La ligne Maginot de la cybersécurité — La suite : Résultats de nouveaux tests en conditions réelles
Les cyberpirates contournent les défenses informatiques traditionnelles presque à leur guise, compromettant des systèmes partout dans le monde et dans pratiquement tous les secteurs d'activité. Cette étude fait suite à notre rapport La ligne Maginot de la cybersécurité : Un audit grandeur nature du modèle de défense en profondeur, publié en mai 2014, et analyse les nouvelles données récoltées dans les mois qui ont suivi. De fait, les dispositifs de défense actuels sont autant de lignes Maginot : des dispositifs impressionnants qui se révèlent au bout du compte inefficaces.