Ooredoo Fintech Tunisie obtient l'agrément de la Banque Centrale pour lancer walletii by Ooredoo en Tunisie    Météo en Tunisie : nuages passagers, températures en légère hausse    Déclarations d'impôts en Tunisie : Les dates clés à retenir pour éviter les sanctions    Visa Schengen 10 ans : qui pourra en bénéficier ?    Lutte contre la spéculation : La viande locale disponible à 42,900 DT dans les points de vente officiels    Ramadan 2026 : Le guide complet du Ministère de la Santé pour un jeûne sans risques    Epson renforce sa gamme de projecteurs 3LCD en Tunisie : performance, innovation et polyvalence au service des professionnels et de l'éducation    Zoubeida Khaldi: Ce cavalier    Ooredoo Tunisie obtient l'agrément de la Banque Centrale pour lancer Walletii    Iran : Guerre probable, versus, paix improbable ?    RSE : Focus sur la pratique des métiers de justice et des institutions d'arbitrage (Album photos)    Qui est Anne-Claire Legendre, la première femme à réinventer l'Institut du monde arabe ?    Arabie Saoudite annonce le début officiel du Ramadan 2026 avec le Qatar et les Emirats    Festival Gabès Cinéma : Afef Ben Mahmoud à la direction    Où et quand suivre les barrages aller de la Ligue des champions ?    Le ministère de l'éducation tunisien interdit la prise de photos à l'intérieur des écoles et la Dakhla du Bac    Quart de finale de la Ligue des champions : Les dates clés pour Espérance Tunis contre Al Ahly !    CIVP : vers une augmentation de l'indemnité des stages en Tunisie    40ème anniversaire du décès du Dr Slimane Ben Slimane : un livre dédié au Comité Tunisien de la Liberté et de la Paix    Prix Littéraires COMAR d'Or : appel à candidatures pour la 30ème édition    Organisation du temps scolaire dans les écoles primaires pour le Ramadan 2026    Cite des Sciences: Mercredi dernier jour de Chaabane, jeudi début officiel de Ramadan    Météo en Tunisie : pluies éparses attendues sur le nord et localement le centre    La sélection tunisienne de judo senior remporte 11 médailles au tournoi international Tunis African Open    Conférence de Munich 2026: l'Europe face au duel Washington–Pékin    OPPO A6 5G et A6x 5G lancés par OPPO en Tunisie offrant des avantages de performance, de puissance et de fluidité au quotidien    Hommage à Souad Guellouz: Elle était née pour être écrivaine, romancière, poète    Lancement de la première session de recrutement 2026 : dates et modalités    L'odorat des chiens au service de l'oncologie médicale    Anouar Brahem signe son grand retour en Tunisie avec l'ouverture de la 11e édition de Sicca Jazz au Kef    AWGHO: Une nouvelle dynamique africaine au service de la santé globale de la femme en oncologie    Anis Lassoued : ''Enda a été le déclic qui a permis à Moez de briser les chaînes du silence''    Dégradations du VAR : la FTF promet des poursuites et un durcissement disciplinaire    De la culture générale (II): l'apport arabe à la Renaissance européenne    Ooredoo Night Run by Xiaomi célèbre sa 5e édition et lance les inscriptions (Album photos)    Samsung Zero Trust : Leader dans le domaine de la sécurité mobile pour les entreprises    Le tennisman tunisien Moez Echargui se qualifie pour les quarts de finale du Challenger de Pau    Casa Tarab, les Nuits musicales du Ramadan 2026, reviennent dans une 5ème édition au Théâtre Cléopâtre à Gammarth    Sabri Lamouchi : Une bonne nouvelle impression (Album photos)    Fierté tunisienne : Ridha Mami ouvre un département arabe et islamique au Mexique    Le diplomate tunisien Mohamed Ben Youssef nommé à la tête de l'Institut culturel Afro-arabe    Raoua Tlili et Yassine Gharbi remportent 2 médailles d'argent aux Championnats internationaux de Fazza de para-athlétisme 2026    Elyes Ghariani - La doctrine Donroe: le retour brutal de l'hégémonie américaine    L'Université de Tunis El Manar et l'Université japonaise d'Hiroshima signent un accord de coopération    Mondher Msakni: L'orfèvre    Israël intensifie sa politique d'annexion et de colonisation en Cisjordanie    ATMEDIA lance la première session de formation sur l'intelligence artificielle pour les journalistes    Secousse tellurique en Tunisie, au nord de Béja ressentie par les habitants    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Evolution des méthodes d'attaque
Cybersécurité (2)
Publié dans La Presse de Tunisie le 21 - 08 - 2016

Les chercheurs de Cisco ont examiné 103.121 dispositifs Cisco connectés à Internet et ont constaté que chaque appareil comptait en moyenne 28 vulnérabilités connues.
Durant le premier semestre de l'année 2016, les hackers ont continué à faire évoluer leurs méthodes d'attaque afin d'exploiter l'absence de visibilité des défenseurs. Les exploitations binaires Windows ont évolué pour devenir la principale méthode d'attaque sur le web au cours des six derniers mois. Cette méthode fournit une solide prise sur les infrastructures de réseau et rend ces attaques plus difficiles à identifier et à supprimer.
Durant cette même période, l'ingénierie sociale via Facebook a quitté la place qu'elle occupait en 2015 pour passer au deuxième rang. Pour intensifier les problèmes de visibilité des défenseurs, les cybercriminels augmentent leur utilisation du cryptage en tant que méthode de dissimulation des différentes composantes de leurs opérations. Cisco a observé une utilisation croissante des crypto-monnaies, du protocole Transport layer security et de tor, qui permettent la communication anonyme sur le web. De façon significative, les malwares cryptés HTTPS utilisés dans des campagnes de malvertising ont augmenté de 300 % de décembre 2015 à mars 2016. Les malwares cryptés permettent aux adversaires de dissimuler leurs activités sur le web et d'élargir leur période opérationnelle. Les défenseurs luttent pour réduire les vulnérabilités et résoudre les lacunes.
Une version plus récente
du navigateur
Face aux attaques sophistiquées, aux ressources limitées et aux infrastructures vieillissantes, les défenseurs ont du mal à suivre le rythme de leurs adversaires. Par exemple, en ce qui concerne les navigateurs, Google Chrome, qui emploie des mises à jour automatiques, compte 75 à 80 % des utilisateurs qui utilisent la version la plus récente du navigateur, ou la version précédente.
Concernant les logiciels, Java voit sa migration lente avec un tiers des systèmes examinés utilisant Java SE 6, qui est progressivement éliminé par Oracle (la version actuelle étant SE 10). Dans le cas de Microsoft Office 2013, la version 15 x, 10 % ou moins des utilisateurs d'une version majeure utilisent la version de service pack la plus récente.
En outre, Cisco a estimé qu'une grande partie de leur infrastructure n'était pas prise en charge ou intégrait des vulnérabilités connues. Ce problème est systémique pour les différents fournisseurs et points de terminaison. Plus précisément, les chercheurs de Cisco ont examiné 103.121 dispositifs Cisco connectés à Internet et ont constaté que chaque appareil comptait en moyenne 28 vulnérabilités connues. Les appareils utilisaient activement des vulnérabilités connues pendant une période moyenne de 5,64 ans. Plus de 9 % des appareils comprenaient des vulnérabilités de plus de 10 ans.
En comparaison, Cisco a également examiné l'infrastructure logicielle sur un échantillon de plus de 3 millions d'installations. La plupart fonctionnaient sous Apache et OpenSSH avec un nombre moyen de 16 vulnérabilités connues, en cours d'exécution pour une période moyenne de 5,05 ans. Les mises à jour du navigateur sont les mises à jour les plus légères pour les points de terminaison, tandis que les applications d'entreprise et les infrastructures côté serveur sont plus difficiles à mettre à jour et peuvent causer des problèmes de continuité opérationnelle. En principe, plus une application est essentielle aux opérations de l'entreprise et moins il est probable qu'elle soit traitée fréquemment, cela ayant pour conséquence de générer des failles et des opportunités pour les cybercriminels.
Les précautions à prendre
Cisco conseille des mesures simples pour garantir la protection des environnements d'exploitation. Les chercheurs de Talos de Cisco ont observé que les organisations qui prennent quelques mesures simples, mais importantes peuvent grandement améliorer la sécurité de leurs opérations, notamment :
Améliorer l'hygiène du réseau, en surveillant le réseau, en déployant des correctifs et des mises à jour en temps voulu, en segmentant le réseau, et en implémentant des outils de défense, y compris la sécurité de la messagerie et de la navigation sur le web, les pare-feux et les IPS de nouvelle génération.
Intégrer des outils de défense, en se basant sur une approche architecturale de la sécurité, plutôt que de compter sur le déploiement de produits de niche.
Mesurer le temps de détection, se concentrer sur les délais les plus courts disponibles pour découvrir les menaces, et les atténuer immédiatement. Favoriser la partie liée aux mesures de la politique de sécurité organisationnelle.
Protéger les utilisateurs partout où ils se trouvent et où ils travaillent, et pas seulement les systèmes avec lesquels ils interagissent lorsqu'ils sont connectés au réseau de l'entreprise.
Sauvegarder les données sensibles, et vérifier régulièrement leur efficacité tout en s'assurant que les sauvegardes ne sont pas susceptibles d'être compromises.


Cliquez ici pour lire l'article depuis sa source.