Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Google Photos devient une véritable merveille avec Ask Photos, la nouvelle fonc...
[Actualités]
Le nouvel assistant visuel de Google semble terriblement interactif, peut-être ...
[Actualités]
Google écoutera vos appels téléphoniques pour stopper les fraudeurs
[Actualités]
Circle and Search séduira désormais les étudiants : encerclez vos devoirs de ...
[Actualités]
Chrome aura une intelligence artificielle qui rédigera pour vous des publicatio...
[Actualités]
Starline : la science-fiction des appels vidéo de Google devient réalité
[Actualités]
Claude, l'assistant IA d'Anthropic, fait ses débuts en Europe
[Actualités]
PlayStation 5 : 59,3 millions d'unités vendues dans le monde
[Actualités]
Apple Music nous dévoile (petit à petit) son classement des meilleurs albums d...
[Actualités]
Xbox : Mises à jour disponibles dès le préchargement
[Articles]
Ruff Ghanor
[Articles]
S.O.L Search of Light
[Articles]
ESET inclus dans le rapport Mobile Threat Defense Solutions Landscape de Forrester
[Articles]
Red Hat OpenShift AI étend la flexibilité de l'IA au cloud hybride
[Articles]
Red Hat lance Red Hat Enterprise Linux AI
[Articles]
Richman 11
[Articles]
Devil Inside Us : Roots of Evil
[Articles]
Gray Dawn
[Articles]
Lunar Axe
[Articles]
Epic Dumpster Bear 1.5 DX : Dumpster Fire Rebirth
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]La firme de cybersécurité Mandiant a publié son rapport sur les vulnérabilités zero-day (vulnérabilités inconnues des développeurs qui n'ont donc pas eu le temps d'y remédier avant qu'un attaquant ne puisse en profiter), montrant à quel point 2021 a été la pire année de tous les temps , doublant les chiffres de 2019. En effet, fin 2021, 80 zero-days étaient utilisés , notamment pour les produits Microsoft, Apple et Google , et selon Gabriele Zanoni , Consulting Country Manager de Mandiant Italia , la raison réside principalement dans la plus grande diffusion des services connectés. . Plus de logiciels apportent intrinsèquement plus de vulnérabilités. Mais pas seulement. La société révèle une expansion du marché des exploits , avec plus de personnes (experts en sécurité et attaquants) à la recherche de zero-days . De plus , Mandiant note que les groupes d'espionnage sponsorisés par l'État sont les principaux attaquants qui exploitent ce type de vulnérabilité, même si le pourcentage d'attaquants qui obtiennent un retour économique ne cesse de croître, atteignant 30 % fin 2021. Mais qui exploite le plus ces vulnérabilités ? Selon Mandiant, les attaquants sont principalement des groupes d'espionnage chinois , suivis de la Russie et de la Corée du Nord , avec une croissance constante du nombre de nations depuis 2012. De plus, depuis 2017, il y a eu une augmentation progressive des attaques par des clients d'entreprises privées. , fournisseurs d' outils et de services « zero-day » et « de sécurité offensive ». En 2021, par exemple, au moins cinq vulnérabilités zero-day auraient été exploitées par une entreprise israélienne. Mandiant note que l'exploitation zero-day est liée aux opérations de ransomware , et les logiciels les plus attaqués sont ceux de Microsoft, Apple et Google, qui représentent 75% du total des zero-days. Fait intéressant, de 2012 à 2017, Adobe était le deuxième fabricant le plus attaqué avec près de 20 % de tous les zero-days ciblant Adobe Flash, mais depuis le retrait de Flash, il y a eu une baisse significative de l'exploitation des exploits contre Adobe. Qu'en est-il du futur ? Les prévisions ne sont pas roses. Une stratégie défensive doit être conçue , en se concentrant également sur les vulnérabilités à faible risque ou activement exploitées par opposition aux vulnérabilités plus graves mais jamais exploitées. De plus, les correctifs doivent être appliqués rapidement , en particulier sur les principaux systèmes, car les attaquants continuent d'exploiter les correctifs déjà connus. %news:source%: [url=news_item-33070.html]news_item-33070.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?