsque vous configurez le fonctionnement du filtrage du r\u00e9seau et la protection des mots de passe, et lorsque vous \u00e9liminez les vuln\u00e9rabilit\u00e9s des applications Web\u00a0;<\/li>\n<li>R\u00e9alisez r\u00e9guli\u00e8rement des \u00e9valuations en mati\u00e8re de s\u00e9curit\u00e9 pour toutes les applications Web accessibles au public\u00a0;<\/li>\n<li>Mettez en place un processus de gestion des vuln\u00e9rabilit\u00e9s\u00a0;<\/li>\n<li>V\u00e9rifiez les applications chaque fois que leur code ou la configuration des serveurs Web sont modifi\u00e9s\u00a0;<\/li>\n<li>Mettez \u00e0 jour tous les composants et biblioth\u00e8ques de tiers dans un d\u00e9lai convenable\u00a0;<\/li>\n<li>V\u00e9rifiez tous les syst\u00e8mes pour voir si vous utilisez des identifiants par d\u00e9faut. R\u00e9alisez r\u00e9guli\u00e8rement cette v\u00e9rification et n\u2019oubliez pas les applications Web, les syst\u00e8mes de gestion de contenu et les appareils en r\u00e9seau.<\/li>\n<\/ul>\n<p>Vous pouvez trouver plus de d\u00e9tails techniques, d\u2019exemples de tests d\u2019intrusion, et de donn\u00e9es statistiques dans notre rapport \u00a0\u00bb\u00a0<a href=\"https:\/\/securelist.com\/security-assessment-of-corporate-information-systems-in-2017\/87370\/\" target=\"_blank\" rel=\"noopener\">Security Assessment of Corporate Information Systems in 2017\u00a0<\/a>\u00a0\u00bb (\u00c9valuation de la s\u00e9curit\u00e9 des syst\u00e8mes d\u2019informations des entreprises en 2017) publi\u00e9 sur Securelist.<\/p>\n<p>Pour en savoir plus sur notre service d\u2019\u00e9valuation en s\u00e9curit\u00e9, veuillez-vous rendre sur la page de notre <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/cybersecurity-services\" target=\"_blank\" rel=\"noopener\">site de services en cybers\u00e9curit\u00e9<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les employ\u00e9s de notre service de s\u00e9curit\u00e9 ont publi\u00e9 un rapport qui regroupe les erreurs qu\u2019ils rencontrent le plus souvent. Ils vous donnent des conseils pour que votre infrastructure soit plus cyber-r\u00e9sistante.<\/p>\n","protected":false},"author":700,"featured_media":10852,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[840,237,968,1608,3095,306],"class_list":{"0":"post-10850","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-evaluation","10":"tag-identifiants","11":"tag-interfaces","12":"tag-services","13":"tag-test-dintrusion","14":"tag-web"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-assessment-report\/10850\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-assessment-report\/13954\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-assessment-report\/11653\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-assessment-report\/15953\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-assessment-report\/13318\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-assessment-report\/16755\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-assessment-report\/16148\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-assessment-report\/21116\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-assessment-report\/23514\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-assessment-report\/11242\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-assessment-report\/9640\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-assessment-report\/17495\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-assessment-report\/21318\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-assessment-report\/17164\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-assessment-report\/20824\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-assessment-report\/20825\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/evaluation\/","name":"\u00e9valuation"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10850","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10850"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10850\/revisions"}],"predecessor-version":[{"id":10853,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10850\/revisions\/10853"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10852"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10850"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10850"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10850"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}