Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 211 à 220.

< Les 10 documents précédentsLes 10 documents suivants >


(08/11/2011 10:22:31)

Une perception aléatoire de la sécurité IT par les cadres dirigeants

Les récentes technologies et pratiques sont mises en vedette dans la dernière livraison de l'étude mondiale de Ernst & Young sur la perception de la sécurité des SI par les dirigeants d'entreprises. Et cela dans un contexte des plus hostiles : 72% des répondants de l'enquête considèrent que les risques externes s'accroissent.

Mais l'insécurité n'est pas un frein à l'adoption de technologies et de pratiques. Ainsi, 80% des répondants pensent implanter des tablettes (14% l'ont déjà fait officiellement avec le support de la DSI) dans leurs organisations alors même qu'ils reconnaissent un niveau de sécurité très perfectible pour ces terminaux. D'une manière générale, seulement 47% des organisations semblent recourir à des techniques de cryptage des données sur des terminaux mobiles (portables, tablettes, smartphones...) alors même que les vols de ces objets sont très nombreux.

De la même façon, la priorité des prochains douze mois sera la sécurité dans le cloud alors même que l'adoption de l'informatique dans les nuages ne cesse de progresser. 61% des répondants déclarent ainsi utiliser ou compter utiliser le cloud dans l'année à venir. Mais plus de la moitié n'ont fait aucune analyse des risques induits par une migration dans le cloud. Et la seule réponse à cette insécurité latente est un contrôle des clauses contractuelles pour 20% des répondants. C'est certain qu'un contrat a toujours arrêté un cybercriminel. Dans 88% des cas, une accréditation par un tiers sera un plus pour accorder sa confiance, dans 45% seulement si cette accréditation se fait selon des standards reconnus.

Les réseaux sociaux inquiètent

L'une des craintes majeures des entreprises reste la pénétration des défenses par l'ingénierie sociale. Or les médias sociaux et notamment les réseaux sociaux sont analysés comme des outils facilitant ce genre d'attaque. La réponse des entreprises est donc d'en couper l'accès durant les heures de travail (53% des répondants), les collaborateurs étant donc réputés oublier toutes les informations professionnelles et ne plus se connecter aux réseaux sociaux dès qu'ils sont hors des locaux de l'entreprise.

Si 59% des répondants pensent accroître le budget de la sécurité, surtout pour perfectionner le PCA/PRA du reste, l'argent ne fait pas tout. Ainsi, seulement 51% admettent disposer d'une stratégie formalisée de sécurité.

(...)

(07/11/2011 16:32:36)

Les Anonymous bloquent des sites militaires israéliens

Dimanche dernier, plusieurs sites web militaires israéliens étaient indisponibles. Le gouvernement, qui a attribué la cause de la panne à un problème de serveurs,  a indiqué que  les sites affectés étaient de nouveau opérationnels depuis aujourd'hui. Les sites qui sont tombés - à savoir ceux de l'armée israélienne, du service de renseignements (Mossad) et du service de la sécurité intérieure (Shin Beth) - ont fait craindre une attaque du groupe de hackers Anonymous.  Vendredi dernier, le collectif avait bel et bien menacé d'attaquer Israël pour protester contre l'arraisonnement de deux bateaux tentant de briser le blocus de Gaza. Toutefois, Anonymous n'a  pas revendiqué les attaques.

Dysfonctionnement attribué à un composant de stockage

Le gouvernement israélien a quant à lui indiqué à plusieurs reprises que ses sites web n'avaient pas été piratés.
«Les portails du gouvernement israélien qui étaient en panne  hier, ont été remis en service aujourd'hui », a assuré Ofir Gendelman, porte-parole du Premier ministre Benjamin Netanyahu, dans un message posté sur Twitter. « Ce n'était pas une cyber-attaque, mais un dysfonctionnement de serveurs ». Il a précisé, dans un email, que la panne provenait des serveurs « Tehila » utilisés par le ministère des Finances.

Si Ofir Gendelman n'a pas fourni de détails sur la nature exacte du problème, certains journaux israéliens parlent d'un dysfonctionnement dans un composant de stockage. Le porte-parole a ajouté que les sites du bureau du Premier ministre et du ministère des Affaires étrangères n'avaient pas été crashés, preuve que ce n'était pas une cyber-attaque.

Crédit illustration : D.R. (...)

(07/11/2011 15:04:39)

KPN cesse par précaution d'émettre des certificats SSL

Décidément la Hollande devient une berezina pour les autorités de certification SSL. Après Diginotar en septembre dernier, c'est au tour de l'opérateur KPN d'arrêter de proposer ses fameux certificats. Simona Petescu, porte-parole du groupe batave, a expliqué « lors d'un audit sur le site web public, plusieurs indications ont montré que quelqu'un l'avait préparé en vue d'une attaque en déni de service (DDOS) comme il y a quatre ans ». Elle ajoute pour rassurer que, « l'infrastructure backend utilisé pour générer les certificats ne semble pas avoir été affectée, même si une enquête est en cours dont les résultats seront connus prochainement ». Selon elle, « il ne semble pas que des faux certificats SSL aient été créés, mais par précaution nous avons cessé d'émettre des certificats et averti le ministère de l'Intérieur néerlandais. »

Les autorités intermédiaires de plus en plus ciblées

La division KPN Corporate Market est connue comme une autorité intermédiaire de certification, l'une des centaines d'entreprises et d'organisations du monde entier qui peuvent délivrer des certificats SSL pour le compte des autorités principales. Ces entreprises sont particulièrement prisées par les pirates qui peuvent émettre des faux certificats pour amener les internautes vers des sites en apparence vrais, mais capables de soustraire des informations personnelles et sensibles.

La semaine dernière, une autorité intermédiaire de certification malaisienne nommée Digicert a révoqué 22 de ses propres certificats en raison de la faiblesse des clés de cryptage RSA. Dès jeudi, Mozilla et Microsoft ont supprimé tous les certificats émis par la société.

(...)

(07/11/2011 12:53:25)

Duqu : dans l'attente du patch, Microsoft livre un correctif partiel

Microsoft travaille sur un patch pour combler une vulnérabilité présente dans le moteur d'analyse de la police TrueType Win32k, un composant que l'on retrouve dans plusieurs systèmes d'exploitation Windows, et qu'un attaquant pourrait exploiter pour charger du code malveillant sur un ordinateur en mode kernel. Les chercheurs, qui surveillent de très près le malware, ont constaté qu'il pouvait être diffusé sous forme de document Microsoft Word envoyé en pièce jointe par e-mail. L'ouverture du document déclencherait l'attaque.

Les chercheurs du Laboratoire de Cryptographie et de la Sécurité du système (CrySys), situé en Hongrie, ont localisé un fichier d'installation pour Duqu et ont découvert qu'il utilisait cette faille jusqu'alors inconnue de Windows. La parade proposée par Microsoft se résume en quelques lignes de code qui fonctionnent comme une ligne commande d'administration. Microsoft a averti que l'installation de ces solutions de contournement pourrait altérer l'affichage dans certaines applications s'appuyant sur cette technologie de polices intégrées. Les solutions de contournement s'appliquent aux systèmes Windows XP, Windows Vista et Windows 7 ainsi qu'à différents produits Windows Server. Microsoft a également publié une solution rapide qui peut être téléchargée et appliquée automatiquement.

Un patch tuesday sans correctif pour Duqu ?

Microsoft doit normalement livrer ses correctifs mensuels ce mardi, mais il est probable que l'éditeur ne pourra pas corriger la vulnérabilité exploitée par Duqu d'ici là. L'éditeur publie occasionnellement des correctifs en dehors de son cycle de mise à jour pour des vulnérabilités importantes, mais n'a pas l'habitude de prévenir de leur date de sortie. «  Le développement d'un patch approprié pourrait prendre plusieurs semaines, » selon Costin G. Raiu, directeur de l'équipe de recherche et d'analyse de Kaspersky Lab. « Pour résoudre cette vulnérabilité, il faudra modifier le code du noyau, ce qui est très délicat et risqué, » a ajouté le responsable de Kaspersky Lab. « Les tests pour vérifier le bon fonctionnement des modifications apportées et la réalisation des patchs vont prendre beaucoup de temps, » a-t-il estimé. « La mise au point d'un patch « out-of-cycle » pourrait prendre au moins deux semaines, » a-t-il avancé. « Le patch sera sans doute prêt pour le mois prochain. Sauf si le bug est traité en ingénierie inverse et que d'autres malwares commence à l'utiliser, » a-t-il déclaré.

Duqu a été comparé à Stuxnet, même si certains rapports divergent pour dire si les deux bouts de logiciels malveillants sont liés. Stuxnet a fait preuve d'un certain niveau de sophistication de la part de ses créateurs qui ont réussi à l'introduire dans Windows en exploitant quatre vulnérabilités de type « zero day ». Celles-ci ont été exploitées activement avant que Microsoft ne s'en rende compte et qu'il ne soit en mesure de développer un patch. Duqu est également considéré comme un malware évolué : en effet, l'exploitation d'une faille au niveau du noyau lui permettrait de mieux échapper aux antivirus. Les experts en sécurité soupçonnent que Duqu a été mis au point pour mener des attaques ciblées contre certaines organisations. « Nous sommes conscients qu'il y a actuellement des attaques ciblées qui tentent d'utiliser cette vulnérabilité. Mais dans l'ensemble, nous constatons que l'impact auprès des clients est faible, » a déclaré Microsoft dans un communiqué jeudi soir.

Les infections progressent dans le monde

Néanmoins, il semble que Microsoft minimise le risque, car selon Symantec, des infections ont été détectées dans le monde entier, notamment en France, aux Pays-Bas, en Suisse, en Ukraine, en Inde, en Iran, au Soudan et au Vietnam. D'autres incidents ont eu lieu en Autriche, en Hongrie, en Indonésie et au Royaume-Uni. Chester Wisniewski, conseiller en sécurité senior auprès du vendeur de solutions de sécurité canadien Sophos, a écrit dans un blog que le « bug est assez sérieux. » Et selon lui, «  Microsoft ne va pas attendre trop longtemps pour mettre au point le patch permettant d'y remédier. »

Installer le correctif de Microsoft : http://support.microsoft.com/kb/2639658

(...)

(07/11/2011 12:33:13)

Les Anonymous font plier un cartel de drogue mexicain

Il y a quelques semaines, les Anonymous partaient en guerre contre un cartel de drogue mexicain, Los Zetas, pour libérer un des leurs retenus enlevés par l'organisation mafieuse. Pour cela, le collectif de pirates avait menacé le cartel de divulguer des informations (25 000 courriels) montrant et désignant des personnes au sein des institutions mexicaines liées au syndicat criminel. « L'opération Cartel » était prévu le 5 novembre dernier, mais elle a été suspendue car le 3 novembre, un message posté sur le blog Anonymous IberoAmerica expliquait, « en ce jour, notre ami Anonymous retenu par le cartel Zetas a été libéré » et d'ajouter « nous avons pris grand soin de vérifier son identité par des contacts avec ses pairs et des amis et nous pouvons dire que, même s'il a souffert, il est bien vivant ».

Le porte-parole fait cavalier seul et interrogations sur la victime

Après l'annonce de la libération du pirate, Barrett Brown, porte-parole auto-désigné d'Anonymous, a provoqué des remous au sein du collectif en déclarant qu'il allait communiquer quand même les informations sur le cartel Los Zetas, ainsi que sur d'autres organisations mafieuses contenues dans les quelques 25 000 courriels. Barret Brown a cependant suspendu ses velléités quand il a su que les Los Zetas avaient libéré le pirate et portait sur lui une note indiquant qu'à chaque nom dévoilé, le cartel tuerait 10 personnes. « Néanmoins, plusieurs des 25 000 e-mails ont été envoyés à Der Spiegel pour confirmation ».

Par ailleurs, les Anonymous ont alimenté les interrogations sur le peu d'informations concernant la victime. Certains spécialistes étaient sceptiques sur la pertinence des informations présentées par le collectif souvent contradictoires. À plusieurs reprises, les Anonymous ont promis de donner plus d'informations sur la personne enlevée, mais jusqu'ici, rien n'a été fait. « Nous n'avons pas suffisamment d'éléments à ce stade pour en tirer une conclusion » souligne Fred Burton, analyste chez Stratfor, un cabinet de renseignement privé.

(...)

(07/11/2011 09:51:42)

F-Secure détaille les risques liés à Duqu

Selon l'entreprise de sécurité F-Secure, Duqu est un bot windows (et pas un ver), utilisé pour effectuer des attaques très ciblées contre un nombre limité d'organisations, dans un petit nombre de pays. Il se propage via un document transmis par courrier électronique. La spécificité de Duqu est qu'il exploite une faille découverte dans le noyau de Windows.  Microsoft a livré un premier correctif pour limiter les dégâts de Duqu. Selon F-Secure, pas trop de raisons de s'inquiéter toutefois : en effet le document infecté n'est pas en circulation. Il est tellement ciblé que son transfert révélerait très certainement l'identité de la cible première, raison pour laquelle CrySyS Lab, qui a découvert Duqu, ne peut pas diffuser le document.

Si Duqu ne cible que des cibles stratégiques, pas de raison de s'inquiéter? F-Secure relève toutefois un effet collatéral qui pourrait s'avérer problématique: à savoir que lorsque Microsoft diffusera son patch, les hackers malveillants pourront effectuer une action de reverse engineering sur ce patch, ce qui leur permettra de découvrir où se situait la faille. Ils pourront ensuite exploiter cette faille pour s'attaquer à tout ordinateur Windows n'ayant pas encore fait de mise à jour.

Un malware proche de Stuxnet

F-Secure liste les similitudes entre Duqu et Stuxnet, qui avait permis de perturber les opérations  dans une centrale nucléaire iranienne, mais relève également quelques différences. En l'occurrence, Duqu n'est pas configuré pour agir de manière autonome. Lorsqu'il a infecté sa cible, il se connecte sur un serveur Command and Control (C & C). Deux serveurs sont connus à ce jour, l'un en Inde et l'autre en Belgique.  Dans un cas connu, Duqu a permis de télécharger un logiciel permettant de collecter des données de sa cible. Duqu pourrait également recevoir l'instruction de se propager au sein du réseau de sa cible via des ressources réseau partagées.

De manière générale cependant, les similitudes entre les deux malwares mènent F-Secure à penser que ses auteurs sont les mêmes. Notant l'intelligence et la méthodicité du système, l'entreprise de sécurité laisse entendre que Duqu serait une «action organisée» déployée ou autorisée par un Etat.

ICTJournal.ch (...)

(07/11/2011 09:49:32)

Microsoft propose un correctif partiel contre Duqu

Duqu est un ver espion. Il profite d'une faille encore inconnue de Windows pour infecter les ordinateurs depuis un simple document Word corrompu. Dès lors, toutes les informations sensibles tapées au clavier (formulaires, mots de passes, comptes bancaires, etc.) sont enregistrées puis renvoyés sur des serveurs pirates.

Microsoft propose un correctif (Fix it 50792) à installer sur sa machine, en complément des dernières mises à jour de Windows. Il est censé éradiquer Duqu des fichiers Word infectés mais ne corrige pas encore la faille elle-même.

Nous développerons cette information dans un autre papier.

Installer le correctif de Microsoft : http://support.microsoft.com/kb/2639658

(...)

(04/11/2011 17:03:07)

Recap IT : Facebook infiltré, iOS 5 va recharger les batteries, HP teste les charmes d'ARM

En cette semaine de Toussaint, à tout seigneur, tout honneur, place de choix à ce qui fait peur, effraye, donne des sueurs froides aux DSI, la sécurité. Et il faut avouer que l'actualité est encore riche en la matière. Le malware Duqu continue sa propagation selon Symantec, alors qu'un laboratoire de recherche hongrois explique que ce logiciel exploite une faille zero-day du kernel de Windows. Microsoft dit travailler dessus, mais le correctif n'est pas présent dans le traditionnel Patch Tuesday, disponible la semaine prochaine. On a appris aussi qu'un serveur du MIT avait été détourné pour compromettre plus de 100 000 sites web. Des chercheurs ont réussi à infiltrer Facebook grâce à des robots capables de collecter une grande quantité de données (250 Go). Même le système captcha utilisé par des sites très populaires a été trompé par des chercheurs. Les experts en sécurité tentent de trouver des parades et simulent des cyber-attaques comme cela a été le cas pour l'opération Cyber Atlantique 2011 avec des Européens et les Etats-Unis.

HP Slate rebondit, Gmail loupe son entrée sur App Store, iOS 5 va recharger les batteries


Même à la Toussaint, on ne meurt jamais complètement. HP a ainsi annoncé le lancement de sa tablette Slate 2 à destination des professionnels, quelques jours après avoir indiqué qu'il ne céderait pas son activité PC. De grands espoirs reposent sur Android 4, beaucoup de constructeurs de téléphonie mobile estiment qu'Ice Cream Sandwich devrait réduire la fragmentation de l'OS mobile de Google. Il lui reste quand même un peu de travail à accomplir quand on regarde le loupé de l'application Gmail sur iOS. A peine apparue sur l'App Store, l'appli a été retirée très vite par la firme de Mountain View en raison d'un bug technique. La grogne a été palpable aussi pour les utilisateurs d'iPhone 4S qui ont constaté une baisse substantielle de l'autonomie de leur terminal. En cause, un bug sur iOS 5 et plus exactement sur la gestion du fuseau horaire. Apple a pris en compte les récriminations et proposera un correctif sur la prochaine mise à jour de son OS mobile. La firme de Cupertino en profitera pour corriger aussi une faille de sécurité touchant l'iPad 2 et sa smart cover. Enfin, citons la volonté d'Ubuntu d'aller vers les tablettes et les smartphones dans les prochaines années.

HP teste des puces serveurs ARM, Sortie de VMware aux élections du JCP


Pour effrayer ses partenaires, rien ne vaut un petit tour chez la concurrence. HP s'est essayé au procédé en testant un serveur intégrant des puces Calexda qui sont basées sur l'architecture ARM. Pour autant, le constructeur ne tourne pas le dos à son partenaire Intel, notamment sur Itanium. HP a également annoncé cette semaine la nomination d'un nouveau DSI en la personne de Craig Flower.

Les élections au sein du comité exécutif du JCP
(Java Community Process) ont été l'occasion de constater les forces en présence. VMware n'a pas été élu, mais reste contributeur Java avec SpringSource. Twitter et Azul System y font par contre leur entrée. Floraison

(...)

(04/11/2011 16:32:04)

Apple corrige le bug de l'iPad 2

Apple a indiqué qu'il avait corrigé un bug affectant le rabat de protection (Smart Cover) de l'iPad 2. Le site 9to5Mac révèle en effet que, parmi les modifications apportées à iOS 5.0.1, figure une correction qui permet de contourner la protection par mot de passe de l'iPad.

Le patch agit en empêchant l'iPad 2 de se mettre en veille lorsque l'option pour éteindre la tablette est activée. iOS 5.0.1 a été publié en version bêta pour les développeurs, après qu'Apple ait reconnu, hier, qu'un problème relatif à iOS 5 affectait l'autonomie de la batterie des iPhone 4S. La firme à la pomme a assuré qu'une mise à jour logicielle serait publiée d'ici quelques semaines.

(...)

(04/11/2011 15:30:46)

Patch Tuesday : rustine critique pour Vista, Windows 7 et Server 2008

Microsoft livrera mardi prochain son « Patch Tuesday », pour le mois de novembre. Il semble modeste, l'éditeur annonçant simplement quatre bulletins de sécurité. Néanmoins, l'un d'entre eux est de niveau « critique » et la gravité de deux autres est jugée importante (*). Ils s'appliquent tous au système d'exploitation Windows. Vista est principalement visé puisqu'il fait l'objet d'un bulletin critique et de deux bulletins importants.  Windows 7, Windows Server 2008 et 2008 R2 sont concernés par un bulletin critique, par un autre jugé important, ainsi que par des bulletins modérés et faibles. Par ailleurs, XP et Windows Server 2003 récupèrent tous deux un bulletin « Important ». Microsoft a programmé un webcast d'explication autour de ce Patch Tuesday le mercredi 9 novembre.

En revanche, le spécialiste de la sécurité Qualys signale qu'on n'attend pas, pour cette édition du Patch mensuel, de correctif pour combler la faille zero-day utilisée par le malware Duqu récemment découvert. Celui-ci se sert pourtant de Word pour se déployer. Qualys précise toutefois que Microsoft a publié un avertissement expliquant que la faille en question est liée au moteur d'analyse de fontes TrueType Win32k et qu'elle peut être exploitée par le biais de documents, mais également en naviguant sur le web. Pour neutraliser l'attaque, il faut désactiver le rendu des fontes TrueType embarquées. Qualys recommande cette mesure, mais précise que les entreprises devraient aussi évaluer dans quelle mesure la restriction de ces capacités de rendu va affecter le traitement des documents et la navigation web. Microsoft dit travailler activement sur ce problème pour fournir les informations qui permettront à ses clients de renforcer leur protection.

(*) Sur l'échelle des indices de gravité utilisée par Microsoft, le niveau « critique » qualifie les vulnérabilités dont l'exploitation pourrait permettre de propager un ver Internet dans aucune action de l'utilisateur. Le niveau « Important » se rapporte à une faille dont l'exploitation pourrait entrainer la compromission des caractères de confidentialité, d'intégrité ou de disponibilité des données des utilisateurs ou des ressources de traitement.

Illlustration : Le bulletin de notification Patch Tuesday de Microsoft pour novembre 2011 (...)

< Les 10 documents précédentsLes 10 documents suivants >