Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Check Point : Top 10 des vulnérabilités les plus exploitées en 2012

décembre 2012 par Check Point

Check Point dresse la liste des applications et des entreprises les plus souvent prises pour cible par les pirates en 2012.

1. Adobe Reader

Les attaques contre le logiciel PDF représentent 25 pour cent de tous les exploits sur Internet.

2. Java

Au troisième trimestre 2012, les failles de sécurité Java ont été visées dans plus de la moitié des attaques.

3. Huawei

Le mois dernier, le gouvernement américain a mis en garde les entreprises contre l’entreprise Huawei par crainte des portes dérobées susceptibles d’être intégrées à leur infrastructure : cet exemple parmi d’autres prouve à quel point les failles matérielles ont été dans le collimateur cette année.

4. Base de données Oracle

La dernière mise à jour de sécurité importante diffusée cette année par Oracle intégrait un correctif du système central de gestion de base de données relationnelle (RDBMS) pour une vulnérabilité possédant un score de 10 selon la grille CVSS (Common Vulnerability Scoring System). Cela n’est guère étonnant dans la mesure où l’incapacité d’Oracle à neutraliser les failles importantes de sa base de données a fait l’objet de vives critiques cette année, certains entrepôts contenant des données d’entreprise extrêmement sensibles se trouvant à la merci des attaques.

5. Adobe Flash

L’an dernier, Adobe Flash s’est trouvé sous le feu des projecteurs, avec une multiplication par 40 des exploits contre ce programme. Les pirates ont continué de s’en prendre à Flash cette année, cette application étant une cible majeure au sein du kit d’exploitation BlackHole et de diverses attaques de type « Zero‐Day ».

6. Internet Explorer

La plupart des experts de la sécurité reconnaissent que Microsoft a eu le mérite de sécuriser considérablement IE ces derniers temps. Toutefois, ce navigateur reste une cible privilégiée des pirates.

7. Microsoft Word

Les pirates ont continué d’exploiter les failles de Microsoft Word cette année, car leurs attaques fonctionnent toujours aussi bien. « Les attaques ciblées, menées dans le cadre de campagnes APT, utilisent fréquemment des documents issus d’exploits dans leur tactique d’ingénierie sociale. Sous leur apparence inoffensive, ces derniers transportent la charge du virus dans l’ordinateur cible », écrit Ryan Flores, analyste principal des menaces chez Trend Micro.

8. Apple Quicktime

Cette année, Apple a corrigé diverses failles de sécurité critiques affectant son lecteur multimédia QuickTime. Kaspersky classe QuickTime parmi les 10 programmes les plus vulnérables au troisième trimestre 2012.

9. Système d’exploitation Android

Les attaques contre les terminaux mobiles Android sont en plein essor : les chercheurs de Trend Micro ont dénombré 175 000 packages d’application malveillants ou suspicieux ayant pris pour cible les plateformes Android à la fin du troisième trimestre.

10. Apple Itunes

Les appareils fonctionnant sous Mac OSX étant de plus en plus populaires, on enregistre une augmentation des attaques contre les produits Apple, comme le célèbre logiciel Itunes.




Voir les articles précédents

    

Voir les articles suivants