Apple, bienvenue dans le monde du ZDE

le 05/05/2006, par Marc Olanié, Documentation, 264 mots

Si Microsoft conserve les faveurs des exploiteurs de failles -grâce en grande partie à la qualité exceptionnelle de ses trous de sécurité tels que CreateTextRange ou WMF- cela ne doit pas masquer l'apparition inquiétante de « Zero Day Exploits » dans des domaines qui étaient jusqu'à présent à l'abri des attaques véritablement dangereuses. Et notamment les mondes Macintosh et Firefox. Telles sont les conclusions générales du tout dernier bulletin du Sans Institute, qui établit, à périodes régulières, le « top 20 des menaces informatiques ». Si, continuent les experts du Sans, l'on peut saluer les efforts déployés par Microsoft pour combler les failles affectant les services (voir Lsass), les hacks exploitant les faiblesses d'I.E. et se répercutant sur d'autres applications -notamment UA de messagerie- ont connu une croissance très nette. Croissance très nette également des « bugs alimentaires », autrement dit des inconsistances aisément utilisables et permettant aux pirates de compromettre « à des fins lucratives » des services d'ISP ou des applicatifs d'entreprise. Augmentation remarquable, aussi, des failles découvertes dans les SGBD, les outils connexes, les fichiers de données (multimédia, images, fichiers Excel etc), le tout étant accompagné d'une émergence brutale d'attaques en « spear phishing », ou phishing très ciblé visant un très petit groupe de victimes à l'aide de courriels d'incitation excessivement personnalisés et détaillés. Comme pour confirmer l'exactitude de ces dires, une attaque en phishing aurait frappé la BoI, Bank of Ireland pas plus tard que vendredi dernier. Les cambrioleurs d'identités et de comptes en ligne espéraient profiter du week-end pour mener à bien leur casse. Mais l'équipe sécurité de la banque veillait, nous assurent nos confrères de Electric News.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...