Prix du mouton de l'Aïd en Tunisie, reflet d'un modèle d'élevage à bout de souffle    Meta freiné à 2 milliards $ : ce que le veto chinois change pour l'avenir de l'IA    Arabie saoudite : sanctions strictes contre les pèlerins sans autorisation    Tunisie : 60 % des absences liées à la santé, l'absentéisme inquiète    À voix basse de Leyla Bouzid : le cinéma tunisien bientôt à l'affiche en salles    Gabès Cinéma Fen 2026 : Hend Sabry ouvre le festival en présence de Dhafer L'Abidine et de nombreux invités de marque    TikTok en Tunisie : seulement 6 demandes des autorités en 6 mois, que signifie ce chiffre ?    Dernier délai fiscal : les commerçants appelés à déclarer aujourd'hui    Ligue 1 : une 27e journée sous haute tension les 29 et 30 avril 2026    Votre marché est devenu illisible: Et si c'était votre meilleure opportunité?    Météo en Tunisie : pluies faibles et éparses sur les régions du nord et du centre    Le silence : un ''or caché'' qui réduit le stress et améliore la santé du cerveau    Rumeur démentie : la Syrie n'a imposé ni visa spécial ni "kafala" aux pays du Maghreb    Quand sera l'Aïd al-Adha 2026 ? Les données astronomiques précisent    Sadok Belaïd: commémoration du 40e jour de son décès (Album photos)    EST – CAB: à quelle heure et sur quelle chaîne voir le match ?    Recrutement à l'étranger : la Tunisie joue uniquement le rôle de médiation    Le journalisme tunisien en deuil : décès de Noureddine Tabka    La Tunisie brille au Meeting international de Rabat en para-athlétisme    Journée mondiale de la Terre 2026 : la Cité des Sciences à Tunis organise l'événement Génération Terre    Le Nigérian Michael Eneramo, ancien attaquant de l'Espérance sportive de Tunis, décédé    Météo en Tunisie : cellules orageuses avec des pluies dans les régions du ouest, centre et sud    Nasser Kamel : La Méditerranée nous unit. Ses politiques doivent être à la hauteur    Projet Qawafel: recommandations pour permettre aux entreprises tunisiennes de saisir des opportunités d'exportation estimées à 2,28 milliards de dollars sur le continent africain    Vient de paraître - «Dictionnaire des féministes: un siècle de féminisme en Tunisie»    Londres : la carte d'identité tunisienne disponible sur place !    Négociation de crise: Entre espoir et désillusion    Transport vers la Foire du livre de Tunis 2026 : la TRANSTU renforce ses navettes vers le Palais des expositions du Kram    Vivez par l'image la commémoration du 40ème du décès de Abderrazak Kéfi    Microsoft Defender suffit sous Windows 11, pas besoin d'installer un anti-virus payant, pourquoi?    Palais El Abdelliya organise la 4ème édition de l'initiative 'Un monument... et des enfants'    Zouhaïr Ben Amor: L'espèce humaine face à ses propres limites biologiques    Film Michael : Jaafar n'a pas imité, il est devenu le nouveau Michael Jackson dans l'opus hommage    Driss Guiga, l'ancien ministre et avocat tunisien est décédé    La menthe verte: Fraîcheur, traditions et art de vivre    La Cité des Sciences à Tunis accueille le Cosmonaute russe Kirill Peskov    Liverpool vs PSG et Atlético de Madrid vs FC Barcelone : ou regarder les demi-finales de Ligue des Champions UEFA    Recrutement de travailleurs tunisiens : la Tunisie et l'Italie signent un accord    Inauguration de Isharat Gallery à Sid Bou Saïd: une réhabilitation lumineuse de l'abstraction tunisienne    Général Mohamed Nafti - Trois Lettres Persanes    El Kazma et K-off : Sous le signe du rire, la résilience et la réflexion    9 avril : Musées et sites historiques gratuits en Tunisie    Match PSG vs Liverpool : où regarder le match des Quarts de finale aller de la ligue des champions UEFA du 08 avril    Analyse - Récupération en Iran: «Il faut sauver le pilote Ryan»    Artémis II lancée : une mission spatiale habitée vers la lune, plus de 50 ans après Apollo 17    Mohamed Nafti: L'engrenage de la destruction    L'effet Jaouadi ou le triomphe de l'excellence opérationnelle    Sabri Lamouchi : Une bonne nouvelle impression (Album photos)    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Evolution des méthodes d'attaque
Cybersécurité (2)
Publié dans La Presse de Tunisie le 21 - 08 - 2016

Les chercheurs de Cisco ont examiné 103.121 dispositifs Cisco connectés à Internet et ont constaté que chaque appareil comptait en moyenne 28 vulnérabilités connues.
Durant le premier semestre de l'année 2016, les hackers ont continué à faire évoluer leurs méthodes d'attaque afin d'exploiter l'absence de visibilité des défenseurs. Les exploitations binaires Windows ont évolué pour devenir la principale méthode d'attaque sur le web au cours des six derniers mois. Cette méthode fournit une solide prise sur les infrastructures de réseau et rend ces attaques plus difficiles à identifier et à supprimer.
Durant cette même période, l'ingénierie sociale via Facebook a quitté la place qu'elle occupait en 2015 pour passer au deuxième rang. Pour intensifier les problèmes de visibilité des défenseurs, les cybercriminels augmentent leur utilisation du cryptage en tant que méthode de dissimulation des différentes composantes de leurs opérations. Cisco a observé une utilisation croissante des crypto-monnaies, du protocole Transport layer security et de tor, qui permettent la communication anonyme sur le web. De façon significative, les malwares cryptés HTTPS utilisés dans des campagnes de malvertising ont augmenté de 300 % de décembre 2015 à mars 2016. Les malwares cryptés permettent aux adversaires de dissimuler leurs activités sur le web et d'élargir leur période opérationnelle. Les défenseurs luttent pour réduire les vulnérabilités et résoudre les lacunes.
Une version plus récente
du navigateur
Face aux attaques sophistiquées, aux ressources limitées et aux infrastructures vieillissantes, les défenseurs ont du mal à suivre le rythme de leurs adversaires. Par exemple, en ce qui concerne les navigateurs, Google Chrome, qui emploie des mises à jour automatiques, compte 75 à 80 % des utilisateurs qui utilisent la version la plus récente du navigateur, ou la version précédente.
Concernant les logiciels, Java voit sa migration lente avec un tiers des systèmes examinés utilisant Java SE 6, qui est progressivement éliminé par Oracle (la version actuelle étant SE 10). Dans le cas de Microsoft Office 2013, la version 15 x, 10 % ou moins des utilisateurs d'une version majeure utilisent la version de service pack la plus récente.
En outre, Cisco a estimé qu'une grande partie de leur infrastructure n'était pas prise en charge ou intégrait des vulnérabilités connues. Ce problème est systémique pour les différents fournisseurs et points de terminaison. Plus précisément, les chercheurs de Cisco ont examiné 103.121 dispositifs Cisco connectés à Internet et ont constaté que chaque appareil comptait en moyenne 28 vulnérabilités connues. Les appareils utilisaient activement des vulnérabilités connues pendant une période moyenne de 5,64 ans. Plus de 9 % des appareils comprenaient des vulnérabilités de plus de 10 ans.
En comparaison, Cisco a également examiné l'infrastructure logicielle sur un échantillon de plus de 3 millions d'installations. La plupart fonctionnaient sous Apache et OpenSSH avec un nombre moyen de 16 vulnérabilités connues, en cours d'exécution pour une période moyenne de 5,05 ans. Les mises à jour du navigateur sont les mises à jour les plus légères pour les points de terminaison, tandis que les applications d'entreprise et les infrastructures côté serveur sont plus difficiles à mettre à jour et peuvent causer des problèmes de continuité opérationnelle. En principe, plus une application est essentielle aux opérations de l'entreprise et moins il est probable qu'elle soit traitée fréquemment, cela ayant pour conséquence de générer des failles et des opportunités pour les cybercriminels.
Les précautions à prendre
Cisco conseille des mesures simples pour garantir la protection des environnements d'exploitation. Les chercheurs de Talos de Cisco ont observé que les organisations qui prennent quelques mesures simples, mais importantes peuvent grandement améliorer la sécurité de leurs opérations, notamment :
Améliorer l'hygiène du réseau, en surveillant le réseau, en déployant des correctifs et des mises à jour en temps voulu, en segmentant le réseau, et en implémentant des outils de défense, y compris la sécurité de la messagerie et de la navigation sur le web, les pare-feux et les IPS de nouvelle génération.
Intégrer des outils de défense, en se basant sur une approche architecturale de la sécurité, plutôt que de compter sur le déploiement de produits de niche.
Mesurer le temps de détection, se concentrer sur les délais les plus courts disponibles pour découvrir les menaces, et les atténuer immédiatement. Favoriser la partie liée aux mesures de la politique de sécurité organisationnelle.
Protéger les utilisateurs partout où ils se trouvent et où ils travaillent, et pas seulement les systèmes avec lesquels ils interagissent lorsqu'ils sont connectés au réseau de l'entreprise.
Sauvegarder les données sensibles, et vérifier régulièrement leur efficacité tout en s'assurant que les sauvegardes ne sont pas susceptibles d'être compromises.


Cliquez ici pour lire l'article depuis sa source.