Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 301 à 310.

< Les 10 documents précédentsLes 10 documents suivants >


(16/09/2011 17:10:19)

Oracle répare une faille qui touche des serveurs d'application

Oracle vient de livrer un correctif d'urgence pour réparer une vulnérabilité qui pourrait faire tomber ses serveurs d'application http qu'il fournit et qui s'appuient sur Apache 2.0 ou 2.2. La faille en question peut être exploitée à distance sans passer par un nom d'utilisateur et un mot de passe, a indiqué la société dans une alerte de sécurité diffusée hier, jeudi.

Les produits touchés par le bug incluent Oracle Fusion Middleware 11g Release 1 (versions 11.1.1.3.0, 11.1.1.4.0 and 11.1.1.5.0), Oracle Application Server 10g Release 3 (version 10.1.3.5.0) et Oracle Application Server 10g Release 2 (version 10.1.2.3.0).

Un problème suffisamment sérieux pour que le fournisseur ait décidé de livrer un patch en dehors de ces mises à jour prévues, la prochaine ayant été programmée pour le 18 octobre.

(...)

(16/09/2011 10:10:33)

Wallix présente son WAB 3.0 pour sécuriser les réseaux informatiques

« En période de crise, le mot d'ordre est confiance » explique Jean-Noël de Galzain, PDG de Wallix et quand on parle de confiance dans le domaine de la sécurité informatique, le dirigeant met en avant son produit phare le WAB (Wallix AdminBastion). Cette appliance, dédiée à la traçabilité des connexions et des actions sur les équipements IT, passe en version 3.0. Marc Balasko, ingénieur avant-vente chez Wallix a rappelé les avantages d'une telle solution au sein des entreprises « vous savez qui fait quoi, quand, où et comment » et d'ajouter « en cas d'audit ou d'incident, vous pouvez visionner les sessions de travail de vos prestataires ».

La visualisation des évènements se fait en format Flash video pour les sessions graphiques Windows Terminal Server (RDP) ou au format texte pour les sessions en lignes de commande (SSH, Telnet). Le contrôle des accès n'est pas oublié avec la gestion de l'authentification soit par mot de passe, soit par certificat numérique (de type X509 par exemple), etc...

Des fonctionnalités supplémentaires

Marc Balasko a indiqué « nos clients ont demandé l'ajout de 4 fonctionnalités supplémentaires qui ont été intégrées à la version 3.0 ». Parmi ces requêtes, on trouve le support en natif des protocoles http/htpps. « De plus en plus d'entreprises disposent d'applications métiers via des interfaces web et ne veulent pas intégrer une solution spécifique pour tracer les connexions sur ces sites web » souligne Marc Balasko. Autre point soulevé, la gestion du cycle de vie des mots de passe secondaires. Le WAB 3.0 peut modifier automatiquement les mots de passe des comptes cibles (de type administrateur ou root, dev....) et répondre aux exigences réglementaires. Les clients souhaitaient aussi extraire des données textuelles des enregistrements RDP. « Il est donc maintenant possible de tracer le nom de l'application utilisée, les actions réalisées, l'horodatage et de les retranscrire » indique Marc Balasko.

Enfin, le WAB 3.0 s'adapte aux montées en charge en devenant actif/actif, « habituellement nos appliances fonctionnent en mode actif/passif en cas de panne, mais quand il y a une forte charge de travail, les WAB en version 3.0 peuvent accroître automatiquement la capacité des clusters ». Sur le plan technique, Wallix propose 5 plateformes : l'entrée de gamme le WAB 25-50 est équipée d'un processeur Core i3 540 (3,06 GHz) dual core, 4 Go de RAM et disques Raid 1 (250 Go utile). Les WAB 100-200 et 400-600 embarquent des puces Xeon  X3480 (quad core) et X5675 (Hexa core) avec 8 Go et 16 Go de RAM et des disques RAID 1 (1 To utile) ou RAID 10 (2 To utile). Enfin, le haut de gamme est représenté par les WAB 800-1000 et 2000 comprenant 2 puces Xeon X5675 (Hexa core) ou 2 puces Xeon E7-4850 (Deca Core) avec 32 Go ou 64 Go de RAM  et des disques RAID 5 (14 To utile) ou RAID 10 (SAS pour 1,8 To utile). Les tarifs non pas été communiqués.

(...)

(14/09/2011 15:54:41)

Alex Türk quitte la présidence de la CNIL

Alex Türk vient d'annoncer qu'il démissionnait de la présidence de la Commission nationale de l'informatique et des libertés (CNIL). Le sénateur du Nord a décidé d'abandonner ses fonctions car il va se représenter aux prochaines élections sénatoriales qui auront lieu le 25 septembre. Or, conformément aux dispositions législatives de mars 2011, la fonction de président de la CNIL est désormais incompatible avec tout mandat parlementaire.

Cette disposition n'entre en vigueur qu'à compter du 1er septembre 2012. Cependant c'est « dans un souci de clarté vis-à-vis des grands électeurs sénatoriaux et pour assurer la continuité de l'action menée par la CNIL »,  qu'Alex Türk a justifié sa décision, dans un bref communiqué. Il remettra sa démission le 21 septembre prochain, jour où les  17 membres du collège de la Commission éliront son successeur.

Illustration: Alex Türk. Crédit photo: CNIL

(...)

(14/09/2011 11:21:06)

IDF 2011 : McAfee intègre la protection antivirus aux puces Intel

Profitant de l'Intel Developer Forum (IDF) qui se tient actuellement à San Francisco, le vendeur de solutions antivirus, désormais dans le giron du fondeur de Santa Clara, a montré les avancées de ses travaux dans des solutions de sécurité situées hors du système d'exploitation. Grâce à un ancrage au niveau des processeurs d'Intel, la solution Endpoint Protection Software de McAfee est en mesure d'assurer une meilleure surveillance des logiciels malveillants, et notamment des rootkits, « ces techniques dont le but est d'obtenir et de pérenniser un accès généralement non autorisé à un ordinateur de la manière la plus furtive possible. »

« DeepSafe est un type logiciel entièrement nouveau, qui apporte un niveau de technologie encore jamais atteint dans la protection antivirus, » a déclaré Candace Worley, vice-présidente senior et directrice générale de McAfee Endpoint Security. « Ce produit très innovant a été développé conjointement par les deux entreprises, » a-t-elle ajouté. DeepSafe est la réponse de McAfee à des technologies avancées de piratage, comme les rootkits, des techniques qui semblent de plus en plus capables d'introduire des malwares sur les PC sans se faire repérer. « La plupart des produits antivirus actuels agissent tous au même niveau du système d'exploitation, » a expliqué la vice-présidente. «  Or nous constatons que beaucoup d'antivirus ne parviennent tout simplement pas à voir un rootkit installé dans cette couche de l'OS. »

Des malwares difficiles à éradiquer

Les rootkits utilisent toutes sortes d'astuces déroutantes pour brouiller les pistes, changeant les noms des fichiers, et modifiant même les données au niveau des outils de surveillance, de manière à faire croire que tout est normal. En réalité, et c'est un peu un secret de polichinelle dans le domaine de la sécurité, des attaquants déterminés peuvent esquiver la détection par un antivirus presque à volonté. Certaines victimes de cyber attaques passent des années sans soupçonner des infections préparant des attaques complexes, ciblées et persistantes, de type Advanced Persistant Threat (APT), même en ayant un logiciel antivirus à jour. « C'est ce qui a poussé des vendeurs comme McAfee à rendre les choses plus difficiles pour les pirates. »

Candace Worley a qualifié DeepSafe de « base technologique » pour de futurs produits dont le premier sera livré sous forme d'add-on à McAfee Endpoint Protection et dont l'objectif sera justement de détecter les rootkits dans l'entreprise. « C'est le genre de technologie qui suscite le plus d'intérêt actuellement, » a déclaré la responsable de MacAfee. « Ce produit, dont le nom n'est pas encore défini, sera lancé lors de la Focus Conference de McAfee qui doit se tenir à Las Vegas le mois prochain. « Nous proposerons aussi un peu plus tard ce produit aux consommateurs, » a-t-elle précisé. McAfee est resté vague sur la manière dont fonctionne réellement DeepSafe, mais le vendeur a commencé à travailler sur cette technologie « avant son acquisition par Intel, » comme l'a déclaré Candace Worley. Le produit fonctionnera d'abord dans les environnements VMware, Microsoft et Citrix devront attendre un peu avant de bénéficier d'une compatibilité. « Nous travaillons encore pour adapter ces technologies à ces systèmes, » a déclaré la directrice générale de McAfee Endpoint Security.

Un peu léger pour l'instant

« McAfee sera le premier vendeur important d'antivirus à proposer ce type de technologie, mais ce n'est pas le seul à aller dans cette direction, » a déclaré Lawrence Pingree, directeur de recherche chez Gartner. « Ils seront les premiers à livrer leurs produits, mais d'autres vont suivre, » a-t-il ajouté. Selon l'analyste, même si DeepSafe est intéressant, cette technologie révolutionnaire ne justifie toujours pas les milliards de dollars payés par Intel pour acheter McAfee. « Nous attendons encore de cette fusion l'émergence d'une technologie importante qui soit une vraie grande innovation, » a-t-il ajouté.

(...)

(13/09/2011 16:22:42)

L'Iran suspect numéro un sur le vol des certificats SSL selon Comodo

« J'en suis encore plus persuadé qu'avant » a déclaré Melih Abdulhayoglu, le PDG et fondateur de Comodo, société spécialiste de la sécurité, mais qui est aussi l'une des centaines d'autorités de certification autorisées à émettre des certificats SSL (Secure Socket Layer) certificats. Ces derniers sont chargés d'authentifier l'identité des sites, afin de montrer, par exemple, que Google est vraiment Google. En mars dernier, Comodo avait confirmé le piratage de son réseau et le vol de 9 certificats, y compris ceux liés à Google, Microsoft et Yahoo. A l'époque, Melih Abdulhayoglu avait  déjà déclaré qu'il croyait que ces attaques étaient soutenues par le gouvernement iranien. « Nous pensons qu'elles sont politiquement motivées, les attaques sont commandées et financées par un Etat » avait souligné le dirigeant.

La récente attaque menée contre DigiNotar, une autorité néerlandaise, n'a fait que renforcer la conviction de Melih Abdulhayoglu sur l'implication des autorités iraniennes. « Nous venons d'assister à la plus grande attaque « man-in-the-middle » de l'histoire », précise le dirigeant. Un rapport d'enquête a effectivement montré qu'un certificat pour google.com avait permis d'espionner 300 000 iraniens. L'éditeur avait alors demandé aux utilisateurs de Gmail en Iran de réinitialiser leur mot de passe.

Un doute sur l'identité du pirate et un financement probablement étatique


Et puis un pirate du nom de Comodohacker qui se présente comme un jeune iranien de 21 ans a revendiqué le piratage et le vol de certificats. Il s'agit du même nom qui avait déjà revendiqué l'intrusion au sein de Comodo en mars dernier. Le pirate a indiqué au New York Times dans un courriel  qu'il avait agi seul. Toutefois il a reconnu qu'il « partageait certains certificats avec des gens en Iran ».

Pour mener des attaques dites « man-in-the-middle », les pirates doivent implanter des malwares au sein des PC ou compromettre les DNS d'un ou plusieurs fournisseurs de services Internet, ou plus probablement, selon des experts, avec l'aide des ISP  ou la coopération d'un gouvernement qui contrôle ces fournisseurs, comme l'Iran.

Melhi Abdulhayoglu estime que la dernière solution est la plus probable et d'expliquer « les pirates ont besoin de se connecter à quelqu'un [en Iran] pour faire ce qu'ils ont fait ». Sur les revendications de Comodohacker, le dirigeant pense qu'il ne faut pas s'arrêter au nom du pirate. « Il pourrait y avoir plusieurs personnes utilisant le compte pastebin [site où le pirate a laissé ses revendications] et non pas une seule » analyse le PDG. Un avis partagé par Eddy Nigg, de StartCom, une autorité de certification Israélienne qui a été piratée au mois de juin dernier, mais aucun des certificats n'a été volé. « Le ou les pirates ne sont probablement pas iranien, ni un étudiant de 21 ans » souligne Eddy Nigg.

Comodohacker a nié qu'il était payé pour voler les certificats. Mais ni Melhi Abdulhayoglu ou Eddy Nigg l'ont cru. Le PDG de Comodo pense que le pirate n'a pas été directement parrainé par l'Etat iranien dans le sens où il n'a pas été employé par le gouvernement iranien, mais ce dernier a certainement dû le payer ou d'autres pour voler les certificats. Eddy Nigg va dans le même sens « je crois que le (s) pirate (s) ne sont pas directement liés à l'Iran, en aucune façon, mais tout simplement des criminels qui se font payer pour chaque certificat volé ».

Illustration: Melhi Abdulhayoglu, PDG de Comodo

Crédit Photo: D.R

(...)

(13/09/2011 15:44:05)

Dome9 lance un service de gestion automatisée de pare-feu

Selon Dome9, les serveurs installés dans le cloud subissent des déploiements variés et flexibles, si bien que la gestion de leur sécurité est complexe et prend du temps. En conséquence, de nombreux serveurs sont configurés avec des ports ouverts par défaut, alors que la plupart du temps, ces ports pourraient être fermés. Le service proposé par la start-up a pour objet d'automatiser une partie de cette sécurité, en appliquant et en renforçant la configuration des firewalls inhérente aux systèmes d'exploitation des serveurs virtuels ou physiques. Le service ne gère pas les systèmes de pare-feu de tierce partie.

Dome9 affirme que son service peut verrouiller les ports du pare-feu, pour n'en permettre l'accès qu'à des utilisateurs autorisés et dans des créneaux horaires spécifiques, et peut les fermer à tout autre moment. Par exemple, les ports d'administration peuvent être fermés par défaut et activés par le serveur sur demande pour une période de temps spécifique et pour un administrateur ou un groupe particulier. Le service permet également de créer des configurations avec des privilèges d'accès différents en fonction des administrateurs ou des groupes. Le service peut être vendu par des fournisseurs de services cloud ou être acheté directement par les entreprises. GoGrid, le fournisseur de cloud, a déjà fait savoir qu'il proposerait un service basé sur la technologie de Dome9. « Les clients qui achètent le service directement auprès de la start-up peuvent l'utiliser pour gérer les paramètres des pare-feu de leurs serveurs hébergés chez différents fournisseurs de Cloud, » a précisé l'entreprise. Les clients se connectent avec un login et un mot de passe au service Dome9 et définissent eux-mêmes leurs politiques d'accès. L'accès aux serveurs eux-mêmes se fait, soit via une interface de programmation de l'application firewall ou via un logiciel client tournant sur le serveur.

Une API pour Amazon Web Services

Le client est compatible Windows Server 2008 R2, 2008, 2003 et 2003 R2 ainsi qu'avec les versions Linux CentOS / RHEL 5.x et 6.0 et Debian 6. Le service offre un audit qui permet de voir si les utilisateurs se sont connectés, si les politiques de gestion ont été modifiées et à quelles machines ils ont accédé. Pour les fournisseurs de services, la start-up propose une solution Dome9 Connect. Ce logiciel intègre, via une API, la gestion d'Amazon Web Services EC2 et les groupes de sécurité VPS. L'offre de Dome9 est disponible dès maintenant à un prix démarrant à 20 dollars par serveur et par mois pour les entreprises, et augmente en fonction du nombre de serveurs et d'administrateurs.

La start-up offre son service gratuitement à l'essai pendant 14 jours avec la possibilité de gérer un serveur avec un administrateur. Dome9 a été co-fondée par Alon Zohar, l'ancien directeur exécutif de Check Point Software, aujourd'hui CEO de l'entreprise, et par Roy Feintuch, CTO de Dome9. Elle est financée par Opus Capital.

(...)

(13/09/2011 12:00:06)

Défaillances SSD, rares et difficiles à restaurer

Une étude de Kroll Ontrack pointe les difficultés à récupérer les données en cas de défaillance des disques SSD. (...)

(13/09/2011 09:56:25)

Deutsche Telekom prépare ses prochains services connectés

Dans son forum T-Gallery, sorte de show-room sur les usages connectés de demain, Deutsche Telekom présente différents prototypes conçus avec des partenaires. Ils illustrent des solutions et des services à exploiter, à la maison et au bureau, ou en se déplaçant. Certains sont déjà disponibles comme DeutschlandLAN, l'offre de téléphonie unifiée sur IP pour PME. D'autres ne le seront pas avant deux ou trois ans telle l'interface interactive mêlant reconnaissance vocale personnalisée et gestuelle pour sélectionner une vidéo à la demande. D'autres sont plus inattendus. Ainsi, cette porte de réfrigérateur qui joue les panneau d'affichage en recevant les SMS de la famille. Sa surface invite aussi les enfants au dessin.

L'espace d'exposition T-Gallery a été inauguré en février 2010 à Bonn, au siège social de l'opérateur de télécommunications allemand. S'il n'est pas ouvert au public, il reçoit néanmoins quelques milliers de visiteurs chaque année, concepteurs, responsables produits, chercheurs ou clients, voire concurrents. Une petite équipe de dix personnes s'y est investie, issues de différentes entités du groupe allemand, à laquelle se sont joints seize partenaires. Ces derniers ont apporté leur contribution sur des technologies telles que les fonctions de contrôle par gestes, la reconnaissance intuitive de la voix, la recherche sémantique, ou encore l'utilisation de matériaux novateurs : plastique qui s'auto-régénère, laque à base d'eau, cuir injectable, feuille électroluminescente qui peut évoluer vers un affichage flexible.

Ecran panoramique et vidéoconférence

Deutsche Telekom pousse ses pions vers des marchés pouvant générer de nouvelles sources de revenus. Il tire parti de l'infrastructure de réseau qu'il a déployée et des capacités de traitement, de stockage et de diffusion du cloud computing. Dans sa ligne de mire : la maison reliée au cloud, la voiture connectée, un meilleur contrôle de la consommation d'énergie grâce à des compteurs intelligents, la e-santé et la distribution de contenus multimédias.

La T-Gallery s'ouvre sur un espace bordé d'un écran panoramique où défilent des milliers d'images figurant autant de contenus multimédias (films, morceaux de musique, photos...). Deutsche Telekom montre comment faciliter, à partir d'un terminal mobile ou d'une autre interface, la gestion des fichiers stockés en ligne ou des services numériques proposés à la demande. On contrôle à distance sa set top box pour enregistrer une émission. Des services qui tablent sur la capacité d'accéder à tout moment à une connexion haut débit.

Au fil de la T-Gallery, on découvre une vitre murale, support de vidéoconférence, qui affiche en regard un agenda partagé et des fichiers. Ces derniers sont ramenés par les participants depuis le cloud via leurs terminaux mobiles respectifs. Chacun rejoint la discussion par le canal qu'il choisit, Skype ou autre. « C'est le genre de services que nous voulons proposer sur notre cloud », explique l'opérateur.

Suivre sa courbe de poids

A l'espace « e-health », divers équipements permettent de surveiller et de repérer des anomalies dans un état de santé via des capteurs adaptés : détecter une chute, suivre une grossesse à risque, une courbe de poids (la balance transmet l'information au smartphone par bluetooth) ou le taux de sucre d'une personne diabétique. Au passage, les données peuvent être stockées sur un dossier médical dans le cloud.

Pour les applications de sécurité, Deutsche Telekom dispose, avec le Simko (un modèle HTC) d'un smartphone équipé d'un dispositif de chiffrement. L'opérateur travaille aussi sur des solutions de paiement mobile qui arriveront l'an prochain. La technologie NFC (near field communication) peut aussi servir à ouvrir la porte de sa maison ou à démarrer un véhicule de location avec la clé électronique adressée sur le téléphone. Dans le train, l'accès en libre service à un écran, flanqué d'un socle pour recevoir un smartphone, connecte le possesseur du terminal à ses données dans le cloud.

Un certain nombre de ces services sont d'abord destinés au marché allemand. Mais certains devraient être aussi disponibles dans d'autres pays.

Illustration : écran panoramique de la T-Gallery (crédit : Deutsche Telekom)

(...)

(12/09/2011 17:17:00)

Une agence pour gérer les systèmes d'informations de l'EU

Baptisé agence européenne pour la gestion opérationnelle des systèmes d'information à grande échelle, cet organisme sera responsable de la supervision d'une très vaste quantité de données sensibles. Trois bases de données sont aujourd'hui concernées : le futur système d'information Schengen de deuxième génération ou SIS II (base de données commune qui facilite l'échange d'informations sur les individus entre les forces de police nationales), le système d'information sur les visas ou VIS (une base de données qui permet aux États membres d'entrer, de mettre à jour et de consulter les visas et les informations biométriques associées, par voie électronique) et le système "Eurodac" (un système informatique permettant de comparer les empreintes digitales des demandeurs d'asile et des immigrants illégaux). L'agence sera aussi responsable de la gestion de tous les autres systèmes d'information qui pourraient être mis au point à l'avenir dans l'espace européen de sécurité et de justice.

Compte tenu de la sensibilité des informations stockées dans ces bases de données, les experts ont averti que la sécurité devrait être irréprochable pour éviter que de grandes quantités d'informations soient détournées par les cybercriminels. Plus tôt cette année, une attaque contre la Commission européenne a perturbé le système de messagerie, tandis qu'une intrusion sur le système communautaire d'échange de quotas de CO2 a vu au moins 30 millions d'euros de quotas d'émissions volés. 

Cette nouvelle agence sera également chargée de la gestion des systèmes d'informations qui pourraient être développés à l'avenir. Toutefois, chaque intégration d'un nouveau système devra faire l'objet d'une décision spécifique du Conseil et du Parlement européen. Selon le planning présenté par le Conseil de l'Europe, l'objectif visé est que l'agence commence à travailler au cours de l'été 2012. L'agence aura son siège à Tallinn, Estonie. Les tâches liées au développement et à la gestion opérationnelle seront réalisées à Strasbourg (France). Un site de secours sera installé à Sankt Johann im Pongau (Autriche)

 

 

 

(...)

< Les 10 documents précédentsLes 10 documents suivants >