tag:blogger.com,1999:blog-2330984441575997476.post8893538477502235677..comments2023-04-03T13:37:17.973+02:00Comments on Exploitability: Du hack à l'APT - Partie 1/4Kevinhttp://www.blogger.com/profile/02931502286392645382noreply@blogger.comBlogger2125tag:blogger.com,1999:blog-2330984441575997476.post-85332199896944926392013-05-30T14:40:05.598+02:002013-05-30T14:40:05.598+02:00@Nicolas:
Si on ne respecte pas ces trois règles,...@Nicolas: <br />Si on ne respecte pas ces trois règles, nous serons compromis. La nouveauté, c'est que même si on respecte ces règles, nous serons compromis aussi.<br /><br />Quand au firewall, mon idée n'a pas vraiment changée: <a href="http://exploitability.blogspot.fr/2013/03/tcpip-security-is-boring-second-strike.html" rel="nofollow">http://exploitability.blogspot.fr/2013/03/tcpip-security-is-boring-second-strike.html</a> Résumé: dans tous les rapports sur les APT, on lit vaguement que l'antivirus a été contourné, on ne lit même plus le fait que le firewall l'ait été aussi, tellement cela apparaît comme une évidence. <br />Mais comme on a pas encore trouvé mieux (et qu'il bloque 80% des ces attaques de masse) il reste nécessaire.Kevinhttps://www.blogger.com/profile/02931502286392645382noreply@blogger.comtag:blogger.com,1999:blog-2330984441575997476.post-19583777982577555812013-05-30T13:27:07.924+02:002013-05-30T13:27:07.924+02:00"Ces menaces n'ont pas disparues, elles r..."Ces menaces n'ont pas disparues, elles représentent ces 80% d'attaques visibles, mais il est possible de diminuer leur portée à l'aide de trois règles simples: Les patchs sont installés en temps et en heure, l'antivirus est efficace et se met rapidement à jour, et la machine est placée derrière un firewall."<br /><br />Malheureusement ces 3 règles ne sont presque jamais respectées. La première est la plus efficace mais qui peut se vanter d'avoir un parc informatique avec Java et Adobe Reader à jour ? Les antivirus même à jour ne protège pas la plupart des nouvelles variantes de malwares déjà connus. Et le firewall, finalement, protège-t-il vraiment face aux menaces actuelles ?<br /><br />Nicolashttp://www.cyber-securite.frnoreply@blogger.com