Remise de lettres de créance de M. Nabil Assaf, nouveau Représentant de la FAO en Tunisie    La scène musicale tunisienne en deuil : Décès du violoniste Amine Boudidah    L'Université de Gafsa et l'Ecole Normale Supérieure de Ouargla signent une convention de coopération    Forum des créatrices arabes 2026 à Sousse : la traduction au cœur des débats littéraires féminins    Alerte météo en Tunisie : Pourquoi il ne faut surtout pas ranger vos manteaux ce week-end    Importations sous contrôle : ce que ça change pour ton porte-monnaie en Tunisie    Hommage au Doyen Sadok Belaïd: Témoignage et dialogue entre Philippe Noiret, Bertrand Blier, Louis de Funès et Raymond Devos    Samsung Galaxy S26 Ultra embarque un nouveau codec vidéo pour réaliser des contenus de qualité professionnelle    Dhafer L'Abidine remporte le prix du meilleur réalisateur au Festival de Manchester pour son film Sophia    Watania Sports : diffusion expérimentale en marge des célébrations du 60e anniversaire de la Télévision tunisienne    Urgence nationale : Incendies et accidents dopent l'activité des soldats du feu    Les élèves tunisiens étudient toujours avec des manuels scolaires datant de 2004    Des pluies importantes attendues au nord et une amélioration du taux de remplissage des barrages    Boussi : une voix virtuelle pour sensibiliser à la fragilité du littoral tunisien    Titre    Quand se joue la demi-finale aller entre l'EST et Sundowns ?    Pionnière de l'océanographie tunisienne, la Professeure Founoun Chakroun est décédée    Mohamed Salah Ben Aïssa - Hommage à un maître; quelques vérités pour l'histoire    Tunisie : victoire convaincante pour les débuts de Lamouchi    Engrais: la guerre au Moyen Orient met à nu la fragilité de la Tunisie    La nouvelle direction de l'UGTT, conduite par Slaheddine Selmi, appelle à la reprise du dialogue social    L'effet Jaouadi ou le triomphe de l'excellence opérationnelle    Ce n'est plus la loi de la jungle, c'est pire, c'est la loi de Trump !    Salon des patients sous le thème 'Parlons santé, prévention, nutrition et bien-être' du 3 au 5 Avril 2026 à la Cité de la Culture de Tunis    Concours Ecole Normale Supérieure : 110 places ouvertes pour l'année universitaire 2026-2027    LG Electronics confirme son leadership mondial sur le marché des téléviseurs OLED pour la 13e année consécutive    JAZZIT Festival 2026 : le festival de Jazz à Tunis de retour pour des moments musicaux intenses    Météo en Tunisie : temps nuageux, températures en baisse    Cette nuit, la France change d'heure : ce qui va concrètement changer    Décès de la journaliste Frida Dahmani : une grande figure de la presse tunisienne s'éteint    16es de finale de la Coupe de Tunisie : qui sera absent pour l'Espérance de Tunis ?    Décès de Frida Dahmani, correspondante de Jeune Afrique    Arabie Saoudite : visas expirés ? Prolongation et sortie sans frais jusqu'au 14 avril    Guerre en Iran et dans la région: éléments de décryptage    Le champion du monde tunisien Ahmed Jaouadi remporte la médaille d'or avec un nouveau record au championnat des universités américaines    IWG ajoute un nouvel espace de travail Regus à Sfax    Saison Méditerranée 2026 : Louis Logodin annonce une programmation culturelle franco-tunisienne    La Société des Transports de Tunis organise des sorties culturelles pour les écoles primaires    Le fenugrec ou helba: Une graine ancestrale aux vertus multiples    Mahmoud El May - Choc énergétique global : l'entrée dans une stagflation durable    Décès du journaliste Jamal Rayyan, figure historique d'Al Jazeera Arabic    "Monsieur Day", In memoriam    Abdelkader Mâalej: L'angliciste des services de l'information    Abdelaziz Kacem, en préface du livre d'Omar S'habou: Gabriem ou la tentation de l'Absolu    Secousse tellurique en Tunisie, au gouvernorat de Gabès ressentie par les habitants    Ahmed Jaouadi et Ahmed Hafnaoui brillent aux Championnats SEC : la natation tunisienne au sommet aux USA    La sélection tunisienne de judo senior remporte 11 médailles au tournoi international Tunis African Open    Sabri Lamouchi : Une bonne nouvelle impression (Album photos)    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Evolution des méthodes d'attaque
Cybersécurité (2)
Publié dans La Presse de Tunisie le 21 - 08 - 2016

Les chercheurs de Cisco ont examiné 103.121 dispositifs Cisco connectés à Internet et ont constaté que chaque appareil comptait en moyenne 28 vulnérabilités connues.
Durant le premier semestre de l'année 2016, les hackers ont continué à faire évoluer leurs méthodes d'attaque afin d'exploiter l'absence de visibilité des défenseurs. Les exploitations binaires Windows ont évolué pour devenir la principale méthode d'attaque sur le web au cours des six derniers mois. Cette méthode fournit une solide prise sur les infrastructures de réseau et rend ces attaques plus difficiles à identifier et à supprimer.
Durant cette même période, l'ingénierie sociale via Facebook a quitté la place qu'elle occupait en 2015 pour passer au deuxième rang. Pour intensifier les problèmes de visibilité des défenseurs, les cybercriminels augmentent leur utilisation du cryptage en tant que méthode de dissimulation des différentes composantes de leurs opérations. Cisco a observé une utilisation croissante des crypto-monnaies, du protocole Transport layer security et de tor, qui permettent la communication anonyme sur le web. De façon significative, les malwares cryptés HTTPS utilisés dans des campagnes de malvertising ont augmenté de 300 % de décembre 2015 à mars 2016. Les malwares cryptés permettent aux adversaires de dissimuler leurs activités sur le web et d'élargir leur période opérationnelle. Les défenseurs luttent pour réduire les vulnérabilités et résoudre les lacunes.
Une version plus récente
du navigateur
Face aux attaques sophistiquées, aux ressources limitées et aux infrastructures vieillissantes, les défenseurs ont du mal à suivre le rythme de leurs adversaires. Par exemple, en ce qui concerne les navigateurs, Google Chrome, qui emploie des mises à jour automatiques, compte 75 à 80 % des utilisateurs qui utilisent la version la plus récente du navigateur, ou la version précédente.
Concernant les logiciels, Java voit sa migration lente avec un tiers des systèmes examinés utilisant Java SE 6, qui est progressivement éliminé par Oracle (la version actuelle étant SE 10). Dans le cas de Microsoft Office 2013, la version 15 x, 10 % ou moins des utilisateurs d'une version majeure utilisent la version de service pack la plus récente.
En outre, Cisco a estimé qu'une grande partie de leur infrastructure n'était pas prise en charge ou intégrait des vulnérabilités connues. Ce problème est systémique pour les différents fournisseurs et points de terminaison. Plus précisément, les chercheurs de Cisco ont examiné 103.121 dispositifs Cisco connectés à Internet et ont constaté que chaque appareil comptait en moyenne 28 vulnérabilités connues. Les appareils utilisaient activement des vulnérabilités connues pendant une période moyenne de 5,64 ans. Plus de 9 % des appareils comprenaient des vulnérabilités de plus de 10 ans.
En comparaison, Cisco a également examiné l'infrastructure logicielle sur un échantillon de plus de 3 millions d'installations. La plupart fonctionnaient sous Apache et OpenSSH avec un nombre moyen de 16 vulnérabilités connues, en cours d'exécution pour une période moyenne de 5,05 ans. Les mises à jour du navigateur sont les mises à jour les plus légères pour les points de terminaison, tandis que les applications d'entreprise et les infrastructures côté serveur sont plus difficiles à mettre à jour et peuvent causer des problèmes de continuité opérationnelle. En principe, plus une application est essentielle aux opérations de l'entreprise et moins il est probable qu'elle soit traitée fréquemment, cela ayant pour conséquence de générer des failles et des opportunités pour les cybercriminels.
Les précautions à prendre
Cisco conseille des mesures simples pour garantir la protection des environnements d'exploitation. Les chercheurs de Talos de Cisco ont observé que les organisations qui prennent quelques mesures simples, mais importantes peuvent grandement améliorer la sécurité de leurs opérations, notamment :
Améliorer l'hygiène du réseau, en surveillant le réseau, en déployant des correctifs et des mises à jour en temps voulu, en segmentant le réseau, et en implémentant des outils de défense, y compris la sécurité de la messagerie et de la navigation sur le web, les pare-feux et les IPS de nouvelle génération.
Intégrer des outils de défense, en se basant sur une approche architecturale de la sécurité, plutôt que de compter sur le déploiement de produits de niche.
Mesurer le temps de détection, se concentrer sur les délais les plus courts disponibles pour découvrir les menaces, et les atténuer immédiatement. Favoriser la partie liée aux mesures de la politique de sécurité organisationnelle.
Protéger les utilisateurs partout où ils se trouvent et où ils travaillent, et pas seulement les systèmes avec lesquels ils interagissent lorsqu'ils sont connectés au réseau de l'entreprise.
Sauvegarder les données sensibles, et vérifier régulièrement leur efficacité tout en s'assurant que les sauvegardes ne sont pas susceptibles d'être compromises.


Cliquez ici pour lire l'article depuis sa source.