Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 31 à 40.

< Les 10 documents précédentsLes 10 documents suivants >


(12/04/2012 14:41:14)

Adobe corrige Reader et supprime le plug-in Flash Player intégré

En début de semaine, Adobe a livré de nouvelles versions de Reader 10.x et 9.x, pour pallier à quatre vulnérabilités susceptibles de permettre l'exécution de code arbitraire. L'éditeur a aussi effectué plusieurs modifications relatives à la sécurité de son outil. Il a notamment supprimé le composant Flash Player de ses versions 9.x. « Toutes les vulnérabilités corrigées dans les versions 10.1.3 et 9.5.1 de Reader pouvaient être exploitées par un attaquant pour faire planter l'application et prendre potentiellement le contrôle du système infecté, » a déclaré  l'éditeur dans son bulletin de sécurité APSB12-08. Les utilisateurs sont invités à installer ces mises à jour dès que possible. Adobe a également annoncé que Reader 9.5.1 ne comportait plus la bibliothèque authplay.dll, présente dans les versions précédentes, qui permettait de restituer du contenu Flash intégré dans des documents PDF.

Une aubaine pour les hackers

Dans le passé, ce composant a été la source de plusieurs problèmes de sécurité, en partie à cause d'un calendrier de mise à jour inconsistant de Reader et de Flash Player. La bibliothèque authplay.dll contient une bonne partie du code du lecteur Flash autonome, ce qui signifie aussi qu'elle partage avec lui la plupart des vulnérabilités. Cependant, alors que le Player Flash est patché par Adobe au coup par coup, Reader suit un cycle de mise à jour trimestrielle plus stricte. D'où des situations incohérentes où certaines vulnérabilités connues sont patchées dans le Player Flash, mais restent exploitables via l'authplay.dll contenu dans le Reader pendant des mois, en attente de la mise à jour programmée.

C'est encore ce qui se passe avec la version 10.1.3 du Reader, qui intègre trois anciennes mises à jour de sécurité du Player Flash livrées séparément au cours des trois derniers mois. À partir de la version 9.5.1 de Reader, le Reader 9.x passera par le plug-in autonome du lecteur Flash déjà installé sur les ordinateurs pour les besoins des navigateurs Firefox de Mozilla, Safari ou Opera, afin de lire des contenus Flash intégrés dans des fichiers PDF. Cette fonctionnalité ne fonctionne pas avec le plug-in du Player Flash pour Internet Explorer basé sur ActiveX basé ni avec le plug-in du Player Flash spécial couplé avec Google Chrome.

Bloquer par défaut la lecture Flash dans les PDF

« Adobe prévoit à l'avenir de supprimer aussi la bibliothèque authplay.dll de la série des Reader 10.x et travaille actuellement sur les API qui rendront cela possible, » a déclaré David Lenoe, responsable de l'équipe Product Security Incident Response Team (PSIRT) d'Adobe, dans un blog. Secunia, le vendeur de solutions de gestion des vulnérabilités, se félicite qu'Adobe ait pris la décision de supprimer l'authplay.dll de son Reader. « Cela va permettre aux utilisateurs de corriger plus facilement les vulnérabilités dans Flash, » a estimé Carsten Eiram, expert en sécurité chez Secunia. « Cependant, il faudrait que dans Adobe Reader, le contenu Flash des fichiers PDF ne soit pas lu par défaut, de façon à obliger les utilisateurs à l'activer spécifiquement si nécessaire, » a aussi déclaré l'expert. « La plupart des utilisateurs n'en ont pas besoin, et le contenu Flash intégré dans des fichiers PDF a été spécialement exploité comme vecteur pour compromettre les systèmes des utilisateurs de Reader. »

« La raison pour laquelle cette bibliothèque a été ajoutée tient à l'approche choisie par Adobe pour rendre du contenu 3D. Mais depuis la version 9.5.1 de Reader, la fonctionnalité a été désactivée par défaut, car elle n'est pas couramment utilisée et peut être exploitée dans certaines circonstances, » a expliqué David Lenoe. « Il n'y a pas eu une seule attaque ciblant cette partie de la fonctionnalité et pourtant c'est celle qui semble la plus vulnérable, » a déclaré Carsten Eiram. « Cela fait longtemps aussi que nous recommandons aux utilisateurs de désactiver les plug-ins utilisés pour le rendu 3D,» a t-il ajouté.

Un nouveau cycle de mise à jour

À part ces correctifs de sécurité et ces changements, Adobe a également décidé de mettre fin à son cycle de mise à jour trimestriel pour Reader et Acrobat, et revenir à sa politique précédente de livraison de correctifs. Les futures mises à jour du Reader continueront à être livrées le deuxième mardi du mois, mais celles-ci ne seront plus programmées tous les quatre mois. « Nous publierons des mises à jour pour Adobe Reader et Acrobat, selon les nécessités, tout au long de l'année, de façon à mieux répondre à l'attente des utilisateurs et à mieux assurer leur sécurité, » a déclaré David Lenoe. « Le cycle de mise à jour trimestriel n'a jamais fonctionné pour Adobe, » a ajouté Carsten Eiram. « Les correctifs impliquant des vulnérabilités qui mettent la sécurité en jeu doivent toujours être livrés le rapidement possible. Rien ne justifie de reporter un correctif de vulnérabilité pour de simples motifs d'organisation. »

(...)

(11/04/2012 11:26:37)

Zscaler également distribuée par Exclusive Networks en France

Le VAD Exclusive Networks élargit encore sa palette de solutions de sécurité, cette fois avec une offre en SaaS, celle de Zscaler. Elle porte sur la sécurisation des flux web via le cloud de l'éditeur qui dispose de datacenters - loués - un peu partout dans le monde. Exclusive Networks va proposer les solutions de Zscaler auprès de ses revendeurs de France et d'Afrique du nord. Via une passerelle cloud, elles fonctionnent depuis n'importe quel site et sur n'importe quel terminal. (...)

(06/04/2012 15:38:39)

Gestion des accès : Wallix s'attaque au marché PME avec les WAB 5 et 15

« Si Wallix s'est beaucoup développé avec les grands comptes, notamment avec les filiales, nous voulons aujourd'hui apporter la même expérience aux PME », nous a expliqué Jean-Noël Galzain, le PDG de la compagnie. Pour ce faire, Wallix annonce les appliances Wallix AdminBastion 5 et 15 (6 990 et 11 990 euros HT), adaptées aux besoins spécifiques des PME. Tant sur le plan technique que budgétaire. « Les besoins sont toutefois les mêmes au niveau de la gestion des identités et des accès », a souligné le dirigeant. « On adresse ici aussi la sécurité des accès et la traçabilité, mais dans des entreprises qui comptent moins de personnel technique ».

Les Wab 5 et Wab 15 centralisent tous les accès des utilisateurs à privilèges, avec 5 ou 15 utilisateurs en fonction de l'appliance donc. Ils permettent une gestion simplifiée et unifiée des mots de passe, ainsi que des autorisations d'accès sans donner les passwords aux intervenants extérieurs. Une interface permet de créer des comptes pour les prestataires et les autoriser à accéder à certaines applications seulement. Et toutes les connexions sur les équipements cibles sont traçables. Des accords avec des assureurs sont également à l'étude, nous a indiqué Jean-Noël de Galzain pour couvrir certains risques.  Un outil pour fournir des preuves en cas de sinistre par exemple.

Un développement axé sur l'Europe

Notre rendez-vous avec le dirigeant a été l'occasion de revenir sur la stratégie de développement de l'entreprise à l'international. Si la conquête du marché américain n'est pas abandonnée, la prudence est à l'ordre du jour. Le bureau sur côte Est reste ouvert, mais le bilan est mitigé : « Les États-Unis sont un beau marché, mais nous n'avons pas la capitalisation nécessaire pour nous développer. On a toujours un bureau à New York, mais on met le paquet sur l'Europe. » Après le bureau de Londres (ouvert avec le concours d'Altran), une antenne va être implantée à Berlin et des partenariats sont à l'étude en Europe (Suisse, Belgique...) et aux Émirats Arabes Unis. Il s'agit de trouver les bons intégrateurs pour distribuer les produits Wallix. 5/6 revendeurs sont nécessaires aux Émirats par exemple pour couvrir le Golfe. Au Maroc des affaires sont en cours dans les télécoms, mais de l'aveu même du dirigeant, il y a encore un gros travail d'évangélisation pour développer ces marchés.

(...)

(06/04/2012 10:42:04)

Mise à jour de sécurité Java pour Mac OS X pour contrer Flashback

Les utilisateurs de Mac OSX sont victimes d'une attaque de logiciels malveillants, le malware Flashback et ses déclinaisons (Backdoor, Flashback.39), qui exploitent une faille de sécurité. Apple a réagi en sortant une mise à jour pour Java sur Mac OS X, mais 600 000 machines - principalement dans le monde anglo-saxon - auraient déjà été infectées. La mise à jour est disponible comme d'habitude vis l'outil "Mise à jour de logiciels" dans le menu Pomme de Mac OS X. (...)

(05/04/2012 14:30:42)

McAfee propose un antivirus pour les VM de VMware

Le Management for Optimized Virtual Environments (MOVE) AntiVirus de McAfee supporte déjà les serveurs et postes de travail virtuels des plates-formes HyperV de Microsoft, Xen et VMware, mais c'est la première fois que MOVE AV - disponible dès maintenant en version 2.5 - prend en charge l'API vShield de VMware. Celui-ci repose sur une approche logicielle sans agent pour scanner et éliminer les logiciels malveillants.

« L'approche sans agent permet d'éliminer le problème dit de « tempêtes» d'antivirus qui peuvent survenir lors de l'exécution du logiciel dans des environnements virtuels et provoque un ralentissement général, » a expliqué Rishi Bhargava, directeur senior de la gestion des produits chez McAfee. Celui-ci ajoute cependant que McAfee cherche toujours à améliorer l'efficacité de la technique sans agent mise en oeuvre dans les API vSphere de VMware. « La détection du malware est beaucoup plus efficace lorsque l'on connait bien le contexte qu'il y a autour de lui », a déclaré Rishi Bhargava. « De ce point de vue, la présence d'un agent logiciel est appréciable, » fait-il remarquer. « L'approche sans agent ne donne pas tout le contexte. Dans le futur, VMware doit faire évoluer l'API vShield pour qu'elle restitue ce contexte. »

Sécuriser les machines virtuelles

 Les remarques du directeur senior de McAfee font écho aux préoccupations émises dans le passé par de nombreux acteurs du secteur en ce qui concerne les API vShield et leur approche sans agent qui implique de confier les tâches de sécurité à un « hameçon » logiciel fourni par VMware dans vSphere. Jusqu'à présent, VMware s'en est tenu à cette approche sans agent pour valider la technologie de sécurité vShield développée pour vSphere qui exécute les fonctions de sécurité dans un appareil virtuel distinct.

Selon McAfee, l'intégration avec VMware vShield Endpoint va permettre aux utilisateurs d'optimiser les performances de Virtual Desktop Infrastructure et des serveurs virtuels basés sur VMware. MOVE AV peut aussi tourner dans un environnement impliquant plusieurs types d'hyperviseur mettant en oeuvre l'ancienne approche avec agent de VMware, et l'approche sans agent pour vShield, Xen et Hyper-V.

Kaspersky Lab et Trend Micro supportent aussi les API vShield de VMware, et Symantec devrait également proposer plus tard cette année un produit anti-malware pour vShield.

(...)

(05/04/2012 11:51:48)

Jean-Charles Barbou devient responsable sécurité chez HP

Annoncée sur le plan mondial en novembre 2011, la création d'une division sécurité au sein de HP se met progressivement en place dans ses différentes filiales. Opérationnelle en France depuis un mois environ, cette division baptisée ESP (Enterprise Security Products) et intégrée à HP Software a été dotée d'un directeur des ventes en la personne de Jean-Charles Barbou. Il est chargé de promouvoir le portefeuille des solutions de sécurité de HP à la fois en interne et en externe. Les solutions en question sont issues de différents rachats opérés par HP, notamment ceux de TippingPoint (2009), ArcSight (2010) et Fortify (2010).

Avant de prendre ses nouvelles fonctions, Jean-Charles Barbou était directeur des ventes Europe du Sud de la division TippingPoint chez HP. Précédemment, il était directeur des ventes pour la France et l'Europe du Sud chez PGP Corporation. Par le passé, son expérience professionnelle l'a également amené à occuper successivement le poste de directeur Europe du Sud chez Axent Technologies, CP Secure et Niksun. (...)

(04/04/2012 17:19:04)

Mozilla blackliste les plug-ins Java obsolètes dans Firefox

Mozilla a blacklisté les plug-ins Java non mis à jour de Firefox pour Windows pour protéger les utilisateurs du navigateur contre les attaques qui exploitent les vulnérabilités connues de ces versions. C'est ainsi que Mozilla va ajouter les noms d'extensions ou de plug-ins à la liste noire des extensions de Firefox dans le cas où l'éditeur estime qu'ils mettent en danger la sécurité des utilisateurs ou posent des problèmes de performance.

Lors de l'installation, Firefox, qui vérifie automatiquement cette liste noire, prévient les utilisateurs avant de désactiver les add-ons incriminés. « La mise à jour du mois de février 2012 du kit de développement Java (JDK) et du Java Runtime Environment (JRE) comportait un patch destiné à corriger une vulnérabilité critique qui pouvait permettre le chargement de code arbitraire sur l'ordinateur de l'utilisateur final», a déclaré Kev Needham, Mozilla channel manager, dans un blog. « Cette vulnérabilité - présente dans les versions plus anciennes du JDK et du JRE - est activement exploitée, et représente un risque potentiel pour les utilisateurs », a ajouté le channel manager. « Pour atténuer ce risque, nous avons ajouté ces versions du plug-in Java pour Windows (Version 6 Update 30 et précédents, ainsi que la version 7 Update 2 et précédentes) à la liste noire de Firefox. »

Des malwares pourraient exploiter cette faille Java

Kev Needham n'a pas précisé si cette vulnérabilité était activement exploitée, mais pendant les deux dernières semaines, les entreprises de sécurité ont prévenu que des malwares exploitant la vulnérabilité CVE-2010-0507 de Java avaient été utilisés dans des attaques massives et avaient été incorporés dans la boîte à outils d'attaques très populaire Blackhole.

 Contrairement au navigateur Chrome de Google, qui dispose d'une fonction spécifique pour désactiver les plug-ins obsolètes, Firefox fait confiance aux développeurs de Mozilla pour déterminer quels plug-ins sont susceptibles de représenter un risque pour les utilisateurs. Cependant, ceux-ci ont toujours le choix d'empêcher la désactivation de ces plug-ins.

Blocage plus délicat pour Mac OS X

La liste noire de Firefox a rarement été utilisée pour désactiver les plug-ins de grands éditeurs de logiciels comme Oracle, mais des précédents existent. Par exemple, en octobre 2009, Mozilla a décidé d'ajouter le plug-in Windows Presentation Foundation (WPF) à la liste de blocage de Firefox quand Microsoft a révélé qu'il comportait une vulnérabilité. « Mozilla encourage fortement tous ceux qui ont besoin du JDK et du JRE à les mettre à jour vers la version actuelle dès que possible sur toutes les plateformes, » a déclaré Kev Needham. Les dernières versions de Java pour Windows sont : Java 6 Update 31 et Java 7 Update 3.

Mozilla envisage également d'ajouter à la liste noire de Firefox le plug-in Java pour Mac OS X. Cependant, le blocage de Java sur Mac OS X pourrait être plus compliqué que sur Windows, parce que Apple a généralement plusieurs mois de retard sur Oracle pour délivrer les correctifs pour Java. En début de semaine,  les chercheurs en sécurité de F-Secure ont annoncé que de nouvelles attaques basées sur le web exploitaient une vulnérabilité dans la dernière version de Java pour Mac OS pour installer des programmes malveillants. Pour empêcher que ces attaques affectent les utilisateurs de Firefox, il faudrait que Mozilla blackliste la dernière version du plug-in Java pour Mac. Mais dans ce cas, les utilisateurs sous OS X ne pourraient plus faire tourner les applications Java dans le navigateur de Mozilla.

(...)

(02/04/2012 16:39:20)

1,5 million de cartes bancaires compromises

Selon le journaliste américain spécialisé dans la cybercriminalité et la sécurité informatique Brian Krebs, une entreprise américaine chargée de gérer les transactions électroniques entre la banque et son client, aurait été compromis. Sur son site Briankebsonsecurity.com, celui-ci indique que ce piratage massif de données pourrait impliquer plus de 10 millions de comptes liés à ces cartes. Après cette révélation, la société Global Payments a indiqué avoir été hackée et que 1,5 million de cartes bancaires étaient compromises.

Si Brian Krebs n'a pas souhaité révéler le nom de l'intermédiaire de paiement, celui-ci écrit que Visa et MasterCard ont commencé à alerter toutes les banques et les ont informées que certaines cartes de paiement particulières ont peut-être été victimes de la fraude. Dès vendredi, MasterCard a confirmé qu'elle menait une enquête pour identifier un piratage possible et Visa a fait savoir qu'il donnerait ses propres résultats sur la question. Dans son communiqué, MasterCard a déclaré qu'elle « enquêtait sur le piratage possible de données bancaires dans une entité basée aux États-Unis. »

Sans le travail du journaliste la fraude serait restée cachée 

L'entreprise de système de paiement reconnaît avoir aussi alerté certains émetteurs de cartes de paiement afin de surveiller des comptes MasterCard potentiellement à risque. MasterCard s'est dite également très concernée par tout désagrément que pourraient subir les détenteurs de ses cartes. « Nous continuons à surveiller de près cet événement et à prendre des mesures pour protéger les informations de compte. Si les titulaires de carte rencontrent des problèmes avec leurs comptes individuels, ils doivent prendre contact avec l'institution financière émettrice de leur carte, » a précisé l'institution financière.

Par ailleurs, Mastercard a indiqué que « la justice avait été informée de cette affaire et qu'une société indépendante, spécialisée dans la sécurité des données, analysait dans le détail ce qui s'était passé». Enfin, l'entreprise de système de paiement a précisé « qu'il était important de comprendre que les propres systèmes de MasterCard n'avaient en aucun cas été eux-mêmes victimes d'un piratage. » Depuis la société mise en cause, Global Payments donc, a reconnu avoir été victime d'une intrusion informatique. "Cet incident est contenu. La société continue à travailler avec des tiers du secteur, les régulateurs et les forces de l'ordre pour contribuer aux efforts visant à minimiser les répercussions potentielles pour les détenteurs de cartes", a indiqué un porte-parole de la compagnie cité par le Wall Street Journal.

(...)

(02/04/2012 10:15:16)

Des malwares infectent les Mac via une faille Office

Des e-mails malveillants, qui semblent viser des organisations tibétaines militantes, exploitent une faille de la suite bureautique Office, de Microsoft, pour installer un cheval de Troie accessible à distance. Ils diffusent des documents Word piégés qui tire parti d'une vulnérabilité connue d'Office pour Mac, permettant d'exécuter du code à distance. Selon les informations communiquées la semaine dernière par Jaime Blasco, expert en sécurité chez AlienVault, c'est l'une des rares fois où l'on a vu un fichier Office malveillant utilisé pour transmettre un malware sur un Mac sous OS X.

De leur côté, les experts d'Intego, éditeur d'antivirus pour Mac, pensent que les attaques pourraient se répandre plus largement. « Ce malware est assez sophistiqué et il est important de signaler que ces documents Word ne sont pas chiffrés, ce qui signifie que tout producteur de malware qui en récupérait des copies pourrait être en mesure de modifier le code et de diffuser ses propres versions de documents », ont-ils précisé deux jours plus tard. Ils ajoutent que l'attaque sera très efficace sur les postes qui n'ont pas mis à jour leur version d'Office ou qui n'utilisent pas de logiciel antivirus.

Mettre ses logiciels à jour, utiliser un antivirus

Si la faille est exploitée avec succès, les fichiers Word corrompus installeront un cheval de Troie pour Mac OS X inconnu jusque-là. Les personnes menant les attaques à distance peuvent commander à ce malware de télécharger, charger et détruire des fichiers, ou déclencher un programme distant sur le système. AlienVault pense que cette attaque est menée par le même gang qui, la semaine précédente, avait diffusé un Trojan Mac similaire en tirant parti d'une vulnérabilité dans les programmes Java non mis à jour. Des attaques également repérées par TrendMicro.

Ce genre d'attaque ciblée, également connue sous le nom de « spear phishing », est devenue courante ces dernières années. Elle est généralement liées à opérations de cyber-espionnage de gouvernement ou d'entreprises. Toutefois, jusqu'à présent, la grande majorité des e-mails « spear phishing » avaient visé des utilisateurs de Windows.
« Alors que nous ne voyions pas ce type d'attaques sur des Macs auparavant, il apparaît clairement que les choses ont évolué et que nous sommes entrés dans une nouvelle phase de malwares sur Mac », estiment les chercheurs d'Intego.

Il est recommandé aux utilisateurs de Mac de mettre et garder à jour les logiciels installés sur leur poste, en particulier les applications les plus populaires. Ils doivent également exploiter en permanence un logiciel antivirus. Il en existe plusieurs qui sont gratuits pour Mac OS. (...)

(30/03/2012 10:27:20)

L'UE veut se doter d'un centre européen de lutte contre la cybercriminalité

La lutte contre la cybercriminalité s'organise au sein de l'Union Européenne. La Commission a présenté un projet de mise en place d'un Centre européen de lutte contre la cybercriminalité dans le but d'améliorer la protection des entreprises et des citoyens contre les menaces informatiques. Ce centre, fait savoir l'UE, sera abrité dans les locaux d'Europol à La Haye.

Parmi les missions principales de cet organisme, la lutte contre les activités illicites en ligne menées par des groupes organisés, la prévention des cyber-crimes concernant les opérations bancaires et les réservations sur le web, la protection des profils d'utilisateurs sur les réseaux sociaux, la lutte contre l'usurpation d'identité sur internet, ainsi que contre les attaques informatiques contre les infrastructures et les systèmes d'information critiques de l'UE.

Parmi les prérogatives de ce centre figureront la mise en garde des États membres contre les menaces informatiques majeures, l'identification de réseaux de criminels informatiques organisés, ou encore l'apport d'un soutien opérationnel au cours d'enquêtes sur le terrain. Pour exécuter ses missions et pour mieux soutenir les enquêteurs, procureurs et juges qui s'occupent d'affaires ayant trait à la cybercriminalité dans les États membres, le centre rassemblera les informations provenant de sources libres, du secteur privé, des services de police et du monde universitaire.

Il devrait être opérationnel dès janvier 2013, pour autant que l'autorité budgétaire d'Europol approuve la proposition de la Commission.

ICTjournal.ch

(...)

< Les 10 documents précédentsLes 10 documents suivants >