IntronautIntronaut
  • Actu
    ActuShow More
    Véhicules électriques et applications de gestion: tout à portée de smartphone
    25 août 2025
    ROVERBA CLOUD : La solution de référence pour un stockage cloud privé et sécurisé de vos données d’entreprise
    25 août 2025
    L’histoire de l’emoji doigt d’honneur
    25 août 2025
    Objectif et utilité des cryptomonnaies : comprendre leur rôle dans l’économie
    23 août 2025
    Rôle des TI sur le lieu de travail : impacts et bénéfices pour l’entreprise
    23 août 2025
  • Bureautique
    BureautiqueShow More
    Les fournitures élémentaires pour travailler dans les meilleures conditions en entreprise
    26 août 2025
    Automatisation : Comment maîtriser cette compétence essentielle ?
    26 août 2025
    Meilleur type d’impression photo : Comparaison des options disponibles pour des images de qualité
    25 août 2025
    bureautique
    PDF ou Word docs: Quel format utiliser en fonction de l’objectif ?
    25 août 2025
    Diagnostic ordinateur : comment réaliser un examen complet pour optimiser les performances ?
    17 août 2025
  • High Tech
    High TechShow More
    Quelle est la meilleure tablette du marché ?
    25 août 2025
    Emoji Iphone : avoir les Emojis Iphone sur Androïd
    25 août 2025
    Le nouveu Motorola Razr
    Le nouveau Motorola Razr ou la magie des écrans pliables
    25 août 2025
    Comment connecter une imprimante à une tablette ?
    25 août 2025
    iphone, hand, screen
    5 sites de reconditionnement fiables pour les téléphones et les ordinateurs
    25 août 2025
  • Informatique
    InformatiqueShow More
    Roundcube OVH Mail : astuces et conseils pour une utilisation experte
    25 août 2025
    Quelles sont les caractéristiques et fonctionnalités de la tablette senior Linote ?
    25 août 2025
    Comment installer gratuitement Windows 10 sur un PC vierge ?
    25 août 2025
    man facing three computer monitors while sitting
    En quoi consiste le métier de Prompt Engineer dans l’ère des IA Génératives ?
    17 août 2025
    Fichier BCF : BIM collaboration format
    17 août 2025
  • Marketing
    MarketingShow More
    Femme d'affaires moderne travaillant tard avec graphiques et IA
    Marketing numérique : tendance de l’IA en 2025 ?
    28 août 2025
    Qu’est-ce qu’un avis d’opportunité ?
    25 août 2025
    Quels sont les 3 canaux de communication ?
    25 août 2025
    Instagram: payer pour 5 000 abonnés, analyses et vérifications
    19 août 2025
    SMMA : décryptage du Social Media Marketing Agency
    17 août 2025
  • Sécurité
    SécuritéShow More
    Quel est le meilleur Pack Office ?
    25 août 2025
    Sécurité Wi-Fi : Comment identifier le type de sécurité de votre réseau ?
    20 août 2025
    Mot de passe Gmail : comment le changer ?
    17 août 2025
    Les différentes formes de logiciels malveillants et les astuces pour les éviter
    17 août 2025
    Cybersécurité : renforcer efficacement votre protection en ligne
    13 août 2025
  • SEO
    SEOShow More
    Référencement SEO : comment réussir avec succès en 2025 ?
    17 août 2025
    Classement sites Web: les facteurs influençant le référencement naturel
    15 août 2025
    Remonter sur Google : conseils pour améliorer son référencement naturel
    30 juillet 2025
    Améliorer son classement sur Google en 2025 : conseils et stratégies efficaces
    29 juillet 2025
    Référencement naturel : Comment évaluer son efficacité ?
    18 juillet 2025
  • Web
    WebShow More
    code
    Apprendre le codage en ligne
    25 août 2025
    Zikinf : la plateforme incontournable pour les passionnés de musique
    25 août 2025
    Comment s’inscrire sur Twitter ?
    25 août 2025
    Connecter votre clavier sans fil en quelques étapes simples
    17 août 2025
    Ouvrir ma boîte mail se connecter, ouvrir et lire ses mails 2
    Ouvrir ma boîte mail : se connecter, ouvrir et lire ses mails
    17 août 2025
IntronautIntronaut
  • Actu
  • Bureautique
  • High Tech
  • Informatique
  • Marketing
  • Sécurité
  • SEO
  • Web
Recherche
  • Actu
  • Bureautique
  • High Tech
  • Informatique
  • Marketing
  • Sécurité
  • SEO
  • Web
Web

Selon Wavestone, 100% des sites internet seraient vulnérables

Environ 1 an après avoir annoncé que la totalité des sites internet était vulnérable, le cabinet Wavestone a tenu à réitérer son étude tout en espérant que les multiples efforts qui sont menés en ce sens puissent permettre d’obtenir de meilleurs résultats pour la sécurité des sites. Il faut dire que c’est une annonce qui fait froid dans le dos, car cela intervient dans un contexte où tous les domaines connaissent une digitalisation à outrance. Par conséquent, prétendre qu’il est impossible de protéger un site web à 100% a des enjeux économiques et politiques énormes.

Table des matières
Le tableau de bord des sites internet de Wavestone dévoiléUne étude qui a de quoi inquiéter

 

A lire également : Les litiges avec l'AFP ne sont pas toujours validés

Le tableau de bord des sites internet de Wavestone dévoilé

Après une première édition dont les résultats avaient largement surpris les utilisateurs du web, Wavestone conforte son avis selon lequel la totalité des sites internet présenterait des signes des défaillances en audit de vulnérabilité. En proposant son second tableau de bord sur la sécurité informatique, Wavestone permet aux entreprises, start-ups et utilisateurs du web de déceler toutes les défaillances réelles ou supposées de leurs sites internet.

Dès lors, c’est en marge des assises de la sécurité qui ont été organisées à Monaco que les principaux enseignements de ce tableau de bord ont été dévoilés.

Lire également : Etre présent sur les réseaux sociaux

On constate alors que 100% des sites web en France ne sont pas totalement fiables. Pour affirmer cela, le cabinet s’est appuyé sur des audits réalisés et des tests d’intrusion qui sont menés directement au niveau des sites internet concernés. Ce qui a permis à Wavestone de prouver que les entreprises n’ont pu faire que très peu d’efforts l’année précédente. L’étude montre, par ailleurs, que le pourcentage des sites présentant une réelle vulnérabilité était passé de 60 à 54%. Pour ceux dont les données pouvaient être dérobées, on a connu une augmentation de 39 à 45%.

Une étude qui a de quoi inquiéter

S’il y a vraiment une raison de s’inquiéter par rapport à ce rapport, c’est sans doute par rapport aux détails que l’on peut y retrouver. En effet, parmi les 83% des sites étudiés, on se rend compte que le chiffrement n’est pas de très bonne qualité. De plus, il offre une très bonne porte d’entrée aux hackers. Parmi les autres failles les plus en vue, on peut noter la diffusion d’informations techniques assez superflues, les différentes failles (CSRF et XSS) ou encore les faiblesses par rapport à leur authentification. Dans plus de 22% des cas, seul un détail est à rectifier. Malheureusement, ce n’est pas fait. Un audit de vulnérabilité le détecte alors très facilement.

smartuser 5 novembre 2017

Derniers articles

Femme d'affaires moderne travaillant tard avec graphiques et IA
Marketing
Marketing

Marketing numérique : tendance de l’IA en 2025 ?

En 2025, l'IA ne se contentera pas de faire le buzz. Elle…

28 août 2025
Bureautique
Bureautique

Les fournitures élémentaires pour travailler dans les meilleures conditions en entreprise

Pour toutes les entreprises, il est important de mettre tous les moyens…

26 août 2025

Article populaire

Web

L’importance du temps de chargement pour les sites web

Avec l’évolution de la technique et de la technologie, il est maintenant…

14 février 2024

© 2025 | intronaut.net

  • Contact
  • Mentions Légales
  • Sitemap

Removed from reading list

Undo
Welcome Back!

Sign in to your account

Lost your password?