Université de Tunis El Manar : 9e au niveau arabe et 1re en Tunisie et au Maghreb en 2025    Fêtes de fin d'année : l'INSSPA renforce la surveillance pour protéger les Tunisiens    Il ne reste plus que 6 jours pour bénéficier de l'amnistie sur les immeubles bâtis    Mohammad Bakri , l'acteur et réalisateur palestinien décédé à l'âge de 72 ans    Classement FIFA : la Tunisie retrouve le Top 40 mondial    Algérie – Soudan aujourd'hui : comment suivre le match en streaming en direct    Séisme de 6,1 à Taïwan : sud-est secoué sans dégâts signalés    ESET Research analyse une faille critique qui s'appuie sur des images    Ghannouch accueille les projections des films de JCC 2025 dans les régions du 25 au 27 décembre    Travaux du pont de Lacania : nouvelles directives pour les automobilistes    Tuniscope lance son hymne officiel : quand la vision médiatique est portée par l'IA    Contribution au financement des caisses sociales : qui doit payer et pourquoi ?    Crash près d'Ankara : le chef d'état-major libyen tué    Temps stable... mais les changements arrivent à cette date    CAN 2025 : le programme complet des matchs de ce mercredi    CAN 2025 - Tunisie-Ouganda : Un avant-goût de conquête    Yadh Ben Achour reçoit le prix Boutros Boutros-Ghali pour la Diplomatie, la Paix et le développement (Vidéo)    Tunisie Telecom lance sa campagne institutionnelle nationale «Le Don des Supporters»    Match Tunisie vs Ouganda : où regarder le match de la CAN Maroc 2025 du 23 décembre?    Choc syndical : Noureddine Taboubi démissionne de l'UGTT    Tunisie – vignette automobile 2026 : l'autocollant disparait, le paiement se fait en ligne    Riadh Zghal: Le besoin de sciences sociales pour la gestion des institutions    Météo en Tunisie : pluies éparses sur le Nord, le Centre-est et le Sud    Tunisie à l'honneur : LILY, film 100% IA, brille sur la scène mondiale à Dubaï    La Cité des Sciences à Tunis abrite la septième édition de la Journée de l'aéronautique    Ooredoo Tunisie célèbre la CAN Maroc 2025 avec son Fan Zone Festival "DAR EL FOOT"    La Banque de Tunisie distinguée par Euromoney : "Best Transaction Bank Award 2025"    19 ans de prison ferme pour Mondher Zenaidi    Nabeul accueille le festival international Neapolis de théâtre pour enfants    Météo en Tunisie : temps localement brumeux, vent fort près des côtes    Cérémonie de clôture de la 36ème session des journées cinématographiques de Carthage (Album Photos)    Mohamed-El Aziz Ben Achour: Le baldi dans son milieu    Décès de Somaya El Alfy, icône du cinéma et du théâtre égyptiens    Le carcadé: Une agréable boisson apaisante et bienfaisante    Le Festival Néapolis du Théâtre pour Enfants de retour du 21 au 28 décembre 2025 à Nabeul et plusieurs régions    CAN Maroc 2025 : programme des matchs de la Tunisie, préparatifs et analyse des chances    France : nouvel examen civique obligatoire pour tous les étrangers dès 2026    Elyes Ghariani - Le Style Trump: Quand l'unilatéralisme redéfinit le monde    Les Etats-Unis remettent à la Tunisie des équipements de sécurité d'une valeur de 1,4 million de dollars    Abdelaziz Kacem: "Les Arabes ne méritent pas leur langue"    Slaheddine Belaïd: Requiem pour la défunte UMA    Comment se présente la stratégie américaine de sécurité nationale 2025    Match Tunisie vs Qatar : où regarder le match de Coupe Arabe Qatar 2025 du 07 décembre?    Des élections au Comité olympique tunisien    La Poste Tunisienne émet des timbres-poste dédiés aux plantes de Tunisie    Sonia Dahmani libre ! Le SNJT renouvèle sa demande de libération des journalistes Chadha Haj Mbarek, Mourad Zghidi et Bourhen Bssaies    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    New York en alerte : décès de deux personnes suite à de fortes précipitations    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Le champ d'action des hackers limité
Cybersécurité (1)
Publié dans La Presse de Tunisie le 20 - 08 - 2016

Le rapport semestriel de 2016 sur la cybersécurité de Cisco prédit une nouvelle génération de logiciels permettant d'adopter de nouvelles tactiques pour maximiser les profits et protéger les systèmes d'information.
La réduction des «circonstances opportunes» exploitées par les cybercriminels pour commettre leur intrusion est une priorité absolue pour les organisations utilisant des systèmes d'information numériques. Cisco, leader mondial des technologies numériques, mène depuis quelque temps un travail sérieux pour réduire le délai de détection des failles informatiques à seulement 13 heures
Le rapport semestriel de 2016 sur la cybersécurité indique que les organisations sont mal préparées pour les futures générations de hackers plus sophistiqués. Les infrastructures fragiles, l'entretien médiocre des réseaux et les faibles taux de détection procurent à ces hackers du temps et une large portée à exploiter. Selon les conclusions du rapport, la lutte visant à limiter l'espace opérationnel des assaillants est le plus grand défi auquel sont confrontées les entreprises et menace les fondations sous-jacentes requises pour poursuivre la transformation numérique. Les autres résultats clés du rapport incluent l'élargissement de la portée des criminels aux attaques côté serveur, l'évolution des méthodes d'attaque et l'utilisation croissante du cryptage pour masquer les activités.
Des attaques destructrices
En 2016, les hackers utilisent le type de logiciel malveillant (malware) le plus rentable de l'histoire. Cisco s'attend à voir cette tendance se poursuivre avec des hackers encore plus destructeurs capables de se propager de façon autonome et d'occuper des réseaux entiers, en prenant ainsi des entreprises en otage. Les nouvelles souches modulaires des hackers seront en mesure de changer rapidement de tactique afin de maximiser leur efficacité. Par exemple, les futures attaques vont échapper à la détection en limitant l'utilisation du processeur et en s'abstenant de procéder à des instructions de commande. Ces nouvelles souches vont se propager plus rapidement et se répliquer au sein des organisations.
La visibilité du réseau et des points de terminaison reste un défi majeur. En moyenne, il faut aux organisations jusqu'à 200 jours pour identifier les nouvelles menaces. Le délai médian de détection de Cisco continue de surpasser celui du secteur en atteignant, pour la période de six mois achevée en avril 2016, un nouveau record d'environ 13 heures pour détecter les failles jusqu'alors inconnues. Ce résultat est en baisse de 17,5 heures par rapport à la période achevée en octobre 2015. L'accélération des délais de détection des menaces est essentielle pour limiter l'espace opérationnel des cybercriminels et minimiser les dégâts causés par les intrusions. Ce chiffre est basé sur les données de télémétrie liées à la sécurité recueillies à partir des produits de sécurité Cisco déployés dans le monde entier.
Tandis que les cybercriminels innovent, de nombreux défenseurs continuent à lutter pour protéger la sécurité de leurs systèmes et périphériques. Les systèmes non pris en charge et non corrigés fournissent aux cybercriminels des opportunités supplémentaires d'obtenir facilement un accès, de rester non détectés et de maximiser les dommages et les profits. Le rapport semestriel de 2016 sur la cybersécurité de Cisco montre que ce problème persiste à l'échelle mondiale.
Préoccupations géopolitiques
Alors que les organisations opérant dans des secteurs critiques tels que les soins de santé ont observé une hausse significative des attaques au cours des derniers mois, les résultats du rapport indiquent que tous les marchés sectoriels et toutes les régions du monde sont ciblés. Les clubs et organisations, organismes de bienfaisance, organisations non gouvernementales (ONG) et entreprises du secteur de l'électronique ont tous connu une augmentation des attaques au cours du premier semestre de l'année 2016.
Sur la scène internationale, les préoccupations géopolitiques incluent la complexité réglementaire et les politiques contradictoires en matière de cybersécurité des différents pays. La nécessité de contrôler ou d'accéder aux données peut limiter et entrer en conflit avec le commerce international dans un tel contexte de menaces sophistiquées. Les cybercriminels travaillent sans contrainte. Pour les assaillants, plus le temps passé sans être détectés est long et plus les profits sont élevés. Au cours du premier semestre de l'année 2016, Cisco indique que les profits des cybercriminels sont montés en flèche pour les raisons suivantes :
- Portée élargie : Les cybercriminels élargissent leur portée du côté client au côté serveur, en évitant d'être détectés et en maximisant les profits et les dommages potentiels.
- Les vulnérabilités d'Adobe Flash continuent d'être l'un des objectifs principaux du malvertising (publicités malveillantes) et des kits d'exploitation (exploit kit). Dans le kit d'exploitation populaire Nuclear, Flash représente 80 % des tentatives d'exploitation réussies.
Cisco a également observé une nouvelle tendance des hackers qui exploitent les vulnérabilités des serveurs (plus précisément les failles des serveurs JBoss), parmi lesquels 10 % des serveurs JBoss connectés à Internet dans le monde entier se sont avérés compromis. Bon nombre des vulnérabilités des serveurs JBoss utilisées pour compromettre ces systèmes avaient été identifiées il y a cinq ans, ce qui signifie que des correctifs de base et des mises à jour du fournisseur auraient pu facilement éviter ces attaques.


Cliquez ici pour lire l'article depuis sa source.