Vous utilisez un navigateur obsolète !

L'affichage de la page peut être incorrect.

La prévention des risques

Правила гигиены

D'autres publications de cette rubrique (76)
  • Ajouter aux favoris
    Ajouter aux favoris

Les vulnérabilités ne nous manquent jamais

Lu par: 1880 Commentaires: 2 Cote de popularité: 40

mardi 16 août 2016

Les médias écrivent beaucoup sur les vulnérabilités : sur les pirates qui pénètrent dans les ordinateurs des malfaiteurs et sur les criminels qui tentent d'obtenir accès à nos machines.

Selon les statistiques de la société Secunia, basées sur les données obtenues de 20 000 utilisateurs de PC, 98 PC sur 100 connectés à Internet contiennent des logiciels potentiellement dangereux (il s'agit d’applications pour lesquelles il existe déjà de nouvelles versions et dont les vulnérabilités ont été corrigées). La répartition des ordinateurs selon le nombre de problèmes révélés est la suivante :

  • 0 —1,91 % PC ;
  • 1-5 — 30,27 % PC ;
  • 6-10 — 25,07% PC ;
  • au moins 11 programmes dangereux — 45,76 % PC.

Il est évident que nous préférons penser que cela ne concerne pas notre ordinateur et que les pirates ne pourront pas y accéder. Est-ce vrai ? Peu de gens peuvent se permettre d'engager un groupe de spécialistes pour effectuer des tests d'intrusion (en anglais – « penetration test » ou « pen test ») - des professionnels qui simulent des attaques et du piratage pour analyser le niveau de sécurité et les risques potentiels. Mais chacun peut utiliser des logiciels spécialisés. Par exemple, il est possible de vérifier la présence de vulnérabilités connues en utilisant des scanners spécialisés. Il existe beaucoup de scanners de vulnérabilités, payants et gratuits. Un petit aperçu des outils les plus populaires est disponible sur le lien suivant https://xakep.ru/2010/04/13/51777.

Si vous utilisez Windows, vous pouvez vérifier le niveau de sécurité avec le logiciel gratuit Microsoft Baseline Security Analyzer. Son installateur est disponible sur le lien https://www.microsoft.com/en-us/download/details.aspx?id=7558. Pour télécharger cet utilitaire, vous devez spécifier la langue et le type de système d’exploitation (32-bits ou 64-bits).

Après l’installation, une icône de Microsoft Baseline Security Analyzer 2.3 sera affichée sur le bureau. Après avoir lancé l'analyseur, il ne reste qu'à spécifier que vous allez vérifier une machine locale. Le résultat de l'analyse peut être surprenant :

#drweb

#drweb

en cliquant sur les boutons correspondants, vous pouvez obtenir des informations plus exhaustives ou voir comment remédier au problème.

Le projet Lumières sur la sécurité recommande

Il ne faut jamais se reposer sur ses lauriers. La croissance des performances des ordinateurs ainsi que les études spécialisées rendent rapidement vulnérables les éléments qui avaient l'air sécurisés et dans lesquels des ressources importantes ont été investies.

Les spécialistes du ministère de la défense des États-Unis ne peuvent pas effectuer la vérification de sécurité nécessaire, puisque la base de données de la société Lockheed Martin, où sont stockées des informations importantes, ne correspond plus aux standards de sécurité, et que le test d'un avion de chasse doit être reporté d'au moins un an.

Au cours de chaque vérification, les agents du ministère découvraient des ordinateurs tournant sous des versions obsolètes d'OS ou de logiciels spécialisés, ou des systèmes configurés de manière incorrecte. En outre, les utilisateurs divulguent souvent des informations sur leurs comptes.

L’équipe de contrôleurs recommande au ministère de la défense de réduire le nombre d’utilisateurs privilégiés, d'augmenter le nombre d’exercices et de nommer un agent responsable des opérations dans le cyberespace.

http://www.securitylab.ru/news/479140.php

[Twitter]

Nous apprécions vos commentaires

Pour laisser un commentaire, vous devez accéder au site via votre compte sur le site de Doctor Web. Si vous n'avez pas de compte, vous pouvez le créer.

Commentaires des utilisateurs