Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 261 à 270.

< Les 10 documents précédentsLes 10 documents suivants >


(12/10/2011 10:37:12)

Les pertes de données fréquentes dans les environnements virtuels

Les environnements virtuels ne font pas exception en termes de pertes de données: 65% des entreprises ont souvent déjà connu un tel incident. Selon les résultats d'une enquête de Kroll Ontrack à VMworld 2011, 53% des répondants ont signalé jusqu'à cinq cas de pertes de données au cours des 12 derniers mois, 12% des sondés ont même connu plus de cinq pertes de données sur la même période. Par rapport à la précédente enquête l'an dernier, Kroll Ontrack  constate une augmentation des disparitions d'informations dans les environnements virtuels de plus de 140%. 369 experts en informatique ont participé à cette enquête.

Un risque mal maîtrisé et coûteux


55% des répondants ont exprimé des doutes quant à la capacité de leur fournisseur de service cloud de répondre de manière adéquate aux pertes de données. Seuls 39 des participants ont indiqué avoir reçu de leur fournisseur de cloud des informations détaillées sur la gestion des catastrophes et la récupération de données.

Les pertes de données dans l'informatique virtualisée peuvent avoir des conséquences financières graves pour une entreprise. Selon une étude réalisée par Forrester, citée dans le communiqué de Kroll Ontrack, 15% des répondants estiment que ces coûts s'élèvent à près de 145 000 dollars par heure.

ICTjournal.ch

(...)

(12/10/2011 10:41:02)

Microsoft relativise les failles zero day

« Nous ne disons pas de ne pas vous inquiétez sur les zero day, mais ces failles doivent être replacées dans leur contexte », a déclaré Jeff Jones, directeur de la sécurité au sein du Trustworthy Computing Group de Microsoft. « Les personnes qui s'occupent quotidiennement de la sécurité s'inquiètent davantage de menaces plus globales et plus importantes ».

Jeff Jones s'appuie sur des données provenant des équipes de sécurité de Microsoft. Il constate les vulnérabilités zero day ne sont pas les plus répandues, et donc ne constituent pas les menaces les plus dangereuses, qui pèsent sur les utilisateurs.

Selon le SIR (Security Intelligence Report), publié aujourd'hui par l'éditeur, les attaques via une faille zero day n'ont représenté que 0,12% de l'activité des attaques lors du 1er semestre 2011. « Cette vulnérabilité est particulièrement alarmante pour les consommateurs et les professionnels, car elle combine la peur de l'inconnu et une incapacité à corriger la faille », souligne le rapport mais d'ajouter « il n'est pas surprenant que ces failles reçoivent souvent une grande médiatisation. »

Microsoft a voulu remettre les pendules à l'heure, souligne Jeff Jones, en expliquant pourquoi il a concentré le SIR sur les bugs zero day ». « C'est la panique qui s'installe si on n'est pas informé », réplique le responsable et d'ajouter « Je ne parle pas du professionnel de la sécurité à qui je n'ai pas à dire comment faire son travail, mais plutôt de son patron ou à un cadre qui lit quelque chose sur ces failles et se demandent ce que nous faisons sur le sujet ».

Le conseil de Microsoft : Ne paniquez pas !

« Je pense qu'il y a du vrai dans ce que dit Microsoft » explique Andrew Storms, directeur des opérations de sécurité chez nCircle  Security et de compléter « je pense que pour des milliards de personnes sur Internet, les failles zero day ne sont pas un risque ».

Pour Andrew Storm et Microsoft, les menaces les plus dangereuses sont celles qui amènent l'utilisateur à faire quelque chose de dangereux, comme le téléchargement d'un fichier malveillants. On appelle cela des attaques d'ingénierie sociale. Selon la firme de Redmond, cette menace intégrant une interaction utilisateur représente 45% des malwares trouvés par l'outil de suppression des logiciels malveillants de Microsoft. Ces menaces sont beaucoup plus importantes que les failles zero day. Andrew Storm émet néanmoins une critique sur la hiérarchisation du niveau des vulnérabilités peu claire. Pour répondre aux interrogations des utilisateurs, Jeff Jones les exhorte à télécharger régulièrement les mises à jour de sécurité des différents logiciels, « il faut revenir aux fondamentaux » conclut-il.

(...)

(11/10/2011 12:42:30)

Les Anonymous ont peut-être ralenti le site du New York Stock Exchange

À deux reprises, lundi après-midi, le site du New York Stock Exchange (NYSE) a été fortement ralenti. Or, selon une société de surveillance Internet et de services mobile dans le cloud, c'est le jour où les pirates d'Anonymous avaient programmé de lancer une attaque par déni de service distribué DDoS (distributed denial-of-service) contre le groupe mondial de places boursières. Cependant, l'attaque, un peu hésitante, n'a été suivie que par une partie des Anonymous, laissant apparaître une certaine confusion au sein de l'organisation qui revendique le fait de ne pas disposer de structure centralisée.

«Nous avons fait tester le site à partir de 10 villes américaines, et à 14h30, toutes nous ont orientés vers le sud », a déclaré Daniel C. Berkowitz, porte-parole de Keynote Systems, une entreprise de San Mateo, Californie. Selon lui, le site web du NYSE a été tellement ralenti entre 14h30 et 15h00 (fuseau horaire Pacifique) « qu'il était inutilisable pour les visiteurs». Keynote Systems a également observé un très sévère ralentissement d'une minute à 12h30, l'heure à laquelle les Anonymous avaient programmé leur attaque. « Cela n'a pas affecté les transactions. Seul l'accès à la page d'accueil du site du New York Stock Exchange était perturbé, » a-t-il ajouté. Mais il n'est pas sûr que ce ralentissement soit le résultat d'une attaque DDoS. AlertSite, qui appartient à SmartBear Software, a également signalé une panne sur le site web de la Bourse de New York. Mais pour l'instant, celle-ci n'a pas répondu à une demande de commentaire.

Les Anonymous démentent être à l'origine de l'opération

Une section des Anonymous a affirmé que l'annonce de l'opération « Envahir Wall Street », menaçant une attaque sur le site du NYSE, était bidon. « Cette opération a été montée par des autorités chargées de l'application du droit et d'organismes de lutte contre la cybercriminalité pour saper le mouvement « Envahir Wall Street », » a indiqué le groupe dans un message posté sur Pastebin le 4 octobre. Une autre section a affirmé lundi que ce battage à grande échelle, annonçant une attaque d'envergure, était destiné à faire peur aux médias et au gouvernement. Néanmoins, un autre groupe aurait décidé de mener cette attaque. « Même si la majorité n'est pas d'accord avec cette opération, des factions d'Anonymous sont partant, » selon un commentaire laissé sur YouTube, en rapport avec l'annonce de l'attaque. Le mouvement « Envahir Wall Street » soutenu par les Anonymous, proteste contre l'inégalité économique et la cupidité des entreprises et du secteur financier aux États-Unis.

Le NYSE n'a pour l'instant pas fait de commentaire, mais selon certains rapports, une porte-parole de NYSE Euronext, propriétaire de la place financière, a déclaré qu'il n'y avait pas eu de perturbations sur le site. Dimanche, un petit incendie s'était produit dans un datacenter du NYSE, à Mahwah, au New Jersey, affectant temporairement les communications de 58 sociétés de trading.

(...)

(11/10/2011 11:51:13)

Selon Canalys, la sécurité mobile va croitre de 44% d'ici 2015

Canalys, premier forum dédié aux partenaires channel, distributeurs et fournisseurs IT de la région EMEA, a publié la semaine dernière ses prévisions de croissance pour le secteur de la sécurité mobile. Les chiffres publiés indiquent une croissance des investissements de l'ordre de 44,2% pour atteindre 759.8 millions de dollars fin 2011 et trois milliards de dollars en 2015.

Selon les chiffres de Canalys, seuls 4% des smartphones et des tablettes numériques produites en 2010 sont actuellement équipés de logiciels de sécurité mobile. Cela démontre le manque de sensibilisation des utilisateurs finaux face aux problèmes de sécurité mobile. Toutefois, la prise de conscience devrait rapidement augmenter ces prochaines années. D'une part les entreprises vont édicter des règles de protection des données et de compliance de plus en plus strictes, et d'autre part les consommateurs finaux vont graduellement prendre conscience des risques auxquels ils exposent leurs données personnelles. Ainsi, Canalys estime que d'ici 2015 plus de 20% des smartphones et des tablettes numériques disposeront d'un logiciel de sécurité mobile (anti-virus, firewall, fonctionnalités VPN et encryption des données, etc.).

Un rôle clé pour les partenaires channel

«Nous encourageons les entreprises à développer un cadre de sécurité mobile qui englobe à la fois les facteurs technologiques, réglementaires, humains et les processus utilisés. Les entreprises doivent adopter une vision holistique de la sécurité mobile, car aucune solution individuelle ne fournit une sécurité complète. Une approche plus robuste que celle utilisée pour protéger des ordinateurs portables et des desktops est nécessaire» a souligné Nushin Hernandez, analyste chez Canalys. «Une vision globale crée également une grande opportunité pour les partenaires channel, qui seront appelés à devenir un point de contact stratégique pour l'implémentation des solutions développées par différents fabricants».

ICTJournal.ch (...)

(11/10/2011 11:18:31)

Le logiciel espion de la police allemande débusqué par le CCC

Le Chaos Computer Club (CCC) a indiqué avoir analysé un logiciel espion développé par les services de police allemands qui lui a été soumis par des sources anonymes. Ce logiciel malveillant s'apparente à un cheval de Troie, permettant à la fois de télécharger des données stockées dans un ordinateur, mais également de le commander à distance, et d'activer l'exécution de programmes à l'insu du propriétaire de l'ordinateur infecté. Le CCC déplore des failles béantes dans le design et la mie en place de cet outil, qui le rendent accessible à n'importe qui via internet.

Il faut savoir que depuis 2008, la loi Allemande impose des limites strictes aux outils de surveillance utilisés. Selon le tribunal constitutionnel allemand, seules des écoutes de conversations téléphoniques via le web peuvent être autorisées. Or, selon le CCC, le logiciel analysé va bien plus loin puisqu'il permet d'exécuter des programmes à distance. Ainsi, il permet par exemple d'activer le microphone ou la webcam d'un ordinateur afin de surveiller une pièce. L'outil serait donc, par définition, illégal.

Des failles béantes dans le cheval de Troie de la police allemande

«Cela réfute les déclarations selon lesquelles une séparation efficace entre les écoutes téléphoniques via internet et un cheval de Troie à part entière est possible - ou même souhaitée - dans la réalité. Notre analyse a révélé une fois de plus que les agences fédérales outrepassent leurs droits si elles ne sont pas surveillées de près. Dans ce cas, certaines fonctionnalités sont clairement destinées à outrepasser la loi : elles ont été conçues de manière à pouvoir télécharger et exécuter du code sur le système infiltré» indique le communiqué du CCC.

Le CCC déplore en outre des failles béantes dans la sécurité de ce logiciel, dont les commandes de contrôle ne sont pas protégées correctement, permettant à tout hacker aux connaissances élémentaires de prendre le contrôle d'un ordinateur infecté par ce logiciel sans aucun problème «Nous avons été surpris et choqués par le manque de sécurité, même élémentaire, dans le code. Le niveau de sécurité est à peu près équivalent au fait de régler tous les mots de passe sur '1234'», a déclaré un porte-parole du CCC. Les autorités allemandes n'ont pas encore réagi.

ICTJournal.ch

(...)

(10/10/2011 15:48:10)

Assises de la sécurité 2011 : les menaces font évoluer le métier de RSSI

Les 11ème Assises de la sécurité se sont terminées avec finalement beaucoup de discussions sur les politiques et les solutions de sécurité plus que sur les menaces en elles-mêmes. Quelques ateliers se sont focalisés sur certaines intrusions ou méthodes de piratages. Ainsi Fortinet est revenu sur quelques modus operandi comme le test de pénétration : « des clés USB contenant un ver ou un cheval de troie sont disséminées dans le parking d'une entreprise, il y a toujours quelqu'un qui en ramasse une et la met sur son ordinateur », précise Guillaume Louvet, responsable sécurité. Tous les spécialistes rencontrés lors des Assises s'accordent sur un point « les attaques sont de plus en plus ciblés (y compris avec des pièces jointes PDF, word, Excel sur des sujets touchant l'utilisateur de près), avec beaucoup de moyens et de temps pour les préparer ». 

Les DDOS ciblent les datacenters

Même les attaques par déni de service ciblent de plus en plus les datacenters, un atelier animé par Vincent Maurin, responsable produits et services au sein de la division sécurité d'Orange Business Service a donné quelques chiffres sur l'été 2011 (juin-juillet-août) sur les attaques possibles sur le réseau de l'opérateur (cela ne reflète pas ce qui impacte le client ). OBS a constaté une graduation dans la fréquence des DDOS, en moyenne toutes les 16 heures, de faibles attaques ont été constatées et toutes les 30 heures des attaques de plus grandes envergures. La durée des attaques est aussi en hausse avec 85% des attaques qui durent moins de 2 heures (le maximum étant 19 heures). Enfin les débits moyens sont de l'ordre de 76 Mbits avec 180 000 paquets par seconde, ce qui fait dire au responsable d'Orange, « ce niveau peut porter atteinte à des infrastructures, comme les firewall ou les routeurs ». Pour information, il a cité le cas d'une TPE qui a été victime d'une attaque de 10 Gbits et 18 millions de paquets par seconde. L'opérateur s'est associé avec Arbor Networks pour trouver des parades à ce type d'attaque via du blackhauling (routage de trafic) ou nettoyage des flux.

L'ANSSI tance les RSSI et DSI

Les Assises de la Sécurité ont été clôturées par un discours du directeur général de l'Anassi (Agence Nationale de la Sécurité des Systèmes d'Information). Patrick Pailloux a estimé que les « systèmes d'informations en France sont en danger ». Pour éviter cela, il milite pour « l'hygiène informatique », c'est-à-dire remettre en oeuvre les politiques fondamentales de sécurité. « Malheureusement, dans de multiples cas, ces règles élémentaires ne sont pas respectées, il est inacceptable qu'un mot de passe soit écrit en dur dans le code » précise-t-il et de dénoncer les solutions « cache sexe » qui ne répondent pas aux exigences les plus basiques. Le responsable de l'Anssi est conscient des limites de son Agence et avoue que « l'Etat ne peut pas tout non plus. Nous ne serons pas en mesure d'assurer la sécurité de toutes les entreprises de France. Il faut aussi que les entreprises se saisissent du sujet, et que les prestataires soient capables de les accompagner ». Pour cela, l'Agence va continuer ses efforts pour labelliser les produits de sécurité par des prestataires de services certifiés.

Le discours a été diversement apprécié par les RSSI et les DSI présents dans la salle. Certains estimaient que ce discours doit être porté auprès des instances dirigeantes des entreprises pour débloquer des moyens sur la sécurité. Pour d'autres, il a le mérite de secouer un peu les habitudes et de remettre le RSSI au centre des débats. Rendez-vous a été pris l'année prochaine pour mesurer l'impact du sermon de Patrick Pailloux.

(...)

(10/10/2011 10:35:16)

CheckPoint part en guerre contre les bots

Le spécialiste de la sécurité Check Point Software Technologies propose désormais une solution de protection contre les bots, logiciel malveillant qui permet aux cybercriminels de prendre le contrôle d'ordinateurs et d'exécuter des activités illégales. Sous le nom d'Anti-Bot Software Blade, cette solution aide les clients à découvrir les bots et prévenir les dommages en bloquant la communication entre les appareils infectés et l'opérateur à distance. Pour cela, elle analyse le trafic sur chaque passerelle, identifie des millions de types de déclenchement et découvre les bots en identifiant les facteurs de risque. Quand un bot est identifié, les clients peuvent rapidement analyser leur niveau de risques et leurs implications pour l'entreprise. La communication entre la machine infectée et l'ordinateur de contrôle est alors bloquée avant que le cybercriminel puisse agir.

ICTJournal.ch (...)

(07/10/2011 17:03:41)

Patch Tuesday : deux correctifs critiques à installer très vite

Microsoft livre mardi prochain 11 octobre son correctif mensuel Patch Tuesday. Il s'agit d'une livraison modérée en volume, mais qui comprend deux correctifs classés « critiques » qui doivent être appliqués rapidement pour se prémunir des intrusions. Les autres sont jugés importants.

La pré-notification délivrée par Microsoft pour ce mois annonce un total de huit bulletins de sécurité. Il ne s'agit pas du plus petit Patch Tuesday que l'on ait eu jusqu'à présent, mais on est loin de ce que furent les plus conséquents.

Les deux rustines critiques concernent le framework .NET, le lecteur multimédia Silverlight, le système d'exploitation Windows et le navigateur Internet Explorer. Les six autres correctifs sont classés « Important ». Ils touchent Windows, Forefront Unified Access Gateway et Host Integration Server.

(...)

(07/10/2011 11:16:13)

Un blog crypté pour transmettre des instructions à un malware Android

Selon l'éditeur spécialisé dans la sécurité Trend Micro, c'est la première fois que ce mode de communication est utilisé par des malware visant les terminaux tournant sous la plateforme mobile de Google. Le logiciel malveillant, nommé « ANDROIDOS_ANSERVER.A » par les chercheurs, prétend être une application e-book. En fait, il peut voler des informations sur un téléphone sous Android et les envoyer ensuite à un serveur distant, une boutique en ligne diffusant des applications Android et localisée en Chine.

Une fois installée, l'application demande différentes autorisations, qui, si elles sont accordées, lui permet de passer des appels, lire les journaux en ligne, rédiger et recevoir des SMS et, entre autres choses, lui ouvre aussi accès aux paramètres réseau et Internet. Le malware utilise le blog pour savoir à quels serveurs de commande et de contrôle il doit obéir. Le serveur de commande et de contrôle alimente ensuite le malware avec un fichier XML qui contient l'URL où le malware peut se mettre à jour. Celui-ci peut également se connecter au blog pour vérifier si de nouvelles mises à jour sont disponibles. Trend Micro a pu constater que 18 variantes du malware s'étaient succédées sur le blog entre le 23 juillet et le 26 septembre. « Ce blog héberge un contenu crypté. D'après nos recherches, c'est la première fois qu'un malware Android utilise ce type de technique pour communiquer, » a écrit sur le blog de l'entreprise Karl Dominguez, un ingénieur spécialisé dans les réponses aux attaques chez Trend Micro.

Des fausses notifications de mise à jour

On sait depuis un certain temps que les auteurs de logiciels malveillants se servent de blogs comme plateformes pour leurs malware. Le chercheur a remarqué qu'un botnet, découvert plus tôt cette année, recevait ses instructions via des messages postés sur Twitter. Parmi les toutes dernières versions du logiciel malveillant hébergé sur le blog, certains avaient « la capacité d'afficher de fausses notifications pour inciter les utilisateurs à approuver le téléchargement d'une mise à jour, » a encore expliqué le chercheur.

Généralement, les experts en sécurité recommandent aux utilisateurs d'être prudents quand ils téléchargent des programmes pour Android sur des plateformes d'applications tierces, en raison du nombre de logiciels malveillants qui y sont hébergés. Les utilisateurs doivent également rester vigilants avant d'accorder des permissions à une application, et accorder le moins d'autorisations possibles, dans le cas où l'application s'avèrerait être un malware.

Crédit photo : Trend Micro

(...)

(07/10/2011 09:48:54)

La sécurité mobile est encore sous estimée par les utilisateurs

Selon Canalys, la sécurité mobile est encore un épiphénomène. Le cabinet d'études estime en effet qu'en 2010 seulement 4% des tablettes et des smartphones en circulation embarquaient un système de sécurité mobile. Toutefois, cette proportion est appelée à croître fortement dans les années qui viennent, à mesure que les entreprises adopteront des normes de protections des données plus strictes et que les particuliers prendront conscience des menaces importantes qui pèsent sur leur équipements mobiles.

Canalys prévoit ainsi que 20% des smartphones et des tablettes seront équipés d'un logiciel de sécurité en 2015. A cette date, le marché de la sécurité mobile devrait représenter 3 Md$ de chiffre d'affaires dans le monde, soit une croissance annuelle moyenne de 44% par an comparé au 760 M$ de revenus qu'il devrait générer d'ici la fin 2011.

(...)

< Les 10 documents précédentsLes 10 documents suivants >