Sécurité
Virus : postes de travail, messagerie et connexion Internet les plus touchés par Blaster et consorts
Les vers ont frappé fort cet été, Blaster en tête. Dégâts, désinfections et procédures de patchage: les résultats de notre enquête quantitative. (Lundi 8 septembre 2003)
     
LES RESULTATS DE L'ENQUETE - Méthodologie

Taux d'infection
Quels virus ?
Impacts
Mesures prises
Enseignements

Toutes les enquêtes de Solutions | L'enquête en cours

Taux d'infection

Avez-vous été infecté par l'un des virus de l'été ?

51,5%
31,5%
16,9%

Oui

Non, grâce à mon ou mes antivirus

Non, grâce à l'application préalable de correctifs

Au coeur de l'actualité de l'été, les virus semblent avoir fait des ravages parmi les entreprises utilisatrices de systèmes Microsoft (les utilisateurs Mac ou Linux ayant été épargnés par les Blaster, Sobig et consorts). Plus de la moitié de nos lecteurs-sondés ont ainsi à déplorer une infection virale sur la période.
Parmi les répondants qui ont évité la menace, se distinguent les quelque 17% ayant appliqué au préalable les correctifs des failles exploitées par les différents virus de l'été. Mais la majoritié des non-infectés a préféré
, à juste titre, faire confiance à la ou les solutions d'anti-virus implantées.

Quels virus ?

Si oui, vos systèmes ont été victimes de :

Blaster/Lovsan
88,2%
Sobig.F
 
38,5%
Welchia
 
10,5%
Dumaru
 
2,6%
Autres
 
7,2%

La première vague d'attaque a été la plus nocive : Blaster (et ses variantes) arrive en tête des taux d'infection, devançant largement Sobig.F, pourtant détenteur du record de diffusion sur Internet, et Welchia, le "justicier" du Web aux effets pourtant néfastes. Dumaru, petit frère de Blaster, ne représente quant à lui qu'un taux d'infection assez faible.

Nombre de nos lecteurs malchanceux ont en outre été confrontés à plusieurs vers au cours de l'été : 22,0% ont été infectés à la fois par Blaster & Sobig.F, 8,2% par Blaster et Welchia, 6,3% par Sobig.F et Welchia et 4,9% par les trois.

Impacts

Suite à cette infection, quels systèmes de votre entreprise ont été touchés, et à quel degré ?

Postes de travail
94,1%
Messagerie
78,0% 
 
Connexion Internet
77,3% 
 
Réseau
 
69,1%
Serveurs
 
62,2%
Autres
 
3,9%

Impacts
Postes de travail
21,0%
13,3%
16,8%
14,0%
35,0%
Connexion Internet
34,0%
10,6%
8,1%
15,7%
31,5%
Messagerie
32,5%
8,5%
16,9%
15,6%
26,6%
Réseau
44,3%
11,4%
13,8%
13,3%
17,1%
Serveurs
49,7%
14,3%
14,8%
13,8%
7,4%
Très faible 
faible 
Moyen 
Fort 
Très fort 
 

Les vers n'auront épargné aucun pan du système d'information. Logiquement, ce sont les postes de travail qui ont subi les dommages les plus graves, ayant été touchés dans 9 cas d'infection sur 10. Le mode de propagation des vers qui scannent le réseau ou se diffusent par mass mailing a également été préjudiciable aux connexions Internet et aux messageries, dont près d'un tiers semblent avoir connu des difficultés considérables.

Mesures prises

Pour éradiquer le ou les virus dont vous avez été victime, vous avez :

Téléchargé des logiciels de décontamination
85,2%
Appliqué un ou plusieurs correctifs
84,9%
Mis en quarantaine et reformaté
les postes infectés
 
21,4%
Autres
 
9,5%

La grande majorité de nos répondants infectés s'est tournée vers les logiciels de décontamination diffusés par la plupart des sociétés de sécurité, action généralement combinée avec l'application de correctifs.

Un nombre relativement important d'entreprises a eu recours à la solution plus radicale du reformatage des postes infectés (mais l'histoire ne dit pas combien...), puisque plus d'un lecteur sondé sur cinq témoigne dans ce sens.

Enseignements

Depuis cette infection, votre entreprise envisage à long terme :

De rendre plus rigoureuses
les procédures de protection
 
55,3%
De faire comme avant
 
42,8%
De mieux sensibiliser les employés
aux problèmes de sécurité
 
42,8%
De recourir à un système de
"patchage" automatique
 
31,3%
De changer d'anti-virus
 
15,1%
De conduire des audits de vulnérabilité
 
6,3%
Autres
 
9,2%

Le "test grandeur nature" de l'été semble avoir été probant : plus de la moitié des entreprises infectées estiment désormais que leur protection n'est pas suffisante, soit en raison d'un anti-virus jugé inefficace, soit parce que les procédures de protection manquent de rigueur. Et pour un peu plus de 6% de nos lecteurs-sondés, l'expérience incite même à conduire des audits de vulnérabilité.

Le "patchage automatique", dont l'intégration est envisagée dans les prochaines versions de Windows, est préconisé par près d'un tiers des sociétés, un chiffre d'autant plus étonnant qu'il s'agit d'une procédure relativement contraignante.

Enfin, plus de 40% des entreprises interrogées envisagent de ne rien changer à leurs pratiques sécuritaires, estimant peut-être que l'épidémie du mois d'août restera un évènement à caractère exceptionnel.

Méthodologie
Rappelons que cette enquête en ligne, de par sa nature, s'appuie sur un échantillon du lectorat du JDNet Solutions concerné par les attaques virales de l'été.
(Durée de l'enquête: du 29/08 au 05/09 ; nombre de répondants: 590)

[Rédaction, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters