En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
Nominations
agenda
Agenda
Solutions IT
  • 08/03/2016
    ROOMn 2016

    Pour sa 4ème édition ROOMn passe à la vitesse supérieure et donne rendez-vous aux décideurs…

    en détail En détail...
  • 22/02/2016
    Mobile World Congress

    Le Mobile World Congress est le plus grand salon de l'industrie de la téléphonie mobile.…

    en détail En détail...
Appels d'offres en cours
ELO_ContentAd_ECMsurmesure_leaderboard

Les versions anciennes de Java restent un vecteur d'attaque privilégié

HubOne_DAS_pave

Tel est le thème de billet de Tim Rains, directeur de l'activité Microsoft Trustworthy Computing, sur le blog de sécurité de Microsoft. Ce billet met en exergue qu'environ la moitié des attaques bloquées par les outils de sécurité Microsoft au cours de cette année concernent la machine virtuelle Java.

Ce n'est pas vraiment que Java soit plus vulnérable qu'autre chose, mais peut-être que Java donne trop une impression de sécurité, ce qui rend ses utilisateurs négligeants.

Ainsi le billet fait mention d'une faille découvert en mars 2010 et qu'Oracle a corrigé le même mois. Pourtant selon Microsoft 2,5 millions d'attaques sur cette faille ont été interceptées au cours de premier semestre 2011. Autre exemple encore plus édifiant, une faille découverte en décembre 2008 et corrigée ce même mois, a malgré tout été attaqué près de 1,7 millions de fois en 2011!

D'où la conclusion de l'auteur du billet : maintenir son Windows à jour ne suffit pas pour garantir la sécurité du système. Il est nécessaire de veiller à mettre à jour les applications qui y tournent, et parmi celles-ci la JVM qui restent un vecteur d'attaque privilégié des pirates.

Source : le billet de Tim Rains

Auteur : Frédéric Mazué

Développer des applications Scalables et Résilientes avec Google Cloud Platform

DevOps + Google Cloud : le duo gagnant pour une DSI performante

Découvrez le livre blanc

Sondage

Vos projets Démat et GED en 2016

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Nouvelle législation européenne relative à la protection des données : ce qu'il faut savoir

    Pour Norman Girard, vice-président et directeur général Europe de Varonis, nous avons désormais une idée…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Et si le marketing prenait le lead sur la transformation digitale de l'entreprise ?

    Direction générale ou de la communication, DRH ou DSI ont aujourd’hui souvent la charge de…

    > En savoir plus...
Etudes/Enquêtes
  • Attaque informatique : résister 1 semaine dissuaderait bon nombre de pirates

    Une étude met en évidence les rouages économiques des cyberattaques et en conclut que résister…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
ilex_banniere_global_sso_160x600
Agenda
livres blancs
Les Livres
Blancs
  • Une étape importante est d’envisager le self-service en tant qu’engagement durable à long terme vis-à-vis…

    > Voir le livre
  • Etes-vous réellement sûr d’être encore bien protégé ? L’achat de votre actuel antivirus a probablement…

    > Voir le livre
HubOne_CommunicationsUnifiees_skyscraper
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous