Mais comment arrivent-ils à ce chiffre de 70% ? Combien de machines
ont-ils étudié ?
As-tu un lien stp concernant cette étude ?
Mais comment arrivent-ils à ce chiffre de 70% ? Combien de machines
ont-ils étudié ?
As-tu un lien stp concernant cette étude ?
Mais comment arrivent-ils à ce chiffre de 70% ? Combien de machines
ont-ils étudié ?
As-tu un lien stp concernant cette étude ?
De plus on parle de sécurité (tout a rajoutant quelques
services si je te suis) alors je recommande OpenBSD (protection
contre les buffer Overflow, securité par défaut, créateur de
Packet Filter).
De plus on parle de sécurité (tout a rajoutant quelques
services si je te suis) alors je recommande OpenBSD (protection
contre les buffer Overflow, securité par défaut, créateur de
Packet Filter).
De plus on parle de sécurité (tout a rajoutant quelques
services si je te suis) alors je recommande OpenBSD (protection
contre les buffer Overflow, securité par défaut, créateur de
Packet Filter).
Le Tue, 22 Feb 2005 10:25:05 +0000, LaDDL a écrit :Mais comment arrivent-ils à ce chiffre de 70% ? Combien de machines
ont-ils étudié ?
Étude genre FBI auprès de grands comptes.
C'est forcément biaisé par
le nombre d'intrusions non remontées dans l'étude.
Et un truc que je
n'ai pas précisé, il s'agissait des intrusions externes,
les incidents
internes ne nécessitant pas souvent une élévation de privilèges par
rapport au statut existant.
As-tu un lien stp concernant cette étude ?
L'étude, dont je ne me souviens plus l'origine, n'était pas en ligne.
Le Tue, 22 Feb 2005 10:25:05 +0000, LaDDL a écrit :
Mais comment arrivent-ils à ce chiffre de 70% ? Combien de machines
ont-ils étudié ?
Étude genre FBI auprès de grands comptes.
C'est forcément biaisé par
le nombre d'intrusions non remontées dans l'étude.
Et un truc que je
n'ai pas précisé, il s'agissait des intrusions externes,
les incidents
internes ne nécessitant pas souvent une élévation de privilèges par
rapport au statut existant.
As-tu un lien stp concernant cette étude ?
L'étude, dont je ne me souviens plus l'origine, n'était pas en ligne.
Le Tue, 22 Feb 2005 10:25:05 +0000, LaDDL a écrit :Mais comment arrivent-ils à ce chiffre de 70% ? Combien de machines
ont-ils étudié ?
Étude genre FBI auprès de grands comptes.
C'est forcément biaisé par
le nombre d'intrusions non remontées dans l'étude.
Et un truc que je
n'ai pas précisé, il s'agissait des intrusions externes,
les incidents
internes ne nécessitant pas souvent une élévation de privilèges par
rapport au statut existant.
As-tu un lien stp concernant cette étude ?
L'étude, dont je ne me souviens plus l'origine, n'était pas en ligne.
Ok mais étude américaine ou française ou autres ?
Faut regarder leur protocole d'étude.
A priori s'ils ont seulement interrogé les DSI, RSSI l'étude n'a aucun
sens.
Ce sont les résultats les plus intéressants pour évaluer le niveau de
sécurité des SI.
Ca dépend de la gestion des risques de l'entité privé ou public
concernée.
Tiens pour alimenter la discussion autour des TSE/TSI, la société
IMPERVA avait publié IMHO un rapport intéressant sur la
vulnérabilité des applications web :
http://www.imperva.com/download.asp?id#
Etude 2004 ou plus ancienne ?
Ok mais étude américaine ou française ou autres ?
Faut regarder leur protocole d'étude.
A priori s'ils ont seulement interrogé les DSI, RSSI l'étude n'a aucun
sens.
Ce sont les résultats les plus intéressants pour évaluer le niveau de
sécurité des SI.
Ca dépend de la gestion des risques de l'entité privé ou public
concernée.
Tiens pour alimenter la discussion autour des TSE/TSI, la société
IMPERVA avait publié IMHO un rapport intéressant sur la
vulnérabilité des applications web :
http://www.imperva.com/download.asp?id#
Etude 2004 ou plus ancienne ?
Ok mais étude américaine ou française ou autres ?
Faut regarder leur protocole d'étude.
A priori s'ils ont seulement interrogé les DSI, RSSI l'étude n'a aucun
sens.
Ce sont les résultats les plus intéressants pour évaluer le niveau de
sécurité des SI.
Ca dépend de la gestion des risques de l'entité privé ou public
concernée.
Tiens pour alimenter la discussion autour des TSE/TSI, la société
IMPERVA avait publié IMHO un rapport intéressant sur la
vulnérabilité des applications web :
http://www.imperva.com/download.asp?id#
Etude 2004 ou plus ancienne ?
Faut regarder leur protocole d'étude.
A priori s'ils ont seulement interrogé les DSI, RSSI l'étude n'a aucun
sens.
Bien sûr, mais il n'est pas mentionné, comme la plupart des études.
De plus, je ne vois pas en quoi le fait d'interroger un DSI/RSSI n'a pas
de sens.
S'il fait bien son boulot, il doit être au courant des incidents
sur son SI...
Tu me diras, la pratique vs. la théorie, tout ça, blabla.
Ce sont les résultats les plus intéressants pour évaluer le niveau de
sécurité des SI.
Ça dépend...
Tiens pour alimenter la discussion autour des TSE/TSI, la société
IMPERVA avait publié IMHO un rapport intéressant sur la
vulnérabilité des applications web :
http://www.imperva.com/download.asp?id#
Le papier est très intéressant en effet, même s'il faut être prudent
dans la généralisation. Mais ça montre cependant qu'avec la
généralisation des applications Web, la gestion de la menace dépasse
largement le patch management.
"Je comprends pas comment vous avez fait, M. le Pentester, toutes mes
applications sont à jour, j'ai même vérifié en lançant un Nessus hier
soir"...
Etude 2004 ou plus ancienne ?
De mémoire, 2003. Mais avec l'explosion des configurations serveur web
supposés prêt-à-l'emploi (IIS, LAMP, EasyPHP, etc.) et la
généralisation des sites perso à la maison, je ne pense pas que le
chiffre ait franchement baissé, au contraire.
Faut regarder leur protocole d'étude.
A priori s'ils ont seulement interrogé les DSI, RSSI l'étude n'a aucun
sens.
Bien sûr, mais il n'est pas mentionné, comme la plupart des études.
De plus, je ne vois pas en quoi le fait d'interroger un DSI/RSSI n'a pas
de sens.
S'il fait bien son boulot, il doit être au courant des incidents
sur son SI...
Tu me diras, la pratique vs. la théorie, tout ça, blabla.
Ce sont les résultats les plus intéressants pour évaluer le niveau de
sécurité des SI.
Ça dépend...
Tiens pour alimenter la discussion autour des TSE/TSI, la société
IMPERVA avait publié IMHO un rapport intéressant sur la
vulnérabilité des applications web :
http://www.imperva.com/download.asp?id#
Le papier est très intéressant en effet, même s'il faut être prudent
dans la généralisation. Mais ça montre cependant qu'avec la
généralisation des applications Web, la gestion de la menace dépasse
largement le patch management.
"Je comprends pas comment vous avez fait, M. le Pentester, toutes mes
applications sont à jour, j'ai même vérifié en lançant un Nessus hier
soir"...
Etude 2004 ou plus ancienne ?
De mémoire, 2003. Mais avec l'explosion des configurations serveur web
supposés prêt-à-l'emploi (IIS, LAMP, EasyPHP, etc.) et la
généralisation des sites perso à la maison, je ne pense pas que le
chiffre ait franchement baissé, au contraire.
Faut regarder leur protocole d'étude.
A priori s'ils ont seulement interrogé les DSI, RSSI l'étude n'a aucun
sens.
Bien sûr, mais il n'est pas mentionné, comme la plupart des études.
De plus, je ne vois pas en quoi le fait d'interroger un DSI/RSSI n'a pas
de sens.
S'il fait bien son boulot, il doit être au courant des incidents
sur son SI...
Tu me diras, la pratique vs. la théorie, tout ça, blabla.
Ce sont les résultats les plus intéressants pour évaluer le niveau de
sécurité des SI.
Ça dépend...
Tiens pour alimenter la discussion autour des TSE/TSI, la société
IMPERVA avait publié IMHO un rapport intéressant sur la
vulnérabilité des applications web :
http://www.imperva.com/download.asp?id#
Le papier est très intéressant en effet, même s'il faut être prudent
dans la généralisation. Mais ça montre cependant qu'avec la
généralisation des applications Web, la gestion de la menace dépasse
largement le patch management.
"Je comprends pas comment vous avez fait, M. le Pentester, toutes mes
applications sont à jour, j'ai même vérifié en lançant un Nessus hier
soir"...
Etude 2004 ou plus ancienne ?
De mémoire, 2003. Mais avec l'explosion des configurations serveur web
supposés prêt-à-l'emploi (IIS, LAMP, EasyPHP, etc.) et la
généralisation des sites perso à la maison, je ne pense pas que le
chiffre ait franchement baissé, au contraire.
Ils (les DSI) ne peuvent communiquer publiquement sur la nature des
intrusions.
Amha les seules personnes légitimes pour s'exprimer sur les types
d'intrusions rencontrées sur les SI sont les professionnels des
pentests.
Ils (les DSI) ne peuvent communiquer publiquement sur la nature des
intrusions.
Amha les seules personnes légitimes pour s'exprimer sur les types
d'intrusions rencontrées sur les SI sont les professionnels des
pentests.
Ils (les DSI) ne peuvent communiquer publiquement sur la nature des
intrusions.
Amha les seules personnes légitimes pour s'exprimer sur les types
d'intrusions rencontrées sur les SI sont les professionnels des
pentests.
Amha les seules personnes légitimes pour s'exprimer sur les types
d'intrusions rencontrées sur les SI sont les professionnels des pentests.
Amha les seules personnes légitimes pour s'exprimer sur les types
d'intrusions rencontrées sur les SI sont les professionnels des pentests.
Amha les seules personnes légitimes pour s'exprimer sur les types
d'intrusions rencontrées sur les SI sont les professionnels des pentests.
On Wed, 23 Feb 2005 15:04:37 +0000, LaDDL wrote:Ils (les DSI) ne peuvent communiquer publiquement sur la nature des
intrusions.
Il reste toujours la possibilité de remonter des données anonymisées.
On peut imaginer une institution de confiance collectant ces données
auprès de DSI/RSSI et générant ensuite une synthèse chiffrée. C'est
déjà un peu ce que fait l'OSSIR avec son annuel "Panorama de la
Cybercriminalité".
Amha les seules personnes légitimes pour s'exprimer sur les types
d'intrusions rencontrées sur les SI sont les professionnels des
pentests.
Pas d'accord. Les pen-testeurs pourront parler de ce qu'ils ont réalisé,
mais il leur manquera toute la partie réellement significative, ie. les
intrusions réussies mais non réalisées par un prestataire, c'est-à-dire
les *vrais* piratages...
Là, vaudrait mieux se tourner vers les
spécialistes du post-mortem/forensics, mais il est rare qu'il soit fait
appel à eux (honte de s'être fait piraté + besoin de relancer la prod).
On Wed, 23 Feb 2005 15:04:37 +0000, LaDDL wrote:
Ils (les DSI) ne peuvent communiquer publiquement sur la nature des
intrusions.
Il reste toujours la possibilité de remonter des données anonymisées.
On peut imaginer une institution de confiance collectant ces données
auprès de DSI/RSSI et générant ensuite une synthèse chiffrée. C'est
déjà un peu ce que fait l'OSSIR avec son annuel "Panorama de la
Cybercriminalité".
Amha les seules personnes légitimes pour s'exprimer sur les types
d'intrusions rencontrées sur les SI sont les professionnels des
pentests.
Pas d'accord. Les pen-testeurs pourront parler de ce qu'ils ont réalisé,
mais il leur manquera toute la partie réellement significative, ie. les
intrusions réussies mais non réalisées par un prestataire, c'est-à-dire
les *vrais* piratages...
Là, vaudrait mieux se tourner vers les
spécialistes du post-mortem/forensics, mais il est rare qu'il soit fait
appel à eux (honte de s'être fait piraté + besoin de relancer la prod).
On Wed, 23 Feb 2005 15:04:37 +0000, LaDDL wrote:Ils (les DSI) ne peuvent communiquer publiquement sur la nature des
intrusions.
Il reste toujours la possibilité de remonter des données anonymisées.
On peut imaginer une institution de confiance collectant ces données
auprès de DSI/RSSI et générant ensuite une synthèse chiffrée. C'est
déjà un peu ce que fait l'OSSIR avec son annuel "Panorama de la
Cybercriminalité".
Amha les seules personnes légitimes pour s'exprimer sur les types
d'intrusions rencontrées sur les SI sont les professionnels des
pentests.
Pas d'accord. Les pen-testeurs pourront parler de ce qu'ils ont réalisé,
mais il leur manquera toute la partie réellement significative, ie. les
intrusions réussies mais non réalisées par un prestataire, c'est-à-dire
les *vrais* piratages...
Là, vaudrait mieux se tourner vers les
spécialistes du post-mortem/forensics, mais il est rare qu'il soit fait
appel à eux (honte de s'être fait piraté + besoin de relancer la prod).
Le Wed, 23 Feb 2005 15:04:37 +0000, LaDDL a écrit :Amha les seules personnes légitimes pour s'exprimer sur les types
d'intrusions rencontrées sur les SI sont les professionnels des
pentests.
Un pentest n'est justement pas une intrusion.
On ne peut pas généraliser
l'expérience d'un gars qui fait ce genre de prestation au piratage
lui-même (même si mon expérience rejoint mon affirmation).
Personnellement, je préférerait écouter un gars qui fait du
post-mortem...
Le Wed, 23 Feb 2005 15:04:37 +0000, LaDDL a écrit :
Amha les seules personnes légitimes pour s'exprimer sur les types
d'intrusions rencontrées sur les SI sont les professionnels des
pentests.
Un pentest n'est justement pas une intrusion.
On ne peut pas généraliser
l'expérience d'un gars qui fait ce genre de prestation au piratage
lui-même (même si mon expérience rejoint mon affirmation).
Personnellement, je préférerait écouter un gars qui fait du
post-mortem...
Le Wed, 23 Feb 2005 15:04:37 +0000, LaDDL a écrit :Amha les seules personnes légitimes pour s'exprimer sur les types
d'intrusions rencontrées sur les SI sont les professionnels des
pentests.
Un pentest n'est justement pas une intrusion.
On ne peut pas généraliser
l'expérience d'un gars qui fait ce genre de prestation au piratage
lui-même (même si mon expérience rejoint mon affirmation).
Personnellement, je préférerait écouter un gars qui fait du
post-mortem...
Un pentest n'est justement pas une intrusion.
Où as-tu lu pentest = intrusion ?
Ious les tests d'intrusion réalisés en externe et en aveugle sur un SI
mettent les testeurs dans la peau de pirates informatiques & ils
agissent en simulant le comportement de personnes malveillantes.
Mais de quoi tu parles ??? :(
Un ingénieur consultant en sécurité informatique spécialisé en test
d'intrusion n'est pas un pirate voyons !
Pas d'accord. Les deux points de vue sont essentiels dans le cadre d'une
étude sur les intrusions dans les SI. Pourquoi ? Parce que l'on analyse
des informations avant et après l'attaque.
Un pentest n'est justement pas une intrusion.
Où as-tu lu pentest = intrusion ?
Ious les tests d'intrusion réalisés en externe et en aveugle sur un SI
mettent les testeurs dans la peau de pirates informatiques & ils
agissent en simulant le comportement de personnes malveillantes.
Mais de quoi tu parles ??? :(
Un ingénieur consultant en sécurité informatique spécialisé en test
d'intrusion n'est pas un pirate voyons !
Pas d'accord. Les deux points de vue sont essentiels dans le cadre d'une
étude sur les intrusions dans les SI. Pourquoi ? Parce que l'on analyse
des informations avant et après l'attaque.
Un pentest n'est justement pas une intrusion.
Où as-tu lu pentest = intrusion ?
Ious les tests d'intrusion réalisés en externe et en aveugle sur un SI
mettent les testeurs dans la peau de pirates informatiques & ils
agissent en simulant le comportement de personnes malveillantes.
Mais de quoi tu parles ??? :(
Un ingénieur consultant en sécurité informatique spécialisé en test
d'intrusion n'est pas un pirate voyons !
Pas d'accord. Les deux points de vue sont essentiels dans le cadre d'une
étude sur les intrusions dans les SI. Pourquoi ? Parce que l'on analyse
des informations avant et après l'attaque.