En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Appels d'offres en cours
agenda
Agenda
Solutions IT
  • 30/09/2015
    Les Assises de la sécurité

    Sous le Haut Patronage de SAS le Prince Albert, l'événement référent des décideurs en cybersécurité…

    en détail En détail...
  • 21/09/2015
    PARIS RETAIL WEEK

    En 2015, afin de répondre globalement aux besoins du marché, la 1ère édition de PARIS RETAIL WEEK est…

    en détail En détail...
Nominations
aruba-leaderboard

Les versions anciennes de Java restent un vecteur d'attaque privilégié

Pavé Vmware_VmWorld

Tel est le thème de billet de Tim Rains, directeur de l'activité Microsoft Trustworthy Computing, sur le blog de sécurité de Microsoft. Ce billet met en exergue qu'environ la moitié des attaques bloquées par les outils de sécurité Microsoft au cours de cette année concernent la machine virtuelle Java.

Ce n'est pas vraiment que Java soit plus vulnérable qu'autre chose, mais peut-être que Java donne trop une impression de sécurité, ce qui rend ses utilisateurs négligeants.

Ainsi le billet fait mention d'une faille découvert en mars 2010 et qu'Oracle a corrigé le même mois. Pourtant selon Microsoft 2,5 millions d'attaques sur cette faille ont été interceptées au cours de premier semestre 2011. Autre exemple encore plus édifiant, une faille découverte en décembre 2008 et corrigée ce même mois, a malgré tout été attaqué près de 1,7 millions de fois en 2011!

D'où la conclusion de l'auteur du billet : maintenir son Windows à jour ne suffit pas pour garantir la sécurité du système. Il est nécessaire de veiller à mettre à jour les applications qui y tournent, et parmi celles-ci la JVM qui restent un vecteur d'attaque privilégié des pirates.

Source : le billet de Tim Rains

Auteur : Frédéric Mazué

GravityZone et le Bitdefender Global Protective Network

Comment immuniser les endpoints en moins de 3 secondes après la détection d’une nouvelle menace : le meilleur taux de protection contre les attaques zero-day, APT, sans générer de faux positifs ( tests AV-TEST et AV-Comparatives).

Plus d’information
Nos derniers dossiers
Témoignages
Juridique
  • Les clients français d’Ashley Madison, avec ou sans recours juridiques ?

    Quels sont les recours possibles des utilisateurs du site Ashley Madison dont les informations personnelles ont été révélées…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Fraude documentaire et identités fictives : comment lutter ?

    En France, selon une note du ministère de l’Economie et des Finances, entre 3 et…

    > En savoir plus...
Etudes/Enquêtes
  • Les APT, bêtes noires des DSI

    Les menaces avancées persistantes, ou APT, sont celles les plus craintes par les DSI, un…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
aruba-skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Avec le besoin grandissant de flexibilité, de mobilité et de convivialité, la sécurité des environnements…

    > Voir le livre
  • iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales…

    > Voir le livre
Profil Technology_BD_GZ_ENTERPRISE_160x600
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous