Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Les Technos #440 : Du microsillon au 32 bits en virgule flottante
[Actualités]
Test The Legend of Heroes : Trails of Cold Steel III (PS5)
[Actualités]
L'IA brasse désormais aussi notre bière
[Actualités]
Chrome disponible sur les PC Windows ARM
[Actualités]
Twitch interdit les vidéos montrant un gameplay sur vos fesses ou vos seins
[Actualités]
SEGA vend Relic Entertainment, le studio redevient indépendant
[Actualités]
Take-Two Interactive a racheté le studio Gearbox Entertainment à Embracer pour...
[Actualités]
Microsoft dicte les règles : les PC IA devront être comme ça (ce n'est pas qu...
[Actualités]
Deux nouvelles fonctionnalités Maps pour vos prochains voyages
[Actualités]
Opera GX lance "Reaktinor"
[Articles]
STARMUS, supporté par ESET, dévoile le programme de sa septième édition « L...
[Articles]
Unit4 inaugure Smart Automation Services, soutenant la vision d’une solution E...
[Articles]
Turret Rampage
[Articles]
The Legend of Heroes : Trails of Cold Steel III
[Articles]
ESET Research: les attaques d’AceCryptor ciblent l'Europe en utilisant l'outil...
[Articles]
TechRadar Devoteam 2024 : l’intelligence artificielle générative devient le ...
[Articles]
Une prescription d’ESET pour protéger la vie privée : prudence lors de l’u...
[Articles]
Le Portugal est la solution à la crise des talents en Belgique
[Articles]
ForeVR Bowl
[Articles]
Shiren the Wanderer : The Mystery Dungeon of Serpentcoil Island
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]La firme de cybersécurité Mandiant a publié son rapport sur les vulnérabilités zero-day (vulnérabilités inconnues des développeurs qui n'ont donc pas eu le temps d'y remédier avant qu'un attaquant ne puisse en profiter), montrant à quel point 2021 a été la pire année de tous les temps , doublant les chiffres de 2019. En effet, fin 2021, 80 zero-days étaient utilisés , notamment pour les produits Microsoft, Apple et Google , et selon Gabriele Zanoni , Consulting Country Manager de Mandiant Italia , la raison réside principalement dans la plus grande diffusion des services connectés. . Plus de logiciels apportent intrinsèquement plus de vulnérabilités. Mais pas seulement. La société révèle une expansion du marché des exploits , avec plus de personnes (experts en sécurité et attaquants) à la recherche de zero-days . De plus , Mandiant note que les groupes d'espionnage sponsorisés par l'État sont les principaux attaquants qui exploitent ce type de vulnérabilité, même si le pourcentage d'attaquants qui obtiennent un retour économique ne cesse de croître, atteignant 30 % fin 2021. Mais qui exploite le plus ces vulnérabilités ? Selon Mandiant, les attaquants sont principalement des groupes d'espionnage chinois , suivis de la Russie et de la Corée du Nord , avec une croissance constante du nombre de nations depuis 2012. De plus, depuis 2017, il y a eu une augmentation progressive des attaques par des clients d'entreprises privées. , fournisseurs d' outils et de services « zero-day » et « de sécurité offensive ». En 2021, par exemple, au moins cinq vulnérabilités zero-day auraient été exploitées par une entreprise israélienne. Mandiant note que l'exploitation zero-day est liée aux opérations de ransomware , et les logiciels les plus attaqués sont ceux de Microsoft, Apple et Google, qui représentent 75% du total des zero-days. Fait intéressant, de 2012 à 2017, Adobe était le deuxième fabricant le plus attaqué avec près de 20 % de tous les zero-days ciblant Adobe Flash, mais depuis le retrait de Flash, il y a eu une baisse significative de l'exploitation des exploits contre Adobe. Qu'en est-il du futur ? Les prévisions ne sont pas roses. Une stratégie défensive doit être conçue , en se concentrant également sur les vulnérabilités à faible risque ou activement exploitées par opposition aux vulnérabilités plus graves mais jamais exploitées. De plus, les correctifs doivent être appliqués rapidement , en particulier sur les principaux systèmes, car les attaquants continuent d'exploiter les correctifs déjà connus. %news:source%: [url=news_item-33070.html]news_item-33070.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?