En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
Nominations
agenda
Agenda
Solutions IT
  • 09/02/2016
    BMC Exchange Paris

    Le spécialiste de l'ITSM qui avait annulé son BMC Exchange en 2015 suite aux attentats…

    en détail En détail...
  • 08/03/2016
    ROOMn 2016

    Pour sa 4ème édition ROOMn passe à la vitesse supérieure et donne rendez-vous aux décideurs…

    en détail En détail...
Appels d'offres en cours
HubOne_CommunicationsUnifiees_leaderboard

Les versions anciennes de Java restent un vecteur d'attaque privilégié

mindjet_reussir_pave

Tel est le thème de billet de Tim Rains, directeur de l'activité Microsoft Trustworthy Computing, sur le blog de sécurité de Microsoft. Ce billet met en exergue qu'environ la moitié des attaques bloquées par les outils de sécurité Microsoft au cours de cette année concernent la machine virtuelle Java.

Ce n'est pas vraiment que Java soit plus vulnérable qu'autre chose, mais peut-être que Java donne trop une impression de sécurité, ce qui rend ses utilisateurs négligeants.

Ainsi le billet fait mention d'une faille découvert en mars 2010 et qu'Oracle a corrigé le même mois. Pourtant selon Microsoft 2,5 millions d'attaques sur cette faille ont été interceptées au cours de premier semestre 2011. Autre exemple encore plus édifiant, une faille découverte en décembre 2008 et corrigée ce même mois, a malgré tout été attaqué près de 1,7 millions de fois en 2011!

D'où la conclusion de l'auteur du billet : maintenir son Windows à jour ne suffit pas pour garantir la sécurité du système. Il est nécessaire de veiller à mettre à jour les applications qui y tournent, et parmi celles-ci la JVM qui restent un vecteur d'attaque privilégié des pirates.

Source : le billet de Tim Rains

Auteur : Frédéric Mazué

Communications unifiées dans le cloud

Déploiement de projets des projets : les bénéfices et aussi les pièges à éviter

Lire le livre blanc Hub One et Mitel

Sondage

Vos résolutions pour 2016

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Du Safe Harbor au « Privacy Shield » : de réels progrès ou "blanc bonnet, bonnet blanc"?

    Protection des données personnelles : l’Union Européenne et les Etats-Unis se sont enfin accordés sur…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Les 5 techniques de phishing les plus courantes

    L’ère des attaques ciblées contre l'entreprise et ses collaborateurs est en marche. Georges Lotigier, PDG…

    > En savoir plus...
Etudes/Enquêtes
  • Le secteur de la finance particulièrement ciblé par les attaques DDoS

    Un quart ou presque des entreprises dans les secteurs de l’informatique (21 %), des télécommunications (24…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
HubOne_DAS_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Une étape importante est d’envisager le self-service en tant qu’engagement durable à long terme vis-à-vis…

    > Voir le livre
  • Alors que la moitié des entreprises sont victimes de fraudes, la technologie est devenue indispensable…

    > Voir le livre
HubOne_CommunicationsUnifiees_skyscraper
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous