Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 441 à 450.
< Les 10 documents précédents | Les 10 documents suivants > |
(31/05/2011 16:16:45)
2Centre, un projet européen de lutte contre la cybercriminalité
Lors d'une conférence de presse commune entre l'Irlande et la France, plusieurs acteurs publics et privés français ont annoncé la création du projet européen 2Centre (Cybercrime Centres of Excellence Network For Training Research and Education). Au total deux centres vont être lancés : le premier sera basé en Irlande piloté par l'University College Dublin, le second est basé en France et sera animé par l'Université de technologies de Troyes. Pour ce dernier, la Gendarmerie Nationale, la Police Nationale, l'Université de Montpellier 1 ainsi que Thales et Microsoft sont également partenaires.
Le budget pour l'ensemble du projet est de 4 millions d'euros, dont 1 million d'euros est attribué à l'initiative française par la Commission européenne. Les industriels ont financé ce projet à hauteur de 30%, notamment par l'apport de jours/homme dans le cadre des formations. Thales prévoit par exemple de mettre à disposition des experts dans le cadre d'enseignement spécifique. L'Université de Montpellier 1 sera en charge des recherches sur l'aspect juridique des réponses à apporter contre la cybercriminalité. Microsoft de son côté fournira des supports de formation sur son OS phare Windows 7.
De la recherche et de la formation
Si la structure, l'organisation, le mode de fonctionnement des centres en sont à leur prémices et que du travail reste a priori à faire, les objectifs de ces unités de recherches sont par contre identifiés. Ils tournent autour de deux axes, la recherche et la formation en matière de cybersécurité. Pour Eric Freyssinet, chef de la division cybercriminalité à la Gendarmerie Nationale « la délinquance informatique va vite, mais il est nécessaire de trouver des méthodes de travail, de recherche sur ces attaques pour disposer d'une bibliothèque de savoir et améliorer la formation des cyber enquêteurs ».
Pour cela, des projets de recherche comprenant le développement de nouveaux outils et méthodes d'investigation et de recherche de preuves et des moyens de défense contre les attaques distribuées de déni de service (DDOS). La formation est aussi un élément clé des centres avec une diffusion des informations vers un public plus difficile d'accès comme les PME/PMI, qui peuvent être confrontées à des problématiques de cybersécurité. On notera également la mise en place d'un module spécifique sur l'analyse forensique (l'analyse d'un système informatique après incident) sur Windows 7.
Illustration : Présentation du projet 2Centre
(...)(30/05/2011 12:46:34)Une force d'action rapide pour la cybersécurité française
La criminalité informatique exige de la célérité et de l'expertise. Confronté depuis quelques années à une recrudescence d'attaques ciblées contre les systèmes d'information des Etats, la France a en 2009 créé l'ANSSI, Agence Nationale de Sécurité des Systèmes d'Information. Lors du dernier conseil des ministres, François Fillon a été un peu plus loin en créant un groupe d'intervention rapide au sein de l'ANSSI. Il sera formé d'experts capables d'intervenir sur les SI de l'Etat, ainsi que ceux des opérateurs qui en feraient la demande. Par ailleurs, une politique interministérielle de sécurité des systèmes d'information de l'Etat va être adoptée. Cela devrait se traduire à terme par la mise en place d'un système d'authentification forte pour les agents de l'administration. De plus, la création d'un réseau interministériel sécurisé, sorte d'intranet gouvernemental, est prévu en cas de dysfonctionnement grave d'Internet.
Formation et recherche
En complément de ces différents éléments, le gouvernement souhaite que la cybersécurité soit incluse dans les formations supérieures, notamment scientifiques et techniques, pour que l'ensemble des étudiants acquièrent un socle commun de connaissances et de bonnes pratiques en ce domaine.
Pour finir, un centre de recherche associant l'Etat et les entreprises sera créé afin d'optimiser les capacités de recherche et soutenir des projets sur ce sujet. La communication ministérielle indique également que pour mener à bien ses objectifs et pour la mise en oeuvre des nouvelles politiques, le gouvernement va accélérer la croissance des effectifs de l'ANSSI.
L'attaque contre Lockheed-Martin marque une nouvelle ère du cyber-espionnage
Après l'intrusion dans les systèmes de RSA Security, des analystes de NSS Labs avaient prédit que cet évènement marquait une étape : « Cette action est décisive. Elle a permis aux attaquants de récupérer les clés virtuelles des clients de RSA, au nombre desquels figurent les entreprises les plus concernées par la sécurité. Un ou plusieurs clients de RSA sont devenus des cibles potentielles. Dans le secteur de l'armement, des finances, des institutions gouvernementales et autres activités, projets, stratégies commerciales, où la propriété intellectuelle représente une valeur critique, tous sont exposés. »
Le piratage des clés SecurID avait été suivi de nombreuses campagnes de phishing et d'attaques par des logiciels malveillants, en fait des tests spécifiques pour tenter de relier certains jetons RSA à un utilisateur final. Cela permet de penser aussi que ces attaques ont été réalisées par les mêmes pirates que ceux qui se sont introduits dans les serveurs de RSA Security, et surtout de confirmer qu'ils agissent en fonction d'un objectif bien précis. Souvent, les intrusions dans des serveurs de données sont le résultat du hasard, des occasions qui se présentent, et la plupart d'entre elles peuvent être évitées. Mais une attaque ciblée, où l'attaquant cherche spécifiquement à vous atteindre, est beaucoup plus difficile à éviter.
Une attaque très ciblé contre le groupe militaro-industriel
L'attaque contre RSA Security ne semble pas avoir été le fait du hasard, fonction d'une éventuelle opportunité, mais plutôt une attaque ciblée, montée dans le but de se procurer les clés nécessaires pour viser des proies plus importantes, comme Lockheed-Martin par exemple. À coup sûr, Lockheed-Martin et le gouvernement américain disposent des experts en sécurité capables de décortiquer l'événement et de faire les rapprochements nécessaires, mais il semble bien que, vue la nature de la cible, celle-ci ait été parrainée par un État ou menée par des pirates avec l'intention de monnayer les informations dérobées à d'autres gouvernements. Heureusement, Lockheed-Martin affirme qu'elle a pu détecter l'attaque et agir rapidement pour la repousser.
Un porte-parole du groupe de défense américain a indiqué qu'aucun programme, qu'aucune information de ses clients ou de ses employés n'avait été compromise à la suite de cette attaque. Reste que l'événement prit dans son ensemble - depuis l'attaque de RSA Security et le vol des jetons SecurID, jusqu'à Lockheed-Martin - montre que les logiciels malveillants et le cyber-crime peuvent agir de manière de plus en plus insidieuse. Après le temps du malware trivial, des petits scripts et de leurs nuisances, après celui du cyber-crime professionnel et organisé, est venu celui de l'attaque sophistiquée pour viser et espionner spécifiquement des entreprises et des gouvernements.
Crédit photo : Lockheed Martin / Boeing F-22 Raptor
(...)(30/05/2011 11:39:09)Le cookie-jacking d'Internet Explorer en question
Le chercheur sur les problématiques de sécurité Rosario Valotta a récemment démontré la technique dite de «cookie-jacking » et a révélé les détails sur son blog. Cette attaque utilise une vulnérabilité de type « zero day » affectant toutes les versions d'Internet Explorer et quel que soit l'OS Windows. Un cookie est un petit fichier texte utilisé par un navigateur web ou une application pour stocker des informations comme les préférences du site ou les paramètres d'authentification de l'utilisateur. La technique utilisée par le chercheur exploite une faille qui contourne la protection intégrée à Internet Explorer afin de permettre au pirate de capturer le contenu des cookies.
La plupart des fichiers visés contiennent du texte qui serait de peu de valeur. Mais, si vous êtes connecté à un site comme Facebook, Twitter, ou Gmail, les cookies sont utilisés pour stocker des données d'identification, de sorte que le site se souvienne de l'utilisateur lors de ses prochaines visites. Si un pirate peut détourner ces cookies, il pourrait usurper l'identité ou accéder aux données personnelles conservées au sein du site ou de l'application.
Une conjonction de circonstances
Jerry Bryant, responsable des communications au sein de la division Trustworthy Computing de Microsoft, a minimisé la menace, en arguant de la complexité de l'attaque et du niveau d'interaction avec l'utilisateur requis pour que cela fonctionne. « Pour être éventuellement touché, un utilisateur doit être authentifié sur le site où réside le cookie, il doit ensuite visiter un site web malveillant, et accepter le fait de cliquer et faire glisser des éléments sur la page » précise-t-il. Bien que tout cela soit vrai, de nombreux utilisateurs cochent néanmoins la case « ne pas me déconnecter » ou « garder ma session active » afin de ne pas entrer de nouveau leur identifiant lors d'une prochaine visite. Pour prouver sa démonstration, Rosario Valotta a créé un jeu sur Facebook où l'utilisateur doit enlever des habits d'une jeune femme (une sorte de puzzle). Le tour est joué...
Même si Microsoft ne considère pas la menace comme sérieuse, la firme de Redmond envisage la mise en place d'un correctif prochainement.
Recap IT : L'eG8 Forum se réunit, Windows Phone mute, Google bascule dans le m-paiement
Ils étaient tous là, Mark Zuckerberg, Eric Schmidt, Stéphane Richard, etc pour intervenir lors du eG8 Forum qui s'est déroulé à Paris en amont de la réunion du G8 à Deauville. Nicolas Sarkozy a prononcé le discours inaugural de cette manifestation où il a encensé les acteurs du web pour ensuite leur parler d'un « Internet responsable ». Une délégation a ensuite été reçue par les chefs d'Etat pour expliquer les bienfaits de la liberté sur le Net et les risques d'une régulation non adaptée. Le G8 doit dans ses positions finales rappeler le principe de la liberté d'expression du web, mais aussi garantir la protection de la propriété intellectuelle et la vie privée des citoyens.
Autre annonce importante de la semaine, la mise à jour de Windows Phone. Steve Ballmer a dévoilé une grande refonte de l'OS pour mobile. Pas moins de 500 fonctionnalités étaient attendues avec un focus particulier sur une plus grande intégration inter applicatives. Il reste maintenant à savoir comment seront perçu ces changements par les utilisateurs. Toujours dans la mobilité, Google a annoncé à New York le lancement de son offre de paiement sur mobile via la technologie NFC (Near Field Communication). Google Wallet sera intégré dans certains smartphone sous Android et les clients pourront payer avec ce téléphone chez plusieurs partenaires. Cette offre ne fait pas que des heureux, Paypal, filiale d'ebay poursuit la firme de Mountain View pour vol de propriété intellectuelle.
Enfin terminons sur la sécurité. Sony continue de faire parler, car le piratage se poursuit tout comme la fuite de données personnelles. Le constructeur japonais a par ailleurs estimé le coût de l'attaque contre PSN à un peu plus de 121 millions d'euros. Apple de son côté est en proie avec un faux antivirus et se retrouve un peu dépourvu pour y faire face, au point de ne proposer qu'un guide pour enlever manuellement ce malware. La firme de Cupertino a indiqué qu'une mise à jour de Mac OS X corrigerait bientôt ces problèmes. Un peu inquiétant, car des variantes de MacDefender comme MacGuard apparaissent et sont plus dangereuses.
MacGuard, une variante encore plus dangereuse de MacDefender
Selon les experts du cabinet de sécurité Intego, MacGuard est plus dangereux que MacDefender et de plusieurs variantes antérieures, comme Ma Protector et MacSecurity, car le logiciel ne nécessite pas de mot de passe administrateur pour s'installer. Même si la procédure d'attaque est légèrement différente, le but du malware reste le même : obtenir des victimes des informations concernant leur carte de crédit. Initialement, la visite d'un site infecté déclenche automatiquement le téléchargement d'un fichier qui s'installe sur le Mac.
Notamment pour ceux qui ont choisi l'option « Ouvrir automatiquement les fichiers fiables » dans les préférences de téléchargement de Safari, le processus d'installation démarre automatiquement et le programme avRunner est installé sur le Mac. C'est alors qu'il télécharge un deuxième groupe de fichiers à partir d'un domaine appartenant aux cybercriminels à l'origine de l'attaque, non sans avoir supprimé toute trace des fichiers de l'installation originale. Ce deuxième fichier comporte le pack MacGuard, qui va également s'installer lui-même automatiquement. C'est là qu'il demande alors des informations de carte bancaire à l'utilisateur Mac pour débarrasser sa machine du fichier infecté.
Attention aux options de Safari
Intego recommande en premier lieu de décocher l'option « Ouvrir automatiquement les fichiers fiables » dans les préférences de téléchargement de Safari et prévient de fermer immédiatement le navigateur s'il affiche un site qui ressemble à la fenêtre du Finder de Mac OS X. Dans le cas où le programme d'installation démarre, Intego recommande de le quitter immédiatement et de chercher dans le dossier « Téléchargements » tous les fichiers inconnus et de les supprimer.
En début de semaine, Apple a promis de livrer une mise à jour de Mac OS X capable de trouver et de supprimer les variantes du malware Mac Defender sur Mac, et qui avertira aussi dans le cas où le fichier tente de se télécharger insidieusement. « Dans les prochains jours, Apple fournira une mise à jour de Mac OS X qui trouvera et supprimera automatiquement le malware Mac Defender et ses variantes connues, » a déclaré Apple dans un communiqué. « La mise à jour permettra également de protéger les utilisateurs par un système d'alerte explicite dans le cas où ils téléchargeraient ce logiciel malveillant, » poursuit le communiqué.
Sur le forum de son support technique, Apple explique également aux utilisateurs infectés comment procéder pour éliminer les scarewares. Chester Wisniewski, chercheur chez Sophos, a des doutes sur l'approche choisie par Apple pour résoudre ce problème. Selon lui, les cybercriminels peuvent simplement continuer à créer d'autres variantes pour contourner les défenses mises en place par Apple. « Est-ce qu'Apple va développer son propre logiciel anti-virus ? » demande t-il. « La rapidité avec laquelle de nouvelles variantes peuvent être diffusées nécessite un mode de développement et de mise à jour de logiciels très différent de celui auquel Apple est habitué. »
(...)(26/05/2011 13:32:17)Google corrige des bugs critiques dans Chrome, mais il en reste selon Vupen
C'est la seconde mise à jour de sécurité de la version build « stable » de Chrome - la version la plus aboutie du navigateur - que Google livre ce mois-ci. Cette fois-ci, l'éditeur a corrigé quatre vulnérabilités, dont deux qualifiées de «critiques » (créditées aux ingénieurs en sécurité de Google). La catégorie « critique » est habituellement réservée aux failles qui pourraient permettre à un pirate de contourner la sandbox de Chrome. Les deux autres bugs corrigés par cette mise à jour ont été qualifiés de « sérieux ». Ils avaient permis au chercheur qui les a découverts de remporter une prime de 1 000 dollars. Quant à la dernière vulnérabilité, elle a été qualifiée de « légère » dans le système de notation à quatre niveaux de Google appliqué aux menaces. Depuis le début de l'année, Google a corrigé 5 bogues critiques.
Certaines failles toujours exploitables
Google a refusé de confirmer que les deux bugs les plus graves auraient pu être utilisés par des attaquants pour échapper à la sandbox de Chrome, et donc pour introduire du code malveillant sur un ordinateur. Mais, selon l'entreprise française de sécurité Vupen, l'hypothèse est probable. « Les vulnérabilités corrigées aujourd'hui et liées à la GPU et à la gestion d'objets binaires de base (blob) sont typiques des vulnérabilités critiques susceptibles d'affecter Chrome et d'être exploitées pour exécuter du code arbitraire en dehors du « bac à sable », a déclaré Chaouki Bekar, PDG et directeur de recherche de Vupen, en réponse à un e-mail de nos confrères de Computerworld. La ou les bogues, identifiées début mai par les chercheurs de la société, qui ont trouvé aussi comment en tirer parti, n'ont toujours pas été corrigées, a t-il ajouté. « Les récentes failles que nous avons découvert dans Chrome, y compris celle permettant l'évitement de la sandbox, n'ont pas été corrigées et notre code pour les exploiter fonctionne aussi avec la version 11.0.696.71 », a t-il affirmé.
La SandBox de Chrome résiste bien aux attaques
Ces vulnérabilités avaient attiré l'attention plus tôt ce mois-ci, quand Vupen avait déclaré avoir réussi à pirater Chrome, non seulement en contournant la sandbox intégrée au navigateur, mais aussi en échappant aux technologies « anti-exploit » de Windows 7. Pendant plusieurs jours, des ingénieurs de Google ont nié que les failles exploitées par Vupen se trouvaient dans Chrome lui-même. Selon eux, la société de sécurité avait utilisé une faille dans Flash d'Adobe, livré en bundle avec Chrome, pour faire levier. Chrome s'est avéré très résistant aux attaques, notamment grâce à sa technologie SandBox, qui a justement pour effet d'isoler le navigateur du reste de la machine, afin d'empêcher l'exécution de code malveillant sur un ordinateur. Notamment, Chrome est sorti indemne des trois derniers concours de hacking Pwn2Own, le défi annuel organisé par CanSecWest à Vancouver, Colombie-Britannique, et parrainé par le programme mondial de collecte d'erreurs HP TippingPoint. Aucun autre navigateur défié au concours Pwn2Own n'a encore égalé Chrome.
Vupen ne communique plus ses découvertes
Mardi, le porte-parole de Google, Jay Nancarrow, a refusé de s'étendre davantage sur les affirmations de Vupen portant sur la possible exploitation des failles, et il a renvoyé à ses déclarations précédentes. A l'époque, il avait indiqué que Google n'avait pas pu enquêter sur les bogues identifiés par Vupen parce que la société de sécurité ne partageait pas ses découvertes sur les failles. Depuis l'an dernier, sa politique en matière de divulgation des vulnérabilités a changé. Vupen ne communique plus les bogues aux vendeurs - comme le font de nombreux chercheurs - mais uniquement à des clients payants.
Selon la société Net Applications, qui mesure tous les mois l'usage des navigateurs sur Internet, en avril, le navigateur de Google totalisait 11,9% de tous les navigateurs, ce qui le plaçait en troisième position derrière Internet Explorer de Microsoft, avec 55,1%, et Firefox de Mozilla, avec 21,6%.
Chrome 11 pour Windows, Mac OS X et Linux, peut être téléchargé à partir du site Web de Google. Pour ceux qui utilisent déjà Chrome, le navigateur est mis à jour automatiquement.
Sony laisse filer 2 000 données supplémentaires dans la nature
Sony est une nouvelle fois victime de piratage. Depuis le mois d'avril, le constructeur Japonais est la cible d'une série d'attaques sur PSN, sur son site de vidéos Sony Online Entertainment (SOE), sur son service Internet So-Net, ainsi que sur l'un de ces sites thaïlandais. Sans compter des actes de piraterie sur Sony BMG Japan et sur Sony BMG Grèce. Cette fois, le groupe a confirmé que quelqu'un avait piraté le site web canadien de l'entreprise commune Sony Ericsson et dérobé environ 2 000 noms et adresses mails d'utilisateurs. Près de 1 000 de ces données ont déjà été mises en ligne sur un site underground par un hacker se faisant appeler « Idahc ». Celui-ci a utilisé une méthode de programmation.
« Les hackers ont eu accès aux données d'environ 2 000 clients, à leurs noms et adresses électroniques, ainsi qu'à une version partielle de leurs mots de passe », a confirmé Ivette Lopez Sisniega, porte-parole de Sony Ericsson Mobile Communications. Dans un e-mail, elle a également précisé que Sony Ericsson avait désactivé le site en question. « Nous pouvons confirmer qu'il s'agit d'un site web autonome et qu'il n'est pas connecté aux serveurs de Sony Ericsson », a t-elle ajouté. La porte-parole a également assuré qu' aucune information bancaire n'avait été dérobée.
Sony, désinvolte sur la sécurité de ses sites
Au cours des derniers mois Sony avait soulevé la colère de la communauté des hackers en poursuivant George Hotz, un passionné de piratage très respecté, qui avait trouvé un moyen pour débloquer des commandes de la PS3. Il y a quelques jours, Sony avait indiqué que le piratage de la PSN lui coûterait la bagatelle de 170 M$.« Ces problèmes continuels de piraterie reflètent une attitude cavalière de Sony envers la sécurité informatique », déplore Scott Borg, directeur général de l'US Cyber Consequences Unit, une société d'études spécialisée dans que les cyber-attaques dont le siège est situé à Washington. Pour lui, la conclusion évidente est que les dirigeants de la firme sont tout simplement incapables de gérer la sécurité de leurs sites.
(...)
< Les 10 documents précédents | Les 10 documents suivants > |