Depuis que le rapport annuel de BeyondTrust sur les vulnérabilités Microsoft a été lancé en 2013, il a été téléchargé plus de 16 000 fois et a aidé des milliers d'utilisateurs grâce à son analyse détaillée des données et des conclusions d'experts pour améliorer leurs cyberdéfenses.
Cette 11ème édition ne se contente pas seulement de disséquer les données relatives aux vulnérabilités Microsoft en 2023, mais évalue également la manière dont ces vulnérabilités sont exploitées dans le cadre d'attaques basées sur l'identité.
Principales conclusions:
Lisez le rapport complet pour approfondir ces résultats et mieux comprendre, identifier et traiter les risques au sein de l'écosystème Microsoft.
Le rapport met également en lumière certains des CVE les plus importants de 2023 (scores de gravité CVSS 9.0+), explique comment ils sont exploités par les attaquants et comment ils peuvent être atténués. Un panel d'experts en cybersécurité parmi les plus réputés au monde se prononce sur les conclusions du rapport. Nous nous concentrons également sur les menaces émergentes, les nouvelles vulnérabilités et les moyens de renforcer au mieux la cyber-résilience au sein de l'entreprise.
Retrouvez les retours des experts du secteur, telles que Paula Januszkiewicz, CEO, CQURE; David Morimanno, Director of Identity & Access Management Technologies, Integral Partners, a Xalient Company; Greg van der Gaast, Managing Director, Sequoia Consulting; Terry Cutler, Ethical Hacker & Founder, Cyology Lab; Sami Laiho, Windows OS MVP Chief Research Officer / Founder, Truesec Finland; Eliza-May Austin, CEO, th4ts3cur1ty.company; Dr. Jessica Barker, Co-Founder, Cygenta; Marc Maiffret, Chief Technology Officer, BeyondTrust.
De plus en plus, les attaquants concentrent leurs efforts sur l'exploitation des identités, plutôt que sur les vulnérabilités des logiciels Microsoft. Découvrez, à partir d'exemples concrets, les défis croissants auxquels les entreprises sont confrontées en matière de gestion et de sécurité des identités.
Découvrez à quoi ressemble une crise d’identité dans votre écosystème Microsoft, grâce aux informations tirées du nouveau livre Attack Vectors. Dans un monde où il est plus facile de se connecter que de pirater, l’identité est devenue le nouveau périmètre.
L'application de correctifs est un moyen important de minimiser le risque de violation liée à une vulnérabilité. Pourtant, avec cette seule stratégie, les organisations seront toujours exposées au risque d’exploits Zero Day. De plus, la correction des vulnérabilités n’est pas toujours pratique ou souhaitée par une organisation. C’est pourquoi il est crucial de mettre en place des mesures de sécurité proactives, telles que le principe de moindre privilège.
Cette approche proactive peut fournir une protection très efficace, même en l'absence de correctifs. La suppression des droits administrateurs locaux et le contrôle de l’exécution ont historiquement atténué 75 % des vulnérabilités critiques de Microsoft.