48H chrono pour exploiter une faille

le 10/03/2006, par Marc Olanié", Documentation, 143 mots

Dans un cas sur six, une faille est transformée en exploit moins de 48 heures après sa publication. Passé une semaine, ce sont plus de 50 % des alertes publiées qui se sont transformées en malwares. D'une manière plus générale, la « fenêtre de vulnérabilité » s'étend et se rapproche de plus en plus de la date d'alerte. Ce à quoi il faut ajouter que, durant 2005, le nombre d'inconsistances découvertes, tant logicielles que matérielles, s'est accru de plus de 33% (serait-ce les effets des « encouragement financiers » dénoncés par Danchev et Miller ?). Ces chiffres sont extraits du rapport trimestriel sur les menaces édité par ISS. La partie la plus instructive du rapport se situe probablement dans la compilation finale d'URL livrée en annexe, superbe collection d'articles de presse, d'alertes, de bulletins, de communiqués qui ont ponctué les grands événements du trimestre écoulé, de Sober à Sony, de WMF à Oracle.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...