High-Tech

Applications les plus vulnérables en 2014

Applications les plus vulnérables en 2014

83 % des failles de sécurité découvertes en 2014 concernent des applications. Le classement des applications les plus vulnérables.

Le cabinet GFI vient de publier le bilan des vulnérabilités découvertes en 2014.
Au total, le nombre de failles constatées est passé de 4 794, en 2013, à 7 038. Sur ce total, 24 % sont jugées d’une importance majeure, 68 % de niveau moyen et 8 % de faible gravité. Aussi, si 13 % des failles concernaient les systèmes d’exploitation alors que 83 % touchaient des applications.

Elles ont surtout touché les navigateurs internet. Microsoft Internet Explorer est en tête du classement avec 242 failles, et, surtout, le nombre de 220 de niveau important. En deuxième place se situe Google Chrome avec 124 vulnérabilités, dont 86 majeures. Mozilla Firefox arrive ensuite avec 117 failles, dont 57 importantes. Ce top 3 n’est pas étonnant, car comme l’a remarqué GFI les navigateurs web « sont des passerelles populaires pour accéder à un serveur et diffuser des logiciels malveillants auprès des clients ». Les navigateurs sont, d’ailleurs, depuis quelques années les principales victimes de failles de sécurité.
Dans ce classement des 12 applications les plus touchées en 2014, nous retrouvons, aussi, des produits d’Adobe (Flash Player, Air, Reader et Acrobat), Apple (TV) et Oracle (Java).

Selon GFI, pour améliorer la situation, les administrateurs informatiques devraient se concentrer en priorité sur les mises à jour liées aux systèmes d’exploitation (Windows, Linux, OS X), aux navigateurs internet, Java et les produits gratuits (Adobe Flash Player, Reader, Shockwave Player, AIR).

Photo: © Microsoft.

Veuillez remplir les champs obligatoires.
Signaler un contenu



A propos de l'auteur

Sébastien T.

Passionné depuis toujours par l'informatique et les jeux vidéos, je transforme ma passion en expertise. J'utilise quotidiennement les outils et systèmes Microsoft. Je ne délaisse pas mon côté ouvert, notamment via l'utilisation des OS Debian.

Ajouter un commentaire

Cliquez ici pour poster un commentaire