Flux RSS
Virus/alertes
481 documents trouvés, affichage des résultats 391 à 400.
| < Les 10 documents précédents | Les 10 documents suivants > |
(10/07/2007 10:10:52)
La durée de vie moyenne d'une faille est de 348 jours
Selon Justine Aitel, PDG du spécialiste en sécurité Immunity, il s'écoule en moyenne 348 jours entre la découverte d'une faille et son annonce publique ou mieux, la publication du correctif correspondant. Immunity, qui achète des failles de sécurité avant que celles-ci ne soit rendues publiques pour en intégrer les protections à ses logiciels, garde régulièrement une trace de ses failles. Les plus évidentes sont rendues publiques en 99 jours, et les plus longues ont tenu 1080 jours, soit près de trois ans ! « Les bugs meurent lorsqu'ils sont rendus publics », explique Justine Aitel. « Et ils meurent à nouveau lorsqu'ils sont patchés. » Elle incite d'ailleurs les responsables informatiques à ne pas attendre les publications de failles pour protéger leurs logiciels. C'est en amont qu'elles sont les plus dangereuses : « D'énormes sommes d'argent sont offertes pour des failles « zéro day » (NDLR, non-encore publiée) ». Et si des sociétés comme la sienne existent, les cyber-criminels ont de gros moyens financiers à leurs dispositions. Pour se protéger, selon Justin Aitel, les sociétés doivent faire des audits de sécurité - interne comme externe - réguliers. « Partez du principe que tous les logiciels ont des trous. C'est vrai : ils en ont. » Notons par ailleurs que les politiques de diffusion de correctifs de certains éditeurs suivent un calendrier rigoureux. Chez Microsoft, par exemple, les rustines sont distillées une fois par mois - le deuxième mardi- à l'occasion du sempiternel Patch Tuesday. D'autres attendent pour délivrer d'un bloc un ensemble de correctifs. Ces initiatives peuvent ainsi décaler la publication de la rustine, de sa découverte souvent réalisée bien plus en amont. (...)
(09/07/2007 16:47:32)Les médias amovibles de plus en plus vecteurs de virus
Le gag de la clé USB trouvée par hasard dans un parking contenant non pas la grille des salaires des dirigeants tenue secrète, mais un bon vieux virus, n'en est pas un. C'est la meilleure démonstration des menaces que font peser les médias amovibles sur les systèmes d'information des entreprises. La société Eset constate une nette augmentation des attaques qui utilisent les médias amovibles comme vecteur. En un mois, Win32/Rjump est passé de la cinquième à la troisième de son top 10 des menaces. Même son de cloche chez Sophos qui, de son côté, s'inquiète de la mort d'Harry Potter ou, plutôt, du fichier .doc vérolé qui contient cette information. Là encore, le vecteur de propagation est les médias amovibles comme les clés USB. Bien sûr, cette tendance ne risque pas de détrôner Internet comme vecteur numéro un. Mais elle constitue une sorte de retour en arrière, à l'ère pré-internet, lorsque les virus n'avaient que les disquettes pour contaminer d'autres hôtes. La touche de modernité revient à l'exploitation des fichiers autorun.inf qui permettent de lancer automatiquement des programmes à l'insertion du média. On imagine l'ampleur des dégâts potentiels. Par ailleurs, notre confrère Network World nous apprend qu'en juin, avec 40% des programmes toxiques mondiaux émis depuis ses murs, Pékin était devenue la plaque tournante mondiale. C'est deux fois plus qu'en mai (21%). Cette explosion serait due à un double facteur : l'augmentation du nombre d'internautes et l'utilisation massive de logiciels piratés qui ne disposent donc pas de mises à jour de sécurité. (...)
(15/06/2007 17:24:41)Les budgets sécurité ne suivent pas les paroles, constate Devoteam
Pour la quatrième fois, la SSII Devoteam a fait le point sur la sécurité des systèmes d'information. Cent cinquante entreprises (grosses PME, grands comptes) et administrations, en majorité françaises, ont répondu à son questionnaire de trente-quatre questions. Il en ressort un constat paradoxal : si, d'un côté, l'importance de la sécurisation des systèmes d'information est reconnue, on ne trouve pas en face les ressources nécessaires pour sa prise en compte. Ainsi, pour 63% des entreprises, la sécurisation des systèmes d'information est un enjeu stratégique. Il n'empêche qu'elles sont 47% à ne pas avoir de budget dédié et que 86% estime que 5% de leur budget informatique suffit à sécuriser leurs systèmes. Elles ne sont d'ailleurs que 33% à avoir réalisé une évaluation globale des risques en 2006. Si on leur ajoute les 19% qui disent s'appuyer sur les résultats d'évaluations réalisées auparavant, on constate que près d'une entreprise sur deux n'a jamais conduit d'évaluation globale des risques. L'an dernier, la gestion des accès a été la préoccupation majeure dans 65% des entreprises. Ces risques liés à la malveillance arrivent juste devant ceux liés à l'indisponibilité du système d'information (46% des entreprises). Derrière ces deux menaces considérées comme majeures, arrivent très loin derrière les risques liés aux attaques DoS/DDoS (déni de service, 4%), aux messageries instantanées (6%), aux intrusions (7,5%). On notera encore que plus d'un RSSI sur deux (52%) dépend de la Direction des systèmes d'information de son entreprise. Ils ne sont que 31% à être rattachés à la direction générale. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |