Flottille Al Soumoud, Iran, Egypte…Les 5 infos de la journée    Avis d'appel d'offres N°20/2025: Vente immobilière    Déclaration conjointe de Mohamed Ali Nafti et Abbas Araghchi, ministres tunisien et iranien des Affaires étrangères : La Tunisie et l'Iran expriment la convergence de leurs positions sur les questions régionales    Tunisie Egypte : signature de plusieurs accords de coopération lors de la 18e session de la Commission mixte    Albanie - « Diella », premier ministre généré par IA pour lutter contre la corruption    La vague de soutien à l'avocat Nafaâ Laribi se poursuit    Flottille « Global Sumud » : Départ prévu aujourd'hui depuis Sidi Bou Saïd    Le futur champion tunisien Rami Rahmouni sur le point d'être naturalisé en Arabie Saoudite    Natation – probable naturalisation : Rahmouni, un cas à régler    Le CAB se réinvente : Enfin des recrues    Le ministère de la Santé ordonne le retrait des produits contenant du TPO    Tunisie : lancement d'un projet majeur pour protéger 32 km de littoral entre Beni Khiar et Yasmine Hammamet    57e édition du Festival International du Sahara : Douz au cœur des traditions    Première sélection du Goncourt 2025 : Une rentrée littéraire aux couleurs vibrantes et engagées    Cinéma Jet 2025 : Quand l'image prend la route    CMR Tunisie : 25 % des exportations vers les Etats-Unis, un gage de qualité tunisienne    Partenariat tuniso-égyptien pour élargir les opportunités dans l'agriculture, le tourisme et la technologie    Tunisie : 5,7 milliards de dinars envoyés par les Tunisiens de l'étranger    Kaïs Saïed a-t-il déployé 90 navires de guerre à la suite des événements de Sidi Bou Saïd ?    Une source précieuse : Encyclopédie de Science politique    Mabrouk Korchid dénonce une mascarade judiciaire après son renvoi devant la chambre criminelle    Les deux promesses de Salwa Hamrouni à Chawki Gaddes... (Album photos)    Du ciel à la terre : découvrez le festival international de montgolfières 2025    La FIFA donne raison à la Fédération tunisienne : les joueurs avertis !    Dr Devyani Khobragade : L'Inde et la Tunisie sont deux cultures cousines, prêtes à se rapprocher    Les audiences pour les affaires à caractère terroriste se tiendront à distance à Tunis    Fournitures scolaires : coup de filet contre la spéculation à Tunis, Sousse et Ben Arous    Flottille Soumoud : départ de Bizerte prévu vendredi    Ostéoporose : une stratégie nationale pour protéger nos os    Météo : pluies éparses et vents forts attendus    Ministre de l'Education : suivi des préparatifs de la rentrée scolaire dans le gouvernorat de l'Ariana    Alerte météo : vents forts sur l'Est tunisien et le golfe de Gabès    Plus de 12 millions de cahiers subventionnés disponibles dans les librairies tunisiennes    Flottille Soumoud : « le report du départ jugé nécessaire face au mauvais temps »    Championnat arabe des équipes de tennis de table: la Tunisie participe avec six athlètes    En marge de sa visite au Caire : La Cheffe du gouvernement rencontre des Tunisiens établis en Egypte    Report des traversées du navire Carthage entre Tunis et Gênes    À partir du 12 septembre, la navigation sera plus sûre pour la flottille Al Soumoud, selon Hamdi Hached    Investissement industriel : l'optimisme affiché ne masque pas les fractures    Clôture de l'OPA simplifiée sur la Sits : Partner Investment renforce sa participation à 89,20 %    72 Tunisiens naviguent avec la Flotte de la Résistance    Dix penseurs du XXIe siècle pour décrypter le monde contemporain    La Tunisie décroche son billet pour le Mondial 2026    Les Rencontres Internationales de la Photographie de Ghar El Melh font leur grand retour    Les films tunisiens The Voice Of Hind Rajab et Promised Sky concourent au BFI London Film Festival    Toutes les chaînes pour suivre le match des Aigles de Carthage    « La Voix de Hind Rajab » bouleverse Venise et rafle six prix parallèles    Violences dans les stades : le gouvernement muscle son jeu, le Parlement sur la touche ?    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Evolution des méthodes d'attaque
Cybersécurité (2)
Publié dans La Presse de Tunisie le 21 - 08 - 2016

Les chercheurs de Cisco ont examiné 103.121 dispositifs Cisco connectés à Internet et ont constaté que chaque appareil comptait en moyenne 28 vulnérabilités connues.
Durant le premier semestre de l'année 2016, les hackers ont continué à faire évoluer leurs méthodes d'attaque afin d'exploiter l'absence de visibilité des défenseurs. Les exploitations binaires Windows ont évolué pour devenir la principale méthode d'attaque sur le web au cours des six derniers mois. Cette méthode fournit une solide prise sur les infrastructures de réseau et rend ces attaques plus difficiles à identifier et à supprimer.
Durant cette même période, l'ingénierie sociale via Facebook a quitté la place qu'elle occupait en 2015 pour passer au deuxième rang. Pour intensifier les problèmes de visibilité des défenseurs, les cybercriminels augmentent leur utilisation du cryptage en tant que méthode de dissimulation des différentes composantes de leurs opérations. Cisco a observé une utilisation croissante des crypto-monnaies, du protocole Transport layer security et de tor, qui permettent la communication anonyme sur le web. De façon significative, les malwares cryptés HTTPS utilisés dans des campagnes de malvertising ont augmenté de 300 % de décembre 2015 à mars 2016. Les malwares cryptés permettent aux adversaires de dissimuler leurs activités sur le web et d'élargir leur période opérationnelle. Les défenseurs luttent pour réduire les vulnérabilités et résoudre les lacunes.
Une version plus récente
du navigateur
Face aux attaques sophistiquées, aux ressources limitées et aux infrastructures vieillissantes, les défenseurs ont du mal à suivre le rythme de leurs adversaires. Par exemple, en ce qui concerne les navigateurs, Google Chrome, qui emploie des mises à jour automatiques, compte 75 à 80 % des utilisateurs qui utilisent la version la plus récente du navigateur, ou la version précédente.
Concernant les logiciels, Java voit sa migration lente avec un tiers des systèmes examinés utilisant Java SE 6, qui est progressivement éliminé par Oracle (la version actuelle étant SE 10). Dans le cas de Microsoft Office 2013, la version 15 x, 10 % ou moins des utilisateurs d'une version majeure utilisent la version de service pack la plus récente.
En outre, Cisco a estimé qu'une grande partie de leur infrastructure n'était pas prise en charge ou intégrait des vulnérabilités connues. Ce problème est systémique pour les différents fournisseurs et points de terminaison. Plus précisément, les chercheurs de Cisco ont examiné 103.121 dispositifs Cisco connectés à Internet et ont constaté que chaque appareil comptait en moyenne 28 vulnérabilités connues. Les appareils utilisaient activement des vulnérabilités connues pendant une période moyenne de 5,64 ans. Plus de 9 % des appareils comprenaient des vulnérabilités de plus de 10 ans.
En comparaison, Cisco a également examiné l'infrastructure logicielle sur un échantillon de plus de 3 millions d'installations. La plupart fonctionnaient sous Apache et OpenSSH avec un nombre moyen de 16 vulnérabilités connues, en cours d'exécution pour une période moyenne de 5,05 ans. Les mises à jour du navigateur sont les mises à jour les plus légères pour les points de terminaison, tandis que les applications d'entreprise et les infrastructures côté serveur sont plus difficiles à mettre à jour et peuvent causer des problèmes de continuité opérationnelle. En principe, plus une application est essentielle aux opérations de l'entreprise et moins il est probable qu'elle soit traitée fréquemment, cela ayant pour conséquence de générer des failles et des opportunités pour les cybercriminels.
Les précautions à prendre
Cisco conseille des mesures simples pour garantir la protection des environnements d'exploitation. Les chercheurs de Talos de Cisco ont observé que les organisations qui prennent quelques mesures simples, mais importantes peuvent grandement améliorer la sécurité de leurs opérations, notamment :
Améliorer l'hygiène du réseau, en surveillant le réseau, en déployant des correctifs et des mises à jour en temps voulu, en segmentant le réseau, et en implémentant des outils de défense, y compris la sécurité de la messagerie et de la navigation sur le web, les pare-feux et les IPS de nouvelle génération.
Intégrer des outils de défense, en se basant sur une approche architecturale de la sécurité, plutôt que de compter sur le déploiement de produits de niche.
Mesurer le temps de détection, se concentrer sur les délais les plus courts disponibles pour découvrir les menaces, et les atténuer immédiatement. Favoriser la partie liée aux mesures de la politique de sécurité organisationnelle.
Protéger les utilisateurs partout où ils se trouvent et où ils travaillent, et pas seulement les systèmes avec lesquels ils interagissent lorsqu'ils sont connectés au réseau de l'entreprise.
Sauvegarder les données sensibles, et vérifier régulièrement leur efficacité tout en s'assurant que les sauvegardes ne sont pas susceptibles d'être compromises.


Cliquez ici pour lire l'article depuis sa source.