Communiqué de presse

Selon le dernier rapport de l’équipe Secunia Research de Flexera Software, le pourcentage de systèmes d’exploitation Windows non corrigés est en baisse chez les particuliers français

En revanche, le taux de programmes non édités par Microsoft et non corrigés est en hausse

Paris - 22 août 2016 - Bonne nouvelle pour Microsoft et pour les particuliers français propriétaires d’un PC dans la lutte contre les pirates et autres attaques ciblant des vulnérabilités :  le pourcentage de systèmes d’exploitation Microsoft Windows® non corrigés est en baisse depuis le deuxième trimestre 2016. En clair, cela signifie que les utilisateurs ayant déployé les correctifs à leur disposition sont désormais moins exposés au risque que des vulnérabilités logicielles soient exploitées via leur système d’exploitation.  Malheureusement, il y a également une mauvaise nouvelle :  le pourcentage de particuliers français utilisant un  PC et n’ayant pas appliqué de correctifs sur leurs programmes  autres que Microsoft est en hausse. Ces utilisateurs restent donc considérablement exposés au risque d’attaques par des pirates.

Telles sont les conclusions tirées par l’équipe Secunia Research de Flexera Software, leader des solutions de gestion des vulnérabilités logicielles, dans leurs  récents rapports réalisés au 2e trimestre 2016 pour 12 pays.   Ces rapports fournissent un état des lieux des logiciels vulnérables installés sur les ordinateurs privés dans les 12 pays concernés. Ils établissent un classement de ces applications vulnérables en fonction du degré d’exposition au piratage de ces ordinateurs.

Principales découvertes du rapport pour la France:

  1. Au 2e trimestre 2016, 4,6 % des utilisateurs utilisaient des versions non corrigées d’OS Windows, soit un pourcentage stable par rapport au 1er trimestre, et en baisse par rapport aux 9,7 % enregistrés au 2e trimestre 2015.
  2. 14,8 % des utilisateurs utilisaient des programmes non corrigés non édités par Microsoft,un pourcentage en hausse par rapport aux 13,9 % enregistrés au 1er trimestre et aux 12,9 % enregistrés au 2e trimestre 2015.
  3. Les trois programmes les plus vulnérables enregistrés au 2e trimestre sont VLC Media Player 2.x (68 % des installations non corrigées, 67 % de part de marché, 8 vulnérabilités), Oracle Java JRE 1.8x/8.x (52 % d’installations non corrigées,45 % de part de marché, 67 vulnérabilités), et Google Picasa 3.x (63 % d’installations non corrigées, 23 % de part de marché, 4 vulnérabilités).

De plus en plus de systèmes d’exploitation Windows corrigés

En raison de leur omniprésence sur les PC des particuliers, les systèmes d’exploitation sont des cibles de choix pour les pirates.  L’application régulière des correctifs disponibles est par conséquent essentielle à une meilleure  gestion des vulnérabilités logicielles  Les résultats du rapport montrent que les particuliers français ont bien reçu le message ; au 2e trimestre 2016, seuls 4,6 % d’entre eux utilisaient des versions non corrigées de systèmes Windows, un taux en baisse par rapport aux 9,7 % enregistrés l’an passé.  « La diminution du taux de systèmes d’exploitation Windows non corrigés est à la fois remarquable et encourageante », constate Kasper Lindgaard, Directeur de Secunia Research chez Flexera Software.  « Il sera intéressant de voir si cette tendance se confirme sur le long terme, en particulier compte tenu du déploiement croissant de Windows 10, dont les mises à jour sont automatiques. »

 Les particuliers utilisateurs de  PC sont de moins en moins scrupuleux dans l’application de correctifs aux programmes non édités par Microsoft

Bien que les particuliers sur PC soient plus soigneux dans l’application de correctifs à leurs systèmes d’exploitation Windows, on constate le phénomène inverse pour les programmes ne provenant pas de Microsoft.  Le taux de programmes tiers non corrigés  est en effet en hausse, et les données collectées par l’équipe Secunia Research suggèrent que les utilisateurs ignorent de plus en plus fréquemment les  suggestions d’installation de correctifs  de sécurité. Ainsi, l’outil Personal Software Inspector alerte les utilisateurs en cas de vulnérabilités découvertes au sein d’un de ces programmes sur leur PC, et les corrige automatiquement.  Cependant, l’utilisateur doit malgré tout confirmer l’action et lancer le processus automatisé.  « Si l’utilisateur installe un logiciel, puis ignore l’alerte et n’initie pas l’application du correctif, il reste alors en position vulnérable », déclare Mr Lindgaard.  « Ce choix malheureux peut avoir de lourdes conséquences. »

Les programmes les plus exposés

Les trois programmes les plus vulnérables enregistrés au 2e trimestre représentent 79 des vulnérabilités enregistrées par l’équipe de Secunia Research sur les quatre derniers trimestres.  Sur ces 79 vulnérabilités, 23 ont fait l’objet de correctifs de sécurité jugés « extrêmement critiques », et 52 ont bénéficié de correctifs jugés « très critiques ».  Généralement, les vulnérabilités du premier type sont des failles pouvant être exploitées à distance et entraîner la compromission de systèmes.  La réussite d’une attaque ne nécessite normalement aucune interaction, et les kits d’exploits peuvent facilement être trouvés sur le Web. Ces vulnérabilités peuvent être situées au niveau des services FTP, HTTP ou SMTP, ou encore au sein de certains systèmes clients, comme au sein d’applications de messagerie ou de navigateurs.  En ce qui concerne les vulnérabilités « hautement critiques », elles peuvent elles aussi être exploitées à distance et entraîner la compromission des systèmes. Là encore, la réussite d’une attaque ne nécessite normalement aucune interaction. En revanche, aucune méthode permettant d’exploiter ce type de vulnérabilités n’est connue au moment où elles sont révélées. Elles se situent elles aussi au niveau des services FTP, HTTP ou SMTP, ou encore au sein de systèmes clients, comme au sein d’applications de messagerie ou de navigateurs.

« Le nombre de failles découvertes au sein de ces trois produits est révélateur de l’exceptionnelle opportunité offerte aux pirates souhaitant infiltrer des systèmes vulnérables. Cela témoigne également de la nécessité des solutions de gestion des vulnérabilités logicielles », poursuit Kasper Lindgaard .  « Pour minimiser les risques, l’approche la plus simple, rapide et rentable pour les entreprises et les particuliers consiste à corriger les vulnérabilités connues avant qu’elles ne deviennent problématiques. »

Pour leur permettre de rester protégés, Flexera Software propose Personal Software Inspector (anciennement Secunia PSI 3.0) : cet outil gratuit d’analyse de la sécurité informatique identifie les applications non sécurisées et ayant besoin d’une mise à jour.  L'outil a été téléchargé sur PC par plus de 8 millions d’utilisateurs afin de détecter les programmes et plug-ins obsolètes.

Les 12 Rapports nationaux de Secunia Research s’appuient des données issues d’analyses réalisées avec l'outil Personal Software Inspector entre le 1er avril 2016 et le 30 juin 2016.

Consulter le rapport

Ressources :

Suivez Flexera Software…

À propos de Flexera Software
Flexera Software aide les éditeurs de logiciels et les entreprises à optimiser l'utilisation et la sécurité de leurs applications, leur garantissant ainsi d'en tirer le meilleur parti. Nos solutions de gestion des licences, conformité, cybersécurité et installation de logiciels sont essentielles pour garantir la conformité continue des licences et l'optimisation des investissements logiciels, ainsi que pour vous protéger des risques et des frais liés à l'évolution constante des technologies. Plus de 80 000 clients accordent leur confiance à Flexera Software, leader du marché depuis plus de 25 ans, pour son savoir-faire et son expertise et pour les fonctions d'automatisation et l'intelligence incluses dans ses produits. Pour plus d'informations, consultez notre site Web à l'adresse : www.flexerasoftware.fr

Pour plus d'informations, contactez :

Flexera
Amanda Ingalls
(949) 241-1515
aingalls@flexera.com

* Toutes les marques commerciales tierces sont la propriété de leurs détenteurs respectifs.