Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

La menace Heartbleed persiste : la majorité des serveurs encore vulnérables à la super faille informatique (et c’est parti pour durer)

La menace Heartbleed persiste : la majorité des serveurs encore vulnérables à la super faille informatique (et c’est parti pour durer) | Cybersécurité - Innovations digitales et numériques | Scoop.it

D'après le consultant en cyber-sécurité Robert David Graham, plus de 300 000 serveurs informatiques restent vulnérables aux failles d'Heartbleed, le fameux "bug" révélé par un ingénieur de Google en avril dernier.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Lutter contre les malwares c'est bien, mais ça ne fait pas tout

Lutter contre les malwares c'est bien, mais ça ne fait pas tout | Cybersécurité - Innovations digitales et numériques | Scoop.it

Un chiffre à retenir : seulement 54% des machines compromises analysées l’année dernière par les Mandiant étaient infectées par un malware.

Autrement dit si l’on se focalise sur la seule détection des malwares, l’on risque de passer à côté de l’essentiel. Et surtout, au moment de la remediation, de laisser des machines sous le contrôle des pirates…

Stéphane NEREAU's insight:

Il n’y a bien sûr rien de nouveau ici, mais cela mérite d’être rappelé : les codes malveillants sont essentiellement utilisés pour prendre pied sur la première machine. Les intrus utilisent ensuite souvent d’autres techniques pour se déplacer au sein du réseau (interception de mots de passe, force brute, voire ingénierie sociale). Ils contrôlent donc la plupart des autres machines de manière naturelle, sans nécessiter de code malveillant. Seule l’observation du comportement de ces machines et de leur trafic pourra alors permettre de les identifier.

No comment yet.