En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 26/05/2016
    Rendre sa e-boutique plus performante

    Comment rendre sa e-boutique plus performante, c'est la formation proposée par l'Echangeur PME, à Paris, pour…

    en détail En détail...
  • 31/05/2016
    Comprendre, créer et animer sa communauté sur Facebook

    Formation Facebook - découverte Une formation proposée par l'Echangeur PME pour comprendre, créer et animer…

    en détail En détail...
Appels d'offres en cours
elo_ecmsuite10_leaderboard

Les versions anciennes de Java restent un vecteur d'attaque privilégié

BroadGroup_Datacloud Europe 2016_pave

Tel est le thème de billet de Tim Rains, directeur de l'activité Microsoft Trustworthy Computing, sur le blog de sécurité de Microsoft. Ce billet met en exergue qu'environ la moitié des attaques bloquées par les outils de sécurité Microsoft au cours de cette année concernent la machine virtuelle Java.

Ce n'est pas vraiment que Java soit plus vulnérable qu'autre chose, mais peut-être que Java donne trop une impression de sécurité, ce qui rend ses utilisateurs négligeants.

Ainsi le billet fait mention d'une faille découvert en mars 2010 et qu'Oracle a corrigé le même mois. Pourtant selon Microsoft 2,5 millions d'attaques sur cette faille ont été interceptées au cours de premier semestre 2011. Autre exemple encore plus édifiant, une faille découverte en décembre 2008 et corrigée ce même mois, a malgré tout été attaqué près de 1,7 millions de fois en 2011!

D'où la conclusion de l'auteur du billet : maintenir son Windows à jour ne suffit pas pour garantir la sécurité du système. Il est nécessaire de veiller à mettre à jour les applications qui y tournent, et parmi celles-ci la JVM qui restent un vecteur d'attaque privilégié des pirates.

Source : le billet de Tim Rains

Auteur : Frédéric Mazué

Les coûts cachés de la gestion des données

Découvrez les stratégies intelligentes pour éviter les écueils de la culture du « tout conserver ».

Télécharger le livre blanc

Sondage

Etes-vous équipé en Communication Unifiée?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Le « Big Data » : quelles précautions juridiques prendre en matière de protection des données personnelles ?

    Le point avec Muriel Assuline, avocat associé cabinet Assuline & Partners (http://www.avocat-paris-assuline.com/).   Le «…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Comment réussir à échouer… sa transformation digitale

    Richard Collin, président et associé de Nextmodernity (www.nextmodernity.com), est un praticien et expert qui accompagne…

    > En savoir plus...
Etudes/Enquêtes
  • 10 minutes, et plus, par jour de perdus à attendre qu'une application réponde...

    48 % des européens en et 54 % des américains affirment perdre plus de 10 minutes par…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
GK_Azure_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • Une étape importante est d’envisager le self-service en tant qu’engagement durable à long terme vis-à-vis…

    > Voir le livre
  • Gérez l’Automatisation des Services et vos points d’accès depuis une console unique (UEM)   Pour…

    > Voir le livre
Paessler_IT Universe_skyscraper
x
Newsletter Solutions numériques

Restez informé. L’abonnement à
la newsletter est gratuit.

Inscrivez-vous