La Tunisie, premier investisseur africain en France, en nombre de projets    Pluies record en Tunisie : Korba et Aïn Draham sous les précipitations    Huile d'olive : prix garanti à 10,200 Dinars/kg pour tous    Météo en Tunisie : temps froid, chutes des neiges aux hauteurs ouest    Eau en Tunisie : 159 alertes citoyennes en décembre, Sfax et Gafsa en tête    Vignette en ligne : taxe transport pro et poids lourds, payez ici    Moez Hassen signe au Red Star pour la Ligue 2    Algérie – RDC : diffusion et chaînes pour suivre le match en direct    Commémoration ce vendredi au CNOM du 40ème jour du décès de Dr Mounira Masmoudi Nabli    De 'Sahar El Layali' à l'Académie d'Art de Carthage : Tamer Habib transmet l'art du scénario à la nouvelle génération tunisienne    Tunisie : une dépression venue d'Algérie va-t-elle plonger le pays dans le froid et la pluie ?    LEGO Smart Play : La brique intelligente ou Smart Brick qui révolutionne le jeu au CES 2026    Algérie : nouvelles taxes à la frontière, ce que doivent savoir les voyageurs tunisiens    Secousse tellurique en Tunisie, au nord de Béja ressentie par les habitants    Mathilde Panot (LFI) : « La France doit impérativement refuser d'être le vassal des Etats-Unis »    L'ATCT organise des ateliers de formation pour les personnes voulant trouver un emploi à l'étranger    Météo en Tunisie : Pluies éparses sur les régions du nord    Tunisie : découverte de 233 capsules de cocaïne dans leurs intestins, deux accusés condamnés à 20 ans !    Logement étudiant à tunis : focus sur les projets du quartier universitaire ras tabia    E-consulat : un nouveau service numérique pour les Tunisiens au Japon    Kaïs Saïed réaffirme le rôle clé des médias publics et la liberté de la presse en Tunisie    Investir en Tunisie: une nouvelle donne    CAN : l'analyse de Mouaouia Kadri sur le parcours de la Tunisie et l'absence d'un buteur décisif    Le ministère de l'Environnement accélère la numérisation des services de délivrance des autorisations    Béja : secousse tellurique de 4,3 ressentie    L'Université de Sousse et le Centre Universitaire de Maghnia (Algérie) scellent un partenariat stratégique    Film Belles de Nuit de Khedija Lemkecher : le chant des sirènes qui relate le mirage de la migration    SOS Villages d'Enfants Tunisie : plus de 8700 personnes ont bénéficié des services de l'association en 2025    Combien coûte le jogging de Maduro ? Le prix qui surprend    L'Ecole de Tunis (1949): modernité picturale, pluralisme culturel et décolonisation du regard    La Fédération tunisienne de football se sépare à l'amiable de l'ensemble du staff technique de la sélection nationale de football    Examen civique en Europe : ce que les Tunisiens doivent savoir sur les nouvelles règles    CAN 2025 : Egypte-Bénin, horaire et diffusion TV du huitième de finale ce lundi    Chaos dans le ciel grec : tous les vols suspendus    Tunisie–Mali (1-1, tab. 2-3): Une élimination frustrante    Match Tunisie vs Mali : où regarder le match des huitièmes de finale de la CAN Maroc 2025 le 03 janvier?    Prix littéraires: une moisson à améliorer (Album photos)    FILT 2026 : candidatures ouvertes aux Prix de la Créativité littéraire et aux Prix de l'Edition jusqu'à fin janvier    ''Bourguiba, l'orphelin de Fattouma'', ce dimanche matin à Al Kitab Mutuelleville    Zahran Mamdani prête serment sur le Coran et entre dans l'histoire de New York    Conseil de sécurité: Vives contestations de la reconnaissance du Somaliland par Israël    Signature de cinq accords tuniso-saoudiens à Riyad    Fusillade de Bondi : 1,1 million de dollars récoltés pour le héros blessé !    Forum de l'Alliance des civilisations : Nafti plaide pour un ordre mondial plus juste et équilibré    Accès gratuit aux musées et sites archéologiques ce dimanche 7 décembre    Ouverture de la 26e édition des Journées théâtrales de Carthage    Daily brief régional: Messages pour Gaza: Des bouteilles parties d'Algérie finissent sur le sable de Béja    CHAN 2024 : avec 3 tunisiens, la liste des arbitres retenus dévoilée    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Evolution des méthodes d'attaque
Cybersécurité (2)
Publié dans La Presse de Tunisie le 21 - 08 - 2016

Les chercheurs de Cisco ont examiné 103.121 dispositifs Cisco connectés à Internet et ont constaté que chaque appareil comptait en moyenne 28 vulnérabilités connues.
Durant le premier semestre de l'année 2016, les hackers ont continué à faire évoluer leurs méthodes d'attaque afin d'exploiter l'absence de visibilité des défenseurs. Les exploitations binaires Windows ont évolué pour devenir la principale méthode d'attaque sur le web au cours des six derniers mois. Cette méthode fournit une solide prise sur les infrastructures de réseau et rend ces attaques plus difficiles à identifier et à supprimer.
Durant cette même période, l'ingénierie sociale via Facebook a quitté la place qu'elle occupait en 2015 pour passer au deuxième rang. Pour intensifier les problèmes de visibilité des défenseurs, les cybercriminels augmentent leur utilisation du cryptage en tant que méthode de dissimulation des différentes composantes de leurs opérations. Cisco a observé une utilisation croissante des crypto-monnaies, du protocole Transport layer security et de tor, qui permettent la communication anonyme sur le web. De façon significative, les malwares cryptés HTTPS utilisés dans des campagnes de malvertising ont augmenté de 300 % de décembre 2015 à mars 2016. Les malwares cryptés permettent aux adversaires de dissimuler leurs activités sur le web et d'élargir leur période opérationnelle. Les défenseurs luttent pour réduire les vulnérabilités et résoudre les lacunes.
Une version plus récente
du navigateur
Face aux attaques sophistiquées, aux ressources limitées et aux infrastructures vieillissantes, les défenseurs ont du mal à suivre le rythme de leurs adversaires. Par exemple, en ce qui concerne les navigateurs, Google Chrome, qui emploie des mises à jour automatiques, compte 75 à 80 % des utilisateurs qui utilisent la version la plus récente du navigateur, ou la version précédente.
Concernant les logiciels, Java voit sa migration lente avec un tiers des systèmes examinés utilisant Java SE 6, qui est progressivement éliminé par Oracle (la version actuelle étant SE 10). Dans le cas de Microsoft Office 2013, la version 15 x, 10 % ou moins des utilisateurs d'une version majeure utilisent la version de service pack la plus récente.
En outre, Cisco a estimé qu'une grande partie de leur infrastructure n'était pas prise en charge ou intégrait des vulnérabilités connues. Ce problème est systémique pour les différents fournisseurs et points de terminaison. Plus précisément, les chercheurs de Cisco ont examiné 103.121 dispositifs Cisco connectés à Internet et ont constaté que chaque appareil comptait en moyenne 28 vulnérabilités connues. Les appareils utilisaient activement des vulnérabilités connues pendant une période moyenne de 5,64 ans. Plus de 9 % des appareils comprenaient des vulnérabilités de plus de 10 ans.
En comparaison, Cisco a également examiné l'infrastructure logicielle sur un échantillon de plus de 3 millions d'installations. La plupart fonctionnaient sous Apache et OpenSSH avec un nombre moyen de 16 vulnérabilités connues, en cours d'exécution pour une période moyenne de 5,05 ans. Les mises à jour du navigateur sont les mises à jour les plus légères pour les points de terminaison, tandis que les applications d'entreprise et les infrastructures côté serveur sont plus difficiles à mettre à jour et peuvent causer des problèmes de continuité opérationnelle. En principe, plus une application est essentielle aux opérations de l'entreprise et moins il est probable qu'elle soit traitée fréquemment, cela ayant pour conséquence de générer des failles et des opportunités pour les cybercriminels.
Les précautions à prendre
Cisco conseille des mesures simples pour garantir la protection des environnements d'exploitation. Les chercheurs de Talos de Cisco ont observé que les organisations qui prennent quelques mesures simples, mais importantes peuvent grandement améliorer la sécurité de leurs opérations, notamment :
Améliorer l'hygiène du réseau, en surveillant le réseau, en déployant des correctifs et des mises à jour en temps voulu, en segmentant le réseau, et en implémentant des outils de défense, y compris la sécurité de la messagerie et de la navigation sur le web, les pare-feux et les IPS de nouvelle génération.
Intégrer des outils de défense, en se basant sur une approche architecturale de la sécurité, plutôt que de compter sur le déploiement de produits de niche.
Mesurer le temps de détection, se concentrer sur les délais les plus courts disponibles pour découvrir les menaces, et les atténuer immédiatement. Favoriser la partie liée aux mesures de la politique de sécurité organisationnelle.
Protéger les utilisateurs partout où ils se trouvent et où ils travaillent, et pas seulement les systèmes avec lesquels ils interagissent lorsqu'ils sont connectés au réseau de l'entreprise.
Sauvegarder les données sensibles, et vérifier régulièrement leur efficacité tout en s'assurant que les sauvegardes ne sont pas susceptibles d'être compromises.


Cliquez ici pour lire l'article depuis sa source.