Concrètement, il s'agit de serveurs Microsoft Exchange vulnérables, communique le Centre national pour la cybersécurité (NCSC) sur Twitter. Le logiciel sert, entre autres, à gérer les courriels, les rendez-vous et les contacts.

"Nous avons été informés par une certaine source que de nombreuses entreprises et communes n'ont toujours pas comblé cette faille de sécurité", a déclaré vendredi sur les ondes de la radio SRF Max Klaus, responsable adjoint de la cybersécurité opérationnelle du NCSC.

Contenu Sponsorisé
 
 
 
 
 
 

"Bien que les correctifs correspondants soient disponibles depuis des mois, ils n'ont pas encore été appliqués", critique le centre sur Twitter. Ces correctifs permettent d'effectuer une mise à jour et souvent de corriger des erreurs dans le logiciel.

Concrètement, il s'agit de serveurs Microsoft Exchange vulnérables, communique le Centre national pour la cybersécurité (NCSC) sur Twitter. Le logiciel sert, entre autres, à gérer les courriels, les rendez-vous et les contacts. La faille permet par exemple d'exécuter un code malveillant sur le serveur et donc de le compromettre, a indiqué le Centre à l'agence Keystone-ATS.

"Nous avons été informés par une certaine source que de nombreuses entreprises et communes n'ont toujours pas comblé cette faille de sécurité", a déclaré vendredi sur les ondes de la radio SRF Max Klaus, responsable adjoint de la cybersécurité opérationnelle du NCSC.

Pourtant, la faille de sécurité était en partie connue depuis début 2021. Les différentes entités concernées ont déjà été averties à plusieurs reprises. "Bien que les correctifs correspondants soient disponibles depuis des mois, ils n'ont pas encore été appliqués", critique le NCSC sur Twitter. Ces correctifs permettent d'effectuer une mise à jour et souvent de corriger des erreurs dans le logiciel.

Les 130 entités suisses mises en garde ne représentent toutefois qu'une partie de l'ensemble des organisations contactées. L'an dernier, le NCSC a informé par courriel plus de 4500 d'entre elles de la faille de sécurité.

La plupart des entreprises et communes contactées ont installé la mise à jour de sécurité au cours de l'année dernière, précise encore le Centre. Seulement 3% environ n'ont toujours pas comblé cette faille. Voilà pourquoi un nouveau courrier leur a été adressé.