Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Zscaler dévoile son rapport « Etat du Web » pour le 4è trimestre 2010

mars 2011 par Zscaler

Zscaler publie son rapport sur l’Etat du Web au 4ème trimestre 2010. Le rapport détaille les menaces visant les entreprises et traite notamment des diverses questions auxquelles sont confrontés les utilisateurs d’Internet. Parmi les nombreuses conclusions, le rapport détaille l’évolution des facteurs de menaces sur le web ainsi que les efforts mis en œuvre par des sites populaires pour améliorer la sécurité des utilisateurs. Malgré tout, les pirates ont continué à se concentrer sur les attaques d’ingénierie afin de contourner les systèmes de sécurité existants.

Voici les principales constatations dans le rapport :

 Les applications locales sont générées directement sur les trafics HTTP et HTTPS et par conséquent les menaces web ont un nouveau vecteur d’attaque.

 Le déclin en entreprise d’Internet Explorer 6 peut entraver la sécurité de l’ancienne plateforme et pourrait conduire à des modifications des attaques.

 Dans un environnement menaçant du web, Google lutte activement contre les spams (SEO) et les fausses attaques AV, malgré cela les utilisateurs restent encore exposés à ces menaces.

 Les sites tels que Facebook et Gmail migrent vers des connections HTTPS, c’est une excellente initiative pour prévenir le sidejacking. Cependant, il permet à des pirates avisés de contourner les contrôles de sécurité traditionnels basés sur IDS/IPS qui ne peuvent pas décoder le trafic.

"Les pirates connaissent les limites des solutions traditionnelles de sécurité," dit Michael Sutton, VP of Security Research de Zscaler. "Mais ils ont également la capacité de tirer profit des nouvelles technologies et de nouveaux vecteurs d’attaques. Les applications pour utilisateurs uniques, les attaques d’ingénierie sociale et le passage à HTTPS peuvent introduire de nouvelles menaces. Désormais, les solutions de sécurité d’entreprise doivent inspecter le trafic en temps réel, indépendamment de la source, afin de fournir une vraie protection. "


Voir les articles précédents

    

Voir les articles suivants