Des recherches récentes de l’entreprise de cybersécurité Resecurity ont révélé que les protocoles hérités de Windows restent un vecteur significatif pour le vol de données d’identification au sein des organisations. Malgré les avancées en matière de sécurité numérique, de nombreuses entreprises continuent d’utiliser ces systèmes obsolètes, ce qui les rend des cibles faciles pour les attaquants cybernétiques.
Votre système d’exploitation est la partie la plus faible de votre organisation
Les systèmes qui utilisent ces anciens protocoles présentent des vulnérabilités qui peuvent être exploitées par des cybercriminels pour obtenir un accès non autorisé aux réseaux d’entreprise. Resecurity a souligné que les méthodes d’attaque sont variées, y compris la manipulation de mots de passe et l’exploitation de failles dans l’authentification. Cette situation est aggravée par le fait que de nombreuses organisations ne sont pas conscientes des risques liés à l’utilisation de ces systèmes, qui ont été conçus à une époque où les menaces cybernétiques étaient beaucoup moins sophistiquées.
L’enquête a attiré l’attention sur la nécessité urgente de moderniser les infrastructures informatiques. Les recommandations incluent la mise en œuvre de systèmes d’authentification plus sécurisés et l’utilisation de protocoles actuels qui soient plus résistants aux attaques. Resecurity a également souligné l’importance d’une éducation continue pour les employés en matière de sécurité, car le facteur humain reste l’un des plus grands points vulnérables en cybersécurité.
De plus, il a été mentionné que certaines organisations pourraient être incitées à adopter de nouvelles technologies et pratiques de sécurité en réponse à ce type de menaces, ce qui pourrait entraîner un changement significatif dans la façon dont les entreprises gèrent leurs opérations numériques. Cependant, le risque persiste tant que les protocoles hérités demeurent, et les experts avertissent que la protection des données et de l’infrastructure critique dépend d’une adaptation rapide aux meilleures pratiques en matière de cybersécurité.