Météo Tunisie - Pluies orageuses localisées et températures élevées cette nuit    Huile d'olive : la Tunisie exporte plus, mais gagne moins    Un séisme de magnitude 4,7 secoue le nord de l'Iran    Le GCT, première entreprise publique à titulariser ses employés sous-traités    Festivals et vente des billets sur le marché noir: des prix qui donnent le vertige!    Et si la clé d'une lessive parfaite se trouvait déjà dans votre placard de cuisine ?    À Kairouan, les ordures sont mieux traitées que ceux qui les dénoncent    Le SNJT soutient Francesca Albanese pour le prix Nobel de la paix 2025    Les villes tunisiennes les plus propres du pays en 2025    Coupure d'eau potable à Ksar Helal    Non, la Tunisie n'a pas été classée première du monde arabe en libertés    L'Espérance Sportive de Tunis recrute Ahmed Bouassida pour quatre ans    Décès du plus vieux marathonien du monde à l'âge de 114 ans    Condamnation à quatre ans de prison d'un huissier pour détournement de 80 000 dinars    Non, les juges britanniques ne peuvent pas "prendre de l'argent dans les caisses de l'Etat"    La Tunisie appelle la France à faciliter une mobilité intelligente, productive et pragmatique, et à lever les entraves qui subsistent encore    Un propriétaire d'un laboratoire pharmaceutique devant la justice pour des soupçons de corruption    Tunisie 2025 : la récolte céréalière atteint son plus haut niveau depuis cinq ans    Investir malin en 2025 : pourquoi la bourse fait mieux que l'immobilier et l'épargne    Zied Maher défend le projet de création d'une banque postale    Samia Massoud : l'utilisation limitée des éthylomètres était liée à une question de conformité    Nabeul : enlèvement de parasols illégalement installés sur la plage de Soliman    Annulation de la grève des agents de la STEG prévue le 17 juillet    Concours 6ème et concours 9ème 2025 : accès aux collèges et lycées pilotes pour les élèves ayant obtenu une moyenne de 14 sur 20 ou plus    Objectifs environnementaux de 2030 : Progrès accomplis de LG en matière de développement durable    Tunisie : vers la régularisation de 1 million de logements anarchiques pour un habitat digne    Crise des dettes dans le foot tunisien : vers un règlement rapide pour éviter les sanctions de la CAF    Texas : le bilan des tempêtes atteint 131 morts, nouvelles alertes aux fortes pluies    Anne Guéguen au 14 juillet à Tunis : une ambassadrice, des valeurs, un message de paix et de coopération    Explosion dans un champ pétrolier en Irak : la production suspendue    Baisse des ventes : la FTAV propose un nouveau système inspiré des « chèques voyages »    Grève à la Steg annulée : accord trouvé après douze heures de négociations    Et si l'Iran avait la bombe ?    Désenchanté par Poutine, Trump menace la Russie tout en maintenant le flou    Le spectacle Ragouj inaugure festival Hammamet 2025 : musique, danse, divers hommages et ode à l'amour    Le Quartet tunisien propose Francesca Albanese pour le Nobel de la paix    Tentative de victimisation : Atef Ben Hassine sous le feu des critiques    Sinner détrône Alcaraz et s'offre son premier Wimbledon    52e édition du Festival de Monastir : Voici la programmation officielle    L'UNESCO inscrit deux nouveaux sites culturels en Afrique sur la Liste du patrimoine mondial    Atef Ben Hassine prédit un « séisme de mesures » pour le 25 juillet    Rendez-vous visa : l'Ambassade d'Italie met en garde contre les arnaques payantes    Hend Mokrani : il devient très difficile de programmer des artistes internationaux en raison de leurs positions relatives à la Palestine    Attijari Bank signe la plus belle publicité qui touche le cœur des Tunisiens de l'étranger    Mercato : Le Club Africain renforce sa défense avec Houssem Ben Ali    Tunisie Telecom félicite Walid Boudhiaf pour son nouveau record national à -118 mètres    Tunisie Telecom félicite Walid Boudhiaf pour son nouveau record national à -118 mètres    Tunisie - Walid Boudhiaf établit un nouveau record national à -118 mètres    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Evolution des méthodes d'attaque
Cybersécurité (2)
Publié dans La Presse de Tunisie le 21 - 08 - 2016

Les chercheurs de Cisco ont examiné 103.121 dispositifs Cisco connectés à Internet et ont constaté que chaque appareil comptait en moyenne 28 vulnérabilités connues.
Durant le premier semestre de l'année 2016, les hackers ont continué à faire évoluer leurs méthodes d'attaque afin d'exploiter l'absence de visibilité des défenseurs. Les exploitations binaires Windows ont évolué pour devenir la principale méthode d'attaque sur le web au cours des six derniers mois. Cette méthode fournit une solide prise sur les infrastructures de réseau et rend ces attaques plus difficiles à identifier et à supprimer.
Durant cette même période, l'ingénierie sociale via Facebook a quitté la place qu'elle occupait en 2015 pour passer au deuxième rang. Pour intensifier les problèmes de visibilité des défenseurs, les cybercriminels augmentent leur utilisation du cryptage en tant que méthode de dissimulation des différentes composantes de leurs opérations. Cisco a observé une utilisation croissante des crypto-monnaies, du protocole Transport layer security et de tor, qui permettent la communication anonyme sur le web. De façon significative, les malwares cryptés HTTPS utilisés dans des campagnes de malvertising ont augmenté de 300 % de décembre 2015 à mars 2016. Les malwares cryptés permettent aux adversaires de dissimuler leurs activités sur le web et d'élargir leur période opérationnelle. Les défenseurs luttent pour réduire les vulnérabilités et résoudre les lacunes.
Une version plus récente
du navigateur
Face aux attaques sophistiquées, aux ressources limitées et aux infrastructures vieillissantes, les défenseurs ont du mal à suivre le rythme de leurs adversaires. Par exemple, en ce qui concerne les navigateurs, Google Chrome, qui emploie des mises à jour automatiques, compte 75 à 80 % des utilisateurs qui utilisent la version la plus récente du navigateur, ou la version précédente.
Concernant les logiciels, Java voit sa migration lente avec un tiers des systèmes examinés utilisant Java SE 6, qui est progressivement éliminé par Oracle (la version actuelle étant SE 10). Dans le cas de Microsoft Office 2013, la version 15 x, 10 % ou moins des utilisateurs d'une version majeure utilisent la version de service pack la plus récente.
En outre, Cisco a estimé qu'une grande partie de leur infrastructure n'était pas prise en charge ou intégrait des vulnérabilités connues. Ce problème est systémique pour les différents fournisseurs et points de terminaison. Plus précisément, les chercheurs de Cisco ont examiné 103.121 dispositifs Cisco connectés à Internet et ont constaté que chaque appareil comptait en moyenne 28 vulnérabilités connues. Les appareils utilisaient activement des vulnérabilités connues pendant une période moyenne de 5,64 ans. Plus de 9 % des appareils comprenaient des vulnérabilités de plus de 10 ans.
En comparaison, Cisco a également examiné l'infrastructure logicielle sur un échantillon de plus de 3 millions d'installations. La plupart fonctionnaient sous Apache et OpenSSH avec un nombre moyen de 16 vulnérabilités connues, en cours d'exécution pour une période moyenne de 5,05 ans. Les mises à jour du navigateur sont les mises à jour les plus légères pour les points de terminaison, tandis que les applications d'entreprise et les infrastructures côté serveur sont plus difficiles à mettre à jour et peuvent causer des problèmes de continuité opérationnelle. En principe, plus une application est essentielle aux opérations de l'entreprise et moins il est probable qu'elle soit traitée fréquemment, cela ayant pour conséquence de générer des failles et des opportunités pour les cybercriminels.
Les précautions à prendre
Cisco conseille des mesures simples pour garantir la protection des environnements d'exploitation. Les chercheurs de Talos de Cisco ont observé que les organisations qui prennent quelques mesures simples, mais importantes peuvent grandement améliorer la sécurité de leurs opérations, notamment :
Améliorer l'hygiène du réseau, en surveillant le réseau, en déployant des correctifs et des mises à jour en temps voulu, en segmentant le réseau, et en implémentant des outils de défense, y compris la sécurité de la messagerie et de la navigation sur le web, les pare-feux et les IPS de nouvelle génération.
Intégrer des outils de défense, en se basant sur une approche architecturale de la sécurité, plutôt que de compter sur le déploiement de produits de niche.
Mesurer le temps de détection, se concentrer sur les délais les plus courts disponibles pour découvrir les menaces, et les atténuer immédiatement. Favoriser la partie liée aux mesures de la politique de sécurité organisationnelle.
Protéger les utilisateurs partout où ils se trouvent et où ils travaillent, et pas seulement les systèmes avec lesquels ils interagissent lorsqu'ils sont connectés au réseau de l'entreprise.
Sauvegarder les données sensibles, et vérifier régulièrement leur efficacité tout en s'assurant que les sauvegardes ne sont pas susceptibles d'être compromises.


Cliquez ici pour lire l'article depuis sa source.