IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Les organisations perdent des milliers d'heures en temps et en productivité à gérer un arriéré massif de vulnérabilités
Qu'elles n'ont ni le temps ni les ressources pour traiter efficacement

Le , par Sandra Coret

0PARTAGES

6  0 
Le rapport State of Vulnerability Management in DevSecOps de la plateforme de gestion des vulnérabilités Rezilion et du Ponemon Institute montre que 47 % des responsables de la sécurité déclarent avoir un arriéré d'applications identifiées comme vulnérables.

Plus de la moitié d'entre eux (66 %) déclarent que leur carnet de commandes contient plus de 100 000 vulnérabilités et le nombre moyen de vulnérabilités dans les carnets de commandes est de 1,1 million, selon les données.

Ce qui est peut-être plus inquiétant, c'est que 54 % d'entre eux déclarent avoir été en mesure de corriger moins de 50 % des vulnérabilités de l'arriéré. La plupart des personnes interrogées (78 %) déclarent que les vulnérabilités à haut risque dans leur environnement prennent plus de trois semaines pour être corrigées, le pourcentage le plus important (29 %) indiquant qu'il leur faut plus de cinq semaines pour le faire.

Qu'est-ce qui empêche les équipes de prendre des mesures correctives ?

L'incapacité à hiérarchiser ce qui doit être corrigé est citée par 47 % des répondants, le manque d'outils efficaces (43 %), le manque de ressources (38 %) et le manque d'informations sur les risques d'exploitation des vulnérabilités (45 %). Plus d'un quart des personnes interrogées (28 %) déclarent également que les mesures correctives prennent trop de temps.


L'enquête révèle que 77 % des personnes interrogées déclarent qu'il faut plus de 21 minutes pour détecter, hiérarchiser et corriger une seule vulnérabilité en production. Cela représente plus d'une heure de temps consacré à une seule vulnérabilité du côté de la production. Du côté du développement, plus de 80 % des organisations passent plus de 16 minutes à détecter une vulnérabilité dans le développement. Les temps de priorisation et de remédiation sont également longs, puisque 82 % des répondants affirment qu'il faut plus de 21 minutes pour remédier à une vulnérabilité.

"Il s'agit d'une perte de temps et d'argent considérable, simplement pour essayer de combler l'énorme arriéré de vulnérabilités que possèdent les organisations", déclare Liran Tancman, PDG de Rezilion, qui a parrainé l'étude. "Si vous avez plus de 100 000 vulnérabilités dans un arriéré, et si vous considérez le nombre de minutes passées manuellement à détecter, hiérarchiser et corriger ces vulnérabilités, cela représente des milliers d'heures consacrées à la gestion de l'arriéré de vulnérabilités chaque année. Ces chiffres montrent clairement qu'il est impossible de gérer efficacement un arriéré sans les outils appropriés pour automatiser la détection, la hiérarchisation et la remédiation."

Source : Rezilion

Et vous ?

Trouvez-vous ce rapport pertinent ?
Qu'en est-il au sein de votre entreprise ?

Voir aussi :

Les entreprises mettent près de deux mois à corriger les vulnérabilités critiques, avec un délai moyen de correction (MTTR) de 60 jours, 57% de ces vulnérabilités ont plus de deux ans, selon Edgescan

Le délai moyen d'exploitation des vulnérabilités est de 12 jours, contre 42 jours l'année dernière, et cela constitue un risque majeur pour les entreprises, selon un rapport de Rapid7

Les développeurs Linux corrigent les failles de sécurité plus rapidement qu'Apple, Google ou même Microsoft,, selon un rapport du Google Project Zero

Les vulnérabilités non corrigées restent les vecteurs d'attaque les plus importants exploités par les groupes de ransomware, avec une augmentation de 29 % des nouvelles vulnérabilités l'année dernière

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de walfrat
Membre émérite https://www.developpez.com
Le 30/09/2022 à 11:05
Outil efficace : un aspirateur a CVE qui se contente de vous donner toute les CVE depuis la prehistoire de vos librairies (sans trier par rapport a votre version donc) et laisse le soin a chaque projet de trier ce qui relève de votre version ou non.
0  0