QNB : Résultats Financiers Q4 2025    Hajer Zorgati: Pourquoi certaines marques deviennent nos amies ? Quel est le secret du marketing relationnel?    Vague de froid historique aux Etats-Unis : 38 morts et des dizaines de millions sous alerte    Champions League : qui joue contre qui et à quelle heure ?    Pourquoi Air Algérie suspend-elle plusieurs vols mercredi ?    Combien de bouteilles de gaz les Tunisiens consomment-ils chaque jour ?    Bijoutier : vendre ou acheter pour plus de 30 000 dinars expose à un contrôle strict    Obligation de signaler tout client suspect pour les agents immobiliers    Pas de traitement ni de vaccin : qu'est-ce que le virus ''Nipah'' et comment se transmet-il à l'homme ?    Commerçant de bijoux ?... vous devez vérifier l'identité du client et le signaler en cas de suspicion !    Suivez Etoile du Sahel – Union de Ben Guerdane en direct    Alerte météo : vents jusqu'à 100 km/h et pluies orageuses dans le nord    Habib Tounsi: Les systèmes de management intégrés à l'heure de la transition bas carbone    L'Ecole nationale d'ingénieurs de Tunis abrite la finale de la troisième édition du concours UTM Innov    Choc démographique : un pays africain dépasse toutes les naissances européennes    Où suivre en direct le match Tunisie – Cap-Vert à la CAN de handball ?    Météo en Tunisie : temps nuageux, températures en légère hausse    Concours – Tunisie : recrutement de 726 enseignants d'éducation physique dans le secondaire    Le cirque Paparouni s'installe à Carthage durant les vacances scolaires et présente Jungle Book    D'où vient un trésor historique découvert à Houaria ?    Forum Chawki Gaddes pour les droits numériques - Journée d'étude sur la protection des données personnelles : Mercredi 28 janvier 2026, faculté des sciences juridiques, politiques et sociales de Tunis    Les judokas Tunisiens remportent 5 médailles dont 2 en or à l'Open international seniors de judo à Casablanca    LG Electronics repense l'expérience de la laverie en résidence universitaire avec Laundry Lounge    Météo en Tunisie : temps froid, pluies au nord à temporairement orageuses à l'extrême nord ouest    Décès d'une star du football, Mahfoudh Benzarti : une carrière singulière    Inondations : Kaïs Saïed appelle à des mesures concrètes et à une mobilisation nationale    Vagues géantes à Nabeul : des vestiges antiques dévoilés après les tempêtes    Baker Ben Fredj revient avec l'exposition 'Le Reste' à la galerie Archivart après 20 ans d'absence    Kais Saied reçoit l'ambassadrice de Pologne à l'occasion de la fin de sa mission en Tunisie    The Tunisian Stambeli Collective invite le jazzman autrichien Nikolaus Holler pour un concert unique à Carthage    Intempéries : fermeture temporaire du Palais Ennejma Ezzahra    Justice : trois ans et demi de prison pour Borhan Bsaies et Mourad Zeghidi    Document – Le discours-évènement du Premier ministre canadien Mark Carney à Davos : privilégier les valeurs, face à la domination    Cinq ans après son décès : Moncer Rouissi, son héritage, sa vision (Album photos)    Tahar Bekri: Saule majeur    Penser le futur par le passé: Carthage antique et le boomerang colonial dans la géopolitique du Groenland    Quand la terre change de souveraineté : histoire longue des ventes de territoires, de l'Empire romain au Groenland    Abdellaziz Ben-Jebria – Mes périples et maisons : lieux en souvenir    Bien plus que du soleil : Pourquoi les expatriés succombent au charme de la Tunisie    Professeur Amor Toumi: Père de la pharmacie et du médicament en Tunisie    Programme Ceinture Verte en Tunisie : reboisement pour lutter contre la dégradation des sols et la désertification    Match Maroc vs Sénégal : où regarder la finale de la CAN Maroc 2025 du 18 janvier ?    Khadija Taoufik Moalla: Mourad Wahba, le philosophe qui voulait réconcilier raison, foi et humanité    USA: La suspension de la délivrance de visas affecte-t-elle un visa en cours de validité et s'applique-t-elle aux visas de tourisme ? Voici la réponse    Secousse tellurique en Tunisie, au nord de Béja ressentie par les habitants    L'Université de Sousse et le Centre Universitaire de Maghnia (Algérie) scellent un partenariat stratégique    La Fédération tunisienne de football se sépare à l'amiable de l'ensemble du staff technique de la sélection nationale de football    Tunisie–Mali (1-1, tab. 2-3): Une élimination frustrante    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Evolution des méthodes d'attaque
Cybersécurité (2)
Publié dans La Presse de Tunisie le 21 - 08 - 2016

Les chercheurs de Cisco ont examiné 103.121 dispositifs Cisco connectés à Internet et ont constaté que chaque appareil comptait en moyenne 28 vulnérabilités connues.
Durant le premier semestre de l'année 2016, les hackers ont continué à faire évoluer leurs méthodes d'attaque afin d'exploiter l'absence de visibilité des défenseurs. Les exploitations binaires Windows ont évolué pour devenir la principale méthode d'attaque sur le web au cours des six derniers mois. Cette méthode fournit une solide prise sur les infrastructures de réseau et rend ces attaques plus difficiles à identifier et à supprimer.
Durant cette même période, l'ingénierie sociale via Facebook a quitté la place qu'elle occupait en 2015 pour passer au deuxième rang. Pour intensifier les problèmes de visibilité des défenseurs, les cybercriminels augmentent leur utilisation du cryptage en tant que méthode de dissimulation des différentes composantes de leurs opérations. Cisco a observé une utilisation croissante des crypto-monnaies, du protocole Transport layer security et de tor, qui permettent la communication anonyme sur le web. De façon significative, les malwares cryptés HTTPS utilisés dans des campagnes de malvertising ont augmenté de 300 % de décembre 2015 à mars 2016. Les malwares cryptés permettent aux adversaires de dissimuler leurs activités sur le web et d'élargir leur période opérationnelle. Les défenseurs luttent pour réduire les vulnérabilités et résoudre les lacunes.
Une version plus récente
du navigateur
Face aux attaques sophistiquées, aux ressources limitées et aux infrastructures vieillissantes, les défenseurs ont du mal à suivre le rythme de leurs adversaires. Par exemple, en ce qui concerne les navigateurs, Google Chrome, qui emploie des mises à jour automatiques, compte 75 à 80 % des utilisateurs qui utilisent la version la plus récente du navigateur, ou la version précédente.
Concernant les logiciels, Java voit sa migration lente avec un tiers des systèmes examinés utilisant Java SE 6, qui est progressivement éliminé par Oracle (la version actuelle étant SE 10). Dans le cas de Microsoft Office 2013, la version 15 x, 10 % ou moins des utilisateurs d'une version majeure utilisent la version de service pack la plus récente.
En outre, Cisco a estimé qu'une grande partie de leur infrastructure n'était pas prise en charge ou intégrait des vulnérabilités connues. Ce problème est systémique pour les différents fournisseurs et points de terminaison. Plus précisément, les chercheurs de Cisco ont examiné 103.121 dispositifs Cisco connectés à Internet et ont constaté que chaque appareil comptait en moyenne 28 vulnérabilités connues. Les appareils utilisaient activement des vulnérabilités connues pendant une période moyenne de 5,64 ans. Plus de 9 % des appareils comprenaient des vulnérabilités de plus de 10 ans.
En comparaison, Cisco a également examiné l'infrastructure logicielle sur un échantillon de plus de 3 millions d'installations. La plupart fonctionnaient sous Apache et OpenSSH avec un nombre moyen de 16 vulnérabilités connues, en cours d'exécution pour une période moyenne de 5,05 ans. Les mises à jour du navigateur sont les mises à jour les plus légères pour les points de terminaison, tandis que les applications d'entreprise et les infrastructures côté serveur sont plus difficiles à mettre à jour et peuvent causer des problèmes de continuité opérationnelle. En principe, plus une application est essentielle aux opérations de l'entreprise et moins il est probable qu'elle soit traitée fréquemment, cela ayant pour conséquence de générer des failles et des opportunités pour les cybercriminels.
Les précautions à prendre
Cisco conseille des mesures simples pour garantir la protection des environnements d'exploitation. Les chercheurs de Talos de Cisco ont observé que les organisations qui prennent quelques mesures simples, mais importantes peuvent grandement améliorer la sécurité de leurs opérations, notamment :
Améliorer l'hygiène du réseau, en surveillant le réseau, en déployant des correctifs et des mises à jour en temps voulu, en segmentant le réseau, et en implémentant des outils de défense, y compris la sécurité de la messagerie et de la navigation sur le web, les pare-feux et les IPS de nouvelle génération.
Intégrer des outils de défense, en se basant sur une approche architecturale de la sécurité, plutôt que de compter sur le déploiement de produits de niche.
Mesurer le temps de détection, se concentrer sur les délais les plus courts disponibles pour découvrir les menaces, et les atténuer immédiatement. Favoriser la partie liée aux mesures de la politique de sécurité organisationnelle.
Protéger les utilisateurs partout où ils se trouvent et où ils travaillent, et pas seulement les systèmes avec lesquels ils interagissent lorsqu'ils sont connectés au réseau de l'entreprise.
Sauvegarder les données sensibles, et vérifier régulièrement leur efficacité tout en s'assurant que les sauvegardes ne sont pas susceptibles d'être compromises.


Cliquez ici pour lire l'article depuis sa source.