IBM Internet Security Systems : Etablir “une stratégie de défense active en profondeur, avec l’aide des industriels”

Cloud

IBM Internet Security Systems (ISS) estime que, face à la montée de la cyber-criminalité, les industriels, les entreprises et l’Etat doivent rapidement développer de nouvelles stratégies de protection.

Dave DeWalt, le P-DG de McAfee l’avait déjà expliqué lors du McAfee Summit en septembre dernier : “Les entreprises et les Etats sont encore trop laxistes”, avait-il estimé. “Il est indispensable de créer une communauté de protection pour contrer la cyber-criminalité”.

IBM Internet Security Systems (ISS) persiste et signe : “Les entreprises préfèrent encore investir dans leurs infrastructures et les serveurs plutôt que dans les applications et les postes de travail”, a estimé Jean-Paul Ballerini, Technical Sales Lead pour l’Europe du Sud et expert X-Force, lors d’une conférence de presse.

X-Force, le groupe de recherches d’ISS, chargé de traquer les vulnérabilités, de repérer les techniques d’attaques des hackers et de développer des techniques de protection, recense encore plus de 150 millions d’attaques par jour.

IBM Internet Security Systems estime ainsi que plus de 50% des vulnérabilités détectées touchent des applications Web. En outre, au premier semestre 2009, le groupe X-Force a constaté que les vulnérabilités PDF ont dépassé les attaques dans les logiciels Office.

Plus grave : Jean-Paul Ballerini explique également que “49% des vulnérabilités repérées n’ont pas été corrigées et patchées par les éditeurs”… Aujourd’hui, les hackers privilégient deux méthodes de piratage : l’injection de requêtes SQL et le “cross-site scripting” dans les applications Web, permettant de faire afficher des pages Internet contenant du code malicieux.

Une réelle nécessité de partager les informations

D’où le besoin de coordonner la mise en place d’une cyber-défense au sein des Etats et des entreprises pour lutter contre la cyber-criminalité à grande échelle, où prospèrent aujourd’hui le terrorisme, le cyber-espionnage et le crime organisé.


Lire la biographie de l´auteur  Masquer la biographie de l´auteur