Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 431 à 440.
< Les 10 documents précédents | Les 10 documents suivants > |
(10/06/2011 09:53:40)
Le BSA sensibilise les adhérents de la FRP2i sur la contrefaçon des logiciels
La Business software association, BSA, signe un accord avec la FRP2i (Fédération des revendeurs et prestataires informatiques indépendants). Un accord ou plutôt une déclaration d'intention. Pour l'heure, les deux partenaires ont simplement signé une charte entre eux.
Ils vont par la suite mener des démarches auprès des pouvoirs publics pour les sensibiliser aux méfaits de la contrefaçon. « Nos adhérents vont également engager un travail pédagogique auprès de leurs clients pour les prévenir sur la contrefaçon de logiciels », nous explique Emmanuel André le Président de la FRP2i. La Fédération avait, dès sa création, prévu dans son article 6, de lutter contre la contrefaçon. Il s'agit donc, pour elle, d'un engagement de fond. Pour les revendeurs, lutter contre la contrefaçon revient à s'engager dans un cercle vertueux, avec un retour en termes de revenus et pour les éditeurs en termes d'emplois et d'investissements.
Pour sa part, la BSA met à leur disposition, et à celle de tout acteur économique, une hot line, le 0805 620 660 pour signaler des abus en matière de contrefaçon de logiciels. L'accord n'est pas exclusif. La FRP2i est le premier à signer, mais la BSA compte bien enrôler d'autres acteurs de l'éco-système IT français.
Le marché mondial des logiciels de sécurité a crû de 12% en 2010, selon Gartner
Les ventes de logiciels de sécurité dans le monde ont généré 16,5 milliards de dollars de chiffre d'affaires en 2010, soit une croissance de 12% comparé à l'année précédente, selon le cabinet d'études Gartner. Ces chiffres traduisent un rebond du marché dont la progression était restée limitée à 8% en 2009 après avoir atteint 18,6% en 2008.
Ce retour à une croissance forte l'an dernier fait néanmoins apparaître des différences de maturité entre les catégories de logiciels de sécurité. En effet, les ventes de logiciels de protection des postes de travail et de gestion des accès web n'ont enregistré qu'une hausse à un chiffre. Dans le même temps, les solutions de SIEM (security information and event management, analyse en temps réel des connexions et alertes de sécurité générées par les équipements réseaux et les applications) enregistraient de leur côté une progression à deux chiffres. De même que le segment des passerelles web.
Le n°1 Symantec enregistre une faible croissance
Dans le classement des éditeurs de logiciels de sécurité, Symantec reste toujours, et de loin, le numéro un avec une part de marché de 18,9%. Le fournisseur n'a toutefois enregistré qu'une hausse de 5,8% de ses ventes, un résultat inférieur à la croissance moyenne du marché. Plus dynamique, avec des revenus en hausse de 7,3%, McAfee s'affiche en numéro deux du secteur avec une part de marché de 10,4%. On notera également les bons résultats d'EMC, en cinquième position, qui a vu son chiffre d'affaires croître de 25,6% pour une part de marché de 3,8%. De leur côté, Trend Micro et IBM occupent respectivement la troisième et la quatrième place du classement mondial des éditeurs de logiciels de sécurité établi par Gartner.
Illustration : Le marché mondial des logiciels de sécurité en 2010 selon Gartner (...)
Après le piratage de ses systèmes, RSA propose de remplacer ses jetons SecurID
Depuis le mois de mars, les clients de RSA se demandent s'ils peuvent continuer à faire confiance aux tokens de la société, qui les avait vaguement mis en garde après l'intrusion reconnue de pirates dans ses systèmes. Il y a deux semaines, des hackers ayant détourné la technologie SecurID ont contraint le groupe de défense américain Lockheed Martin à fermer l'accès à son réseau privé virtuel.
Dans une lettre envoyée à ses clients, RSA a confirmé que l'incident de Lockheed Martin était lié à sa technologie SecurID. Des informations « volées à RSA en mars dernier ont servi pour mener une attaque de plus grande envergure contre Lockheed Martin, » a écrit Art Coviello, le président exécutif de RSA, dans ce courrier. Néanmoins, l'entreprise reste « très confiante dans son produit SecurID, » même si elle reconnait que la récente attaque contre le groupe de défense américain et des préoccupations justifiées sur le piratage « ont pu entamer la tolérance de certains clients quant au risque global encouru. »
En plus du remplacement des jetons SecurID, la société offre également à ses clients son service de surveillance des transactions RSA Transaction Monitoring, utilisé par certaines banques pour bloquer les transactions frauduleuses en ligne. Selon un porte-parole de RSA, « le déploiement de nouveaux jetons peut être compliqué pour les banques qui comptent un grand nombre de clients utilisant les jetons SecurID, et le RSA Transaction Monitoring leur apporte une autre option de verrouillage. »
Un remplacement devenu nécessaire pour beaucoup
Toutes les soixante secondes, les tokens SecurID génèrent un nouveau code à six chiffres que les utilisateurs peuvent taper en même temps que leur mot de passe pour accéder au réseau de leur système d'information. Ce chiffrage supplémentaire pour l'identification permet de sécuriser les réseaux, même quand les mots de passe sont subtilisés. Mais aujourd'hui, la sécurité de la technologie RSA est mise en cause. Les experts en sécurité estiment que les hackers qui se sont introduits dans les systèmes RSA se sont emparés du code source nécessaire pour générer de faux jetons. Mais ils auraient besoin de s'introduire à nouveau dans les serveurs de RSA pour savoir quel jeton particulier est utilisé par tel ou tel client. C'est ce qui s'est passé, semble-t-il, avec Lockheed Martin, même si le groupe de défense a refusé de commenter l'incident.
Pour remplacer ses jetons, RSA peut utiliser de nouvelles lignes de code, inconnues des hackers, pour générer les séquences de chiffres. Le département sécurité d'EMC dit avoir livré à ce jour environ 40 millions de tokens. L'entreprise ne veut pas dire combien lui coûteront ces cyber-attaques, mais, même avant le lancement du programme de remplacement SecurID, celles-ci lui ont déjà coûté cher. Ainsi, à la date du dernier bilan financier, fin mars 31, EMC a indiqué que la marge brute du groupe RSA avait chuté de 67,6 à 54,1 % sur une année. Dans le rapport d'EMC sur les bénéfices trimestriels, cette baisse a été imputée à la cyber-attaque.
Crédit photo : RSA
Un bug corrigé dans Flash ciblait les utilisateurs de Gmail
C'est la deuxième fois en quelques semaines et la cinquième fois cette année, qu'Adobe livre un correctif pour Flash en dehors de son calendrier de mise à jour. Compte tenu des circonstances, Adobe a même sorti son patch un dimanche, une procédure très inhabituelle pour l'éditeur. « Des rapports nous indiquent que cette vulnérabilité est exploitée de manière sauvage et active dans des attaques ciblées visant à inciter les utilisateurs à cliquer sur un lien malveillant envoyé par mail » a déclaré Wiebke Lips, la porte-parole d'Adobe. « Nos informations montrent que les attaques actuelles ciblent spécifiquement Gmail. Mais nous ne pouvons pas exclure que d'autres fournisseurs de services de messagerie soient aussi pris pour cible, » a-t-elle ajouté.
Selon Adobe, la faille dans Flash est du type « cross-site scripting », un type de vulnérabilité souvent utilisé par les voleurs d'identité pour subtiliser les noms d'utilisateur et les mots de passe dans les navigateurs internet mal protégés. En fait, ce ne sont pas les navigateurs eux-mêmes qui sont visés, mais plutôt le plug-in Flash Player, que pratiquement tout utilisateur a installé dans son navigateur. Adobe a fait savoir que Google avait signalé la faille à son équipe de sécurité.
Pas de corrélation avec les attaques récentes contre Google
Les attaques ciblées ayant pour objectif de voler des informations de compte sont monnaie courante. Mais depuis mercredi, elles attirent à nouveau l'attention, depuis que Google a accusé les pirates chinois de cibler des hauts responsables du gouvernement américain, entre autres, pour piller leurs noms d'utilisateur et leurs mots de passe de compte Gmail. La Chine nie les allégations de Google, mais le Federal Bureau of Investigation (FBI) continue à enquêter sur la plainte de la firme de Mountain View. Les attaques visant à voler des informations de comptes Gmail en utilisant la vulnérabilité du Player Flash semblent cependant différentes de celles constatées par Google la semaine dernière.
Ces attaques, actives depuis le mois de février au moins, ne repose pas sur l'exploitation d'une faille, mais tentent plutôt de tromper les victimes en leur demandant de renseigner leur nom d'utilisateur et leur mot de passe après les avoir dirigé vers un faux site Gmail. Depuis dimanche, les mises à jour des versions Windows, Mac OS X et Linux du Player Flash d'Adobe sont disponibles. Adobe prévoit également de livrer une version corrigée pour Android dans le courant de la semaine. Google, qui intègre le Flash Player avec Chrome, a également mis toutes les versions - stable, beta et dev - de son navigateur à jour dès dimanche avec la version patchée de Flash.
Une faille importante
Adobe qualifie la vulnérabilité d' « importante », soit au second rang en termes de gravité dans le système d'évaluation de l'éditeur. Elle signifie que les attaquants peuvent accéder aux données présentes sur l'ordinateur de la victime, mais ne peuvent pas introduire de logiciels malveillants. Alors que la plupart des vulnérabilités dans Flash peuvent également être exploitées via des documents PDF infectés - Adobe Reader contient un composant nommé « authplay.dll » qui permet de restituer du contenu Flash dans les fichiers PDF - L'éditeur dit ne pas savoir si son Reader est affecté ou nom par l'attaque. « Adobe recherche actuellement l'impact de la composante Authplay.dll, » a déclaré un responsable. « Adobe n'est pas informée de toutes les attaques ciblant Adobe Reader ou Acrobat de manière sauvage. » Pour l'instant, l'éditeur n'a pas précisé si son Reader et Acrobat seraient corrigés, mais la prochaine mise à jour régulière, prévue pour le 14 juin prochain, doit corriger des défauts déjà identifiés dans l'authplay.dll.
Les utilisateurs exécutant d'autres navigateurs que Chrome peuvent télécharger la nouvelle version du Player Flash à partir du site d'Adobe. Le mécanisme de mise à jour de Flash - ajouté à la version Mac le mois dernier - devrait également proposer la mise à jour du plug-in.
HP livre un tableau de bord au-dessus de son offre logicielle
Sous la forme d'un tableau de bord destiné aux directions informatiques, le logiciel IT Executive Scorecard, annoncé la semaine dernière par HP, vient chapeauter le portefeuille applicatif de gestion des performances IT constitué par le groupe californien. Un portefeuille que HP a largement étoffé au fil des années, notamment avec les rachats de Peregrine, Mercury, ArcSight, ou encore, Fortify (cf encadré ci-dessous).
A travers le tableau de bord, qui propose plus de 200 indicateurs de performances (KPI), les DSI vont pouvoir faire remonter des informations issues des différentes solutions de HP installées dans l'entreprise : le développement applicatif (ALM), la gestion des infrastructures (Operations Management), les fonctions de sécurité, la planification financière. Ils pourront dès lors bénéficier d'une vision plus claire pour répondre aux diverses questions qu'ils se posent quotidiennement : « Est-ce que je dépense correctement mon budget ? Mes clients sont-ils satisfaits par rapport aux benchmarks de mon secteur d'activité ? Quels sont les projets en retard ? », donne en exemple Claire Delalande, responsable Marketing et Partenaires HP Software France.
Ci-dessus, quelques indicateurs pouvant être affichés dans l'IT Executive Scorecard de HP (cliquer ici pour agrandir l'image)
Un jeu de données unifié
A partir d'une technologie fournie en OEM par SAP Business Objects, l'IT Executive Scorecard s'appuie sur l'IT Data Model pour intégrer les données provenant de l'ensemble de la suite applicative de HP, désormais regroupée sous le nom de « IT Performance Suite ». L'objectif du logiciel, c'est d'unifier ces informations issues de différentes sources dans un seul jeu de données.
Il est également possible de récupérer des mesures provenant de logiciels édités par d'autres fournisseurs. Le logiciel IT Executive Scorecard propose des rapports préétablis qui peuvent être personnalisés. Il devrait être disponible en juillet prochain. (...)
Tribune de Franck Trognee: Contrôler les applications web 2.0 avec un firewall
Les administrateurs informatiques s'efforcent de fournir les meilleures solutions de sécurité réseau mais doivent faire face à des collaborateurs utilisant de plus en plus de logiciels encombrants, dangereux et surtout ayant un comportement à risque en termes d'utilisation d'Internet.
Les firewalls utilisés aujourd'hui dans de nombreuses entreprises se réfèrent uniquement aux ports et aux protocoles et ne sont donc pas en mesure d'identifier les applications cloud et SaaS ainsi que les multiples services web 2.0 qui reposent sur le navigateur. Par conséquent, ces équipements ne peuvent distinguer le trafic productif de l'improductif. De ce fait, l'informatique en est réduite à un contrôle binaire du trafic, ne laissant le choix qu'entre blocage et autorisation. Faut-il donc bloquer des ports ou des protocoles entiers à seule fin de filtrer quelques applications indésirables ? Ou bien faut-il plutôt ouvrir les vannes et autoriser l'accès à toute application susceptible d'être utile, même au risque de saper la productivité et d'exposer l'entreprise aux menaces ? Le choix est cornélien.Pour lire la suite, cliquer sur ce lien (...)(06/06/2011 15:14:46)
Cyber-attaques : les ripostes militaires en question
Cette stratégie sur la cyber-guerre du Pentagone, qui doit être rendue publique le mois prochain a été dévoilée par le Wall Street Journal et promet une réponse militaire en cas d'attaque informatique ou diffusion de vers. D'autres pays comme l'Angleterre ou la France se sont dotés de force d'intervention contre les cyber-attaques. Les experts pointent du doigt le problème de l'attribution de l'attaque, comment définir et identifier un Etat derrière ces actes malveillants. « L'armée américaine avoue elle-même son échec en la matière car il est facile d'usurper une identité et de mettre ainsi en cause à tort un groupe ou un gouvernement», explique Jay Bavisi, président du EC-Conseil, un organisme d'enseignement sur la cyber sécurité internationale. « Une riposte militaire peut être mal adaptée, mais en même temps ne pas répondre peut être considéré comme un signe de faiblesse » souligne l'analyste.
Trouver la source des attaques peut se révéler difficile. Une intrusion peut être attribuée à des ordinateurs issus d'un pays donné, sans que cela signifie pour autant que le gouvernement de ce pays soit impliqué, précise Jay Bavisi. L'assaut peut être réalisé depuis des machines zombies contrôlées par quelqu'un d'autre. Par ailleurs, il soulève la question d'attaques réalisées par des groupes (patriotiques, clans, tribus, etc.), mais qui ne représentent pas les nations qui les hébergent. Stuxnet a montré également que la sophistication de certaines attaques ne peuvent être le fruit d'un groupe soutenu par des Etats, mais il est très difficile d'en identifier la source.
Adopter des mesures de dissuasion
Pourtant, en indiquant clairement quelles seront les conséquences, elles représentent un moyen de dissuasion efficace. « Si nous sommes capables d'identifier une attaque, nous pouvons prendre les mesures appropriées», a déclaré John Pironti, président d'IP Architects, cabinet de consultant en matière de sécurité et d'ajouter « cela devrait créer une échelle d'intervention qui pourrait aller dans certains cas jusqu'à un bombardement ciblé ».
« Quelques actions très visibles contre les pays soupçonnés de ces attaques empêcheraient d'autres pays de vouloir faire la même chose », dit Andy Purdy, responsable en chef de la cybersécurité pour Computer Sciences Corporation (CSC) et ancien directeur de la division sécurité informatique au Department Homeland Security. « Ce projet est approprié et positif » conclut-il et d'ajouter « il est clair qu'il faut davantage de clarté entre les cyber-attaques et le droit de la guerre. » Les réponses doivent être appropriées et conformes aux règles de droit international. Elles peuvent aussi servir de réflexion pour les organisations internationales à définir et à adopter des codes de conduite international pour la cyber-guerre. « Ce qu'il faut, c'est reconnaître que les nations ont un droit de réponse en la matière » indique le spécialiste.
Les attaques sur les réseaux électriques, par exemple, pourraient être considérées comme des actes de guerre car il s'agit d'une menace contre les personnes ou peut entraîner la destruction physique, par exemple, du réseau lui-même ou les capacités de production industrielle. Dans un tel cas, explique Andy Purdy, la réponse militaire serait appropriée car elle constitue une réplique similaire. Reste à savoir si les Etats-Unis, à titre prophylactique, serait capable de bombarder la Chine ... A suivre.
Pourquoi les hackers s'acharnent contre Sony
La réputation intraitable que s'est taillée Sony en matière de protection des droits de la propriété intellectuelle permet peut-être de donner quelques éléments de réponses à cette question. Gene Spafford, expert en sécurité à la Purdue University, qui a témoigné devant le Congrès pour expliquer les problèmes de sécurité auxquels était confronté Sony, estime que les motifs ne manquaient pas.
À commencer par le bannissement par Sony des utilisateurs qui ont modifié leurs PlayStation (pour installer une distribution Linux ou utiliser des jeux piratés), sans parler de l'installation de « rootkits » sur les PC des utilisateurs pour empêcher la copie de CD, et les poursuites intentées contre des gens comme Jammie Thomas ou George Hotz, un hacker qui s'est illustré par le déverrouillage de l'Phone. Il a aussi agacé Sony avec son blog dans lequel il a rendu compte de ses progrès pour pirater la PlayStation 3, considéré jusque-là comme un système totalement verrouillé et sécurisé, inviolable.
Une compagnie devenue une proie facile
Jammie Thomas s'est fait prendre dans une affaire de piratage de musique, accusé par l'industrie du disque de partager ses musiques en ligne via le site de partage de fichiers Kazaa. «L'image qui en résulte, c'est que Sony est une société motivée par le gain et sans coeur, » a déclaré Gene Spafford. Aussi, selon l'expert, « ce ne serait pas surprenant que le géant japonais soit une cible pour les pirates. »
Il y a aussi eu l'attaque contre le PlayStation Network, et le pillage de millions de comptes utilisateurs et de leurs données personnelles. Une fois que l'on a su que Sony ne faisait pas un si bon travail que ça sur le plan de la sécurité, les requins ont, pour ainsi dire, flairé l'odeur du sang. Sony s'est vue attaquée de manière constante sur tous les fronts, depuis les actions de phishing menées contre les serveurs de son site thaïlandais jusqu'aux attaques les plus récentes, menées par l'implacable groupe de hackers connu sous le nom de LulzSec.
Petite chronologie des dernières attaques contre Sony :
- Le 17 avril, le PlayStation Network (PSN) est piraté. Les hackers accèdent aux informations personnelles de plus de 77 millions de comptes utilisateurs.
- Le 2 mai, Sony reconnaît que plus de 12 000 numéros de cartes de crédit ont été volés lors des premières attaques contre le PSN.
- Les 19 et 20 mai, des jetons virtuels, d'une valeur de 1 200 dollars, sont volés à So-net, une filiale de Sony, et un site de phishing est démasqué sur le serveur thaïlandais de Sony.
- Le 23 mai, le serveur BMG de Sony hébergé en Grèce est piraté et les informations des comptes utilisateurs volés.
- Le 24 mai, Sony confirme que des pirates sont parvenus à voler 2 000 dossiers sur le site canadien de Sony Ericsson (eShop).
- Le 2 juin, le groupe Lulzsec attaque Sonypictures.com, et parvient à accéder aux données utilisateurs.
L'expert en sécurité informatique et ancien hacker, Gregory Evans suggère à Sony d'embaucher des anciens hackers plutôt que des responsables informatiques pour sécuriser ses réseaux. « N'importe qui peut configurer un pare-feu, mais cela ne signifie pas pour autant que vous êtes un expert en sécurité, » a-t-il déclaré.
(...)(06/06/2011 12:00:13)Un serveur FTP d'Acer Europe piraté par des Pakistanais
La nouvelle a été annoncée ce week-end par le site The Hacker News (THN) qui a publié des captures d'écran comme preuve des données prétendument subtilisées, dont des noms, des adresses mail, des numéros de téléphone et autres données. Le site THN déclare avoir été contacté par le groupe de hacker dans la journée du 3 juin pour l'informer de l'attaque contre les systèmes d'Acer et le vol de données. Lisa Emard, directrice des relations avec les médias pour Acer America, a déclaré que, aux États-Unis, l'entreprise ne disposait d'aucune information sur ce piratage. « Acer tente d'obtenir des éléments concernant les revendications de l'APC de la part de ses représentants en Europe, » a-t-elle ajouté.
Le piratage intervient alors que Acer, second plus grand fabricant d'ordinateurs portables au monde, fait l'objet d'un sérieux contrôle en matière d'information financière. Jeudi, le cours des actions d'Acer a brusquement chuté à la bourse de Taiwan à la suite d'un audit révélant des anomalies dans l'inventaire des stocks de grossistes et dans les comptes débiteurs, selon un rapport publié par Bloomberg. Pour compenser la provision de 150 millions de dollars nécessaire pour apurer les stocks, le président et CEO JT Wang a décidé « de renoncer totalement à sa rémunération de directeur du conseil d'administration de l'entreprise, ainsi qu'à ses primes sur 2010, » comme il l'a fait savoir dans une brève déclaration publiée sur le site de Acer aux États-Unis. On ignore si le piratage a quelque chose à voir avec les difficultés financières de l'entreprise. Reste que Acer ajoute son nom à la liste d'autres grandes entreprises piratées récemment, telles EMC/RSA, Lockheed Martin, L-3 Communications, Nintendo et Sony.
Crédit photo : THN
< Les 10 documents précédents | Les 10 documents suivants > |