Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 401 à 410.

< Les 10 documents précédentsLes 10 documents suivants >


(29/06/2011 09:59:21)

Le trafic Internet se joue de certaines solutions de sécurité

Selon le fournisseur de solutions de sécurité Palo Alto Networks, 36% du trafic réseau des entreprises dans le monde utilise des techniques qui contournent d'une manière ou d'une autre les solutions traditionnelles de sécurité. Ce trafic est issu de nombreuses applications, légitimes ou non, qui emploie des techniques répandues comme la connexion web cryptée par SSL ou le « port hopping » (c'est à dire l'utilisation d'un port réseau disponible quelconque et non plus un port fixe lié au protocole employé).

Le SSL est ainsi promu pour sécuriser le web mais, de ce fait, les connexions avec des services grand public comme Facebook, Twitter ou Gmail utilisent ce genre de connexions. Du coup, les employés peuvent, sciemment ou non, faire « sortir » des données confidentielles de l'entreprise sans surveillance réelle dans beaucoup de cas. Palo Alto Networks indique que la part du trafic constaté lié aux messageries instantanées a doublé depuis l'an dernier tandis que celui lié aux réseaux sociaux et au webmail a été multiplié par cinq. Facebook représente 64% de la bande passante consommée pour des médias sociaux, ses plugins atteignant 13% en France et 5% au niveau mondial.

De plus, les échanges de fichiers s'effectuent de plus en plus en mode P2P voire via partage de dossiers dont l'accès est géré au travers de simples navigateurs. Dans le monde, le FTP reste utilisé dans 92% (96% en France) des entreprises mais le P2P est à 82% (77% en France) et 91% (96% en France) pour le partage de dossiers via navigateurs !

(...)

(28/06/2011 10:52:54)

Sega laisse également filer les données de ses clients

L'entreprise japonaise a confirmé dimanche que des hackers sont parvenus à déjouer ses systèmes de sécurité pour s'infiltrer dans le site de sa filiale londonienne, Sega Europe Ltd., et accéder à des informations données confidentielles. La société, basée à Tokyo, qui est connue pour ses nombreux hits vidéoludiques, comme Sonic the Hedgehog et Super Monkey Ball, a indiqué que les pirates ont accédé aux données de tous ses membres inscrits, au nombre de 1 290 755. Ces données concernent les utilisateurs d'Europe et d'Amérique du Nord et incluent leurs noms, dates de naissance, adresses e-mail et mots de passe cryptés. L'entreprise a indiqué que les coordonnées des cartes bancaires des membres n'avaient pas été volées.

"Nous regrettons profondément avoir invité une telle situation à se produire", indique un communiqué de presse de l'entreprise. "Nous allons faire du renforcement de la sécurité notre priorité et redoubler d'efforts pour regagner la confiance de nos clients." L'attaque a été repérée jeudi dernier. Elle visait le site Sega Pass, dont l'objectif principal est de fournir des infos sur les derniers produits de la marque. Le site a été fermé immédiatement après que l'attaque a été confirmée et tous les mots de passe des utilisateurs ont été réinitialisés. 

C'est le dernier cas en date d'une série d'attaques informatiques similaires dont ont été victimes le développeur Square Enix, mais aussi Nintendo et Sony. Début mai, Sony a annoncé la reprise progressive des services du PlayStation Network, suite à une attaque qui a compromis une centaine de millions de comptes d'utilisateurs, d'après les estimations. Sony a répliqué avec de nouvelles mesures de sécurité et en promettant de traquer sans relâche les pirates. L'entreprise a collaboré avec les polices du Royaume-Uni, d'Australie et de Hong Kong pour essayer de les retrouver. Pour apaiser les utilisateurs mécontents, Sony a proposé quelques jeux gratuits et des morceaux de musique à télécharger, pour souhaiter compenser l'arrêt de son réseau payant.

Crédit photo : AFP Photo / Kazuhiro Nogi (...)

(28/06/2011 10:40:43)

Les entreprises françaises ont peu de stratégie de sécurité

En Europe, selon une étude sur la stratégie de sécurité, 16% des entreprises n'ont pas de telle stratégie ou ne l'ont pas réévaluée au cours des trois dernières années. En France, le chiffre monte à 24%. Pourtant, dans le même laps de temps, les menaces ont singulièrement changé. Trois éléments sont particulièrement mis en avant : la mobilité, le cloud et la sophistication des attaques. A cela s'ajoute, bien entendu, la pression sur les coûts.

Il existe des différences sensibles entre la France et la moyenne des pays européens. Ainsi, la sophistication des attaques est le principal critère mis en avant au niveau européen pour justifier une refonte de la stratégie avec 25% des réponses mais ce chiffre descend à 20% en France. Dans notre pays, c'est l'arrivée du cloud qui inquiète avec 24% des réponses contre 19% au niveau européen. La mobilité, de même, est davantage mise en avant en France (18%) que dans l'ensemble de l'Europe (16%).

La mobilité point important de la sécurité

Pourtant la mobilité n'est prise en compte dans la stratégie de sécurité que dans 82% des entreprises françaises contre 88% au niveau européen. Au niveau européen, dans 66% des cas, l'usage d'appareils personnels (notamment des smartphones) est prohibé en lien avec les activités de l'entreprise du moins sans validation de sécurité (40% d'interdiction, 26% d'autorisation avec contrôle), contre 56% (38% et 18%) en France. La sécurité d'appareils mobiles est entre les mains du propriétaire-utilisateur dans 21% des cas au niveau européen, 26% en France.

En lien avec la mobilité, les réseaux sans fils sont considérés comme la menace principale (57% des réponses), devant des faiblesses dans le coeur de réseau et les bases de données. Ces dernières passent cependant en tête en France. La France a, par contre, davantage consolidé ses outils de sécurité pour renforcer la sécurité à moindre coût (78% contre 69% en Europe) même si cette tendance devrait encore se poursuivre dans tous les pays.

Enfin, pour répondre aux nouvelles menaces, les firewall traditionnels sont, de plus en plus souvent, remplacés par des pare-feux applicatifs (43% au niveau européen).

(...)

(27/06/2011 17:33:37)

Intrusion chez Citigroup : 2,7 millions de dollars de pertes pour l'instant

Le vol des données de ses clients revient cher à Citigroup. La banque a pour l'instant confirmé que 3 400 clients avaient subi des pertes sur leur compte bancaire pour un montant total estimé 2,7 millions de dollars. Elle a ajouté que ses clients n'étaient pas responsables des pertes. L'établissement financier a indiqué que si des pirates avaient pu accéder à plus de 360 000 comptes bancaires de clients américains, les hackers ne sont pas parvenus à entrer dans le  système principal de gestion des cartes de crédit. Ils ont réussi à obtenir des numéros, des noms de même que d'autres informations sur ses clients en se connectant sur l'espace compte bancaire en ligne.

77 millions de dollars de pertes à terme

Citigroup a pris connaissance du vol de ses données le 10 mai dernier et a commencé à avertir ses clients le 3 juin. Le groupe  bancaire a précisé que d'autres données sensibles, telles que les numéros de sécurité sociale, dates de naissance et codes de sécurité des cartes CVV (Card Verification Value) utilisés pour effectuer des transactions en ligne, n'avaient pas été dérobées.

En plus des pertes liées à la fraude, Citigroup va de voir payer des frais concernant la notification à ses clients et la réédition des cartes de crédit des 360 000 comptes concernés. Le Ponemon Institute a estimé le coût moyen du piratage à 214 dollars par donnée compromise. À terme, la brèche pourrait coûter 77 millions de dollars à la banque américaine.

 

 

(...)

(27/06/2011 16:17:46)

Après 50 jours de «chaos», le groupe de hackers LulzSec se dissout

« Notre campagne de 50 jours est arrivée à son terme, et nous allons maintenant prendre le large, laissant derrière nous - nous l'espérons - l'inspiration, la peur, le déni, la joie, l'approbation, la désapprobation, la moquerie, la gêne, la bienveillance, la jalousie, la haine, et peut-être même l'amour, » a déclaré le groupe dans un billet posté sur le site Pastebin. « Au minimum, nous espérons que notre action aura eu un impact, ne serait que microscopique, sur quelqu'un, quelque part, » continue le communiqué. Cette déclaration d'auto dissolution, postée samedi dernier par le groupe, est intervenue trois jours après la livraison par LulzSec de sa dernière prise, des documents internes, volés au Département de la Sécurité Publique de l'Arizona, et quatre jours après l'arrestation par la police britannique d'un homme qui serait affilié au groupe.

Ces dernières semaines, le groupe LulzSec avait mené un certain nombre d'actions contre plusieurs sites Web et réseaux informatiques, visant notamment ceux de la CIA, l'Agence centrale de renseignement américaine, du Sénat américain, de l'Agence britannique SOCA (Serious Organised Crime Agency), ceux du gouvernement brésilien et du géant de l'énergie Petrobras, entre autres. Mardi dernier, la police britannique a annoncé qu'elle avait arrêté un jeune homme de 19 ans qui, selon elle, serait membre du groupe. Selon LulzSec, celui-ci avait dirigé un de ses serveurs relais IRC, mais n'était pas un des responsables du groupe. Samedi, peu après la mise en ligne du dernier communiqué du groupe, Sabu, un hacker qui pourrait être un des leaders du groupe, a démenti que la dissolution de LulzSec résultait de l'arrestation d'un de ses membres présumé ou de désaccords internes. « Vous trouverez les réponses à vos questions dans le communiqué », écrit-il dans un message Twitter. « Il n'y a eu qu'une seule arrestation, celle de Ryan, et il ne fait pas partie de Lulzsec, » précise-t-il.

LulzSec a mené une campagne de cyber-attaques « juste parce que le groupe en était capable, » explique-t-il. « Uniquement pour amuser les autres, de manière désintéressée - la vanité, la célébrité, la reconnaissance, tout cela ne représente rien, face à ceux que nous aimons. Juste un peu d'amusement et d'anarchie à l'état brut. »

(...)

(24/06/2011 16:46:38)

RecapIT : L'art du changement sous toutes ses coutures

Semaine de transition pour le monde de l'IT. L'Icann, organe de régulation des adresses Internet a décidé de bousculer les schémas traditionnels en autorisant des nouveaux suffixes pour le web. Changement aussi du côté du classement des supercalculateurs, le Japon avec le K reprend la tête devant la Chine. Mais il y a des évolutions qui ne sont pas acceptées, comme par exemple celle de la Fondation Mozilla de ne plus émettre de correctif de sécurité sur Firefox 4 lancé il y a 3 mois, incitant les gens à évoluer sur Firefox 5. Certaines entreprises n'apprécient pas ce changement forcé, surtout quand elles sont obligées de modifier leurs applications. Microsoft en a profité pour expliquer à ces entreprises mécontentes qu'elles pouvaient toujours migrer vers Internet Explorer.

La firme de Redmond devrait lancer la semaine prochaine son offre Office 365, mais il devra se méfier des risques de pannes au regard de celle intervenue pendant quelques heures sur le service BPOS. Parfois la transformation prend du temps comme le montre une étude sur la migration vers Windows 7, les entreprises restent encore majoritairement sous XP.

Un moyen plus radical de faire changer le comportement est de passer par la justice, Oracle a ainsi diligenté un expert dans son litige avec Google sur la violation de brevets Java et réclamé jusqu'à 6,1 milliards de dollars. Il semble que la firme dirigée par Larry Ellison ait subi un premier revers de la part de la justice américaine qui a invalidé certains de ses brevets Java.

(...)

(24/06/2011 15:01:39)

Structure 2011 : Bromium veut repenser la sécurité dans le cloud

Simon Crosby a créé  Bromium (dont il est le CTO) avec Guarav Banga, ancien CTO et vice-président senior chez Phoenix Technologies (PDG de la start-up). Ian Pratt, président de Xen.org et co-fondateur de XenSource est en charge de la partie produit. La société a été présentée rapidement mardi à la conférence Structure Gigaom à San Francisco. « Bromium a des plans pour utiliser un hyperviseur pour fournir aux serveurs et aux clients une protection continue contre les malware », a indiqué Simon Crosby et d'ajouter « nous pensons avoir trouvé un moyen de permettre à un hyperviseur de protéger en mode continu des parties de code exécutable ».

Les entreprises sont préoccupées par la sécurité du cloud computing, mais la menace ne réside pas dans le nuage, précise le fondateur. La grande majorité des attaques sur les cloud privés d'entreprises ​​se déroulent à partir de clients non sécurisés. L'accès aux ressources sur le cloud depuis n'importe où et sur une variété consistante de terminaux, nécessite une autre approche de la sécurité.

Une solution encore bien secrète

Bloquer l'usage des PC obère l'expérience utilisateur. On peut se tourner vers la virtualisation du poste de travail pour avoir plus de sécurité, mais cette option laisse encore certaines vulnérabilités comme les mails avec des pièces jointes, souligne le responsable technique. La technologie proposée par Bromium sécurisera les applications dans le cloud et les bureaux virtuels ainsi que les terminaux des utilisateurs, selon une diapositive montrée par le fondateur lors de la conférence Structure. Cette solution fonctionnera  sur différents type de processeurs, y compris x86 et ARM, et sera optimisée pour les appareils mobiles.

Selon un communiqué de presse, Bromium a levé 9,2 millions de dollars auprès de capitaux-risqueurs et devrait présenter son produit avant la fin de cette année. La société est basée à Cupertino, en Californie, et à Cambridge au Royaume-Uni.

 

Illustration: Simon Crosby

(...)

(24/06/2011 10:55:26)

Les internautes discernent mal les risques sécuritaires sur le web

Les résultats de ce sondage sont édifiants puisqu'en 2011, il apparaît qu'une majorité d'internautes n'a toujours pas conscience du danger qui les guette en surfant. Les idées reçues sont ainsi bien ancrées : la majorité des virus se propagerait par e-mails, tous les virus seraient détectables à l'écran, un antivirus gratuit serait aussi efficace qu'une suite payante, etc.

C'est ainsi que près de la moitié des internautes interrogés dans le monde sont simplement équipés d'une solution de sécurité gratuite. Les Français sont d'ailleurs les champions du monde de l'utilisation d'antivirus gratuits (à 63%, pour une moyenne mondiale de 48%).

Protection incomplète et comportement risuqué sur les réseaux sociaux

Plus inquiétant, la moitié de ces utilisateurs pensent utiliser une solution de sécurité complète. En réalité, ces antivirus ne disposent pas de tous les éléments constitutifs d'une suite de protection efficace (antispam, anti-hameçonnage, pare-feu, filtre HTTP, filtrage d'URL, etc.). Au final, la quasi-totalité des personnes interrogées (93%) a une vision obsolète des dangers présents sur Internet.

D'un autre côté, les réseaux sociaux semblent avoir engendré une évolution dans le comportement, puisque seul un internaute sur cinq dit cliquer sans discernement sur les liens qui lui sont adressés. Côté Français, 60% disent tout simplement ne jamais ouvrir de liens diffusés sur les réseaux sociaux.

Cette étude a été réalisée auprès de 15.559 personnes âgées de 18 à 65 ans dans 11 pays (France, Espagne, Pays-Bas, États-Unis, Italie, Belgique, Royaume-Uni, Russie, Allemagne, Suisse et Autriche) par la Société Survey Sampling International en février et mars 2011. (...)

(23/06/2011 09:47:45)

Un manque de connaissances sécuritaires par les entreprises utilisant le cloud

En analysant les contenus web de clients d'Amazon Web Services (AWS), les chercheurs de l'institut ont fait des constatations alarmantes. Dans au moins un tiers des cas, la configuration était erronée, ce qui a permis aux analystes d'accéder sans trop de problèmes à des données sensibles telles que des mots de passe, des clés de cryptage et des certificats.

A l'aide de ces informations, des pirates seraient en mesure de mettre sur pied des infrastructures criminelles virtuelles, manipuler des services web ou encore désinstaller des programmes informatiques sécurisés à l'image de Secure Shell (SSH). Ceci malgré les nombreuses recommandations de sécurité d'AWS sur son site, comme les chercheurs l'écrivent dans un communiqué. Pour leur étude, ils se sont basés sur l'analyse de failles potentielles de quelque 1100 machines virtuelles du service du groupe de commerce électronique américain.

«Le problème réside clairement du côté des clients et non chez Amazon Web Services», a expliqué le professeur Sadeghi de la Ruhr-Universität à Bochum en commentant les conclusions de l'enquête. Il en a déduit que les utilisateurs d'offres cloud d'autres prestataires devaient faire face aux mêmes dangers de par leur ignorance et négligence. En accord avec l'équipe sécurité d'AWS, les clients concernés par des failles ont été avisés, précise Cased.

(...)

< Les 10 documents précédentsLes 10 documents suivants >