Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 561 à 570.
< Les 10 documents précédents | Les 10 documents suivants > |
(16/03/2011 12:23:02)
Avec McAfee, Intel veut sécuriser les terminaux mobiles en mode cloud
Intel va dans un premier temps offrir des produits de sécurité reposant sur des logiciels et des services. Dans un second temps, des fonctionnalités de sécurité seront directement intégré aux PC et terminaux mobiles, avec un effort particulier autour du cloud, a expliqué Renée James, vice-président senior et directeur général de l'activité Software et Services, lors d'une téléconférence avec les analystes financiers. Les récents équipements mobiles comme les tablettes et les smartphones sont de plus en plus vulnérables aux malwares et autres attaques informatiques, constate Renée James. Intel veut concevoir des moyens de gérer la sécurité directement dans le hardware, capables de communiquer en temps réel avec des plateformes basées sur le cloud. Ces dernières pourront ainsi fournir des outils de sécurité comme des anti-malwares, l'authentification des utilisateurs et la vérification des adresses IP ou des sites web, ajoute le dirigeant. « Sur le long terme, la sécurité dans les appareils mobiles sera un facteur de différenciation » a déclaré Renée James et d'ajouter « l'intégration de cette problématique dans le cloud est complexe. Vous ne pouvez pas vous réveiller un matin et décidé de le construire immédiatement ».
Intel a annoncé en août 2009 qu'elle ferait l'acquisition de McAfee pour un montant de 7,68 milliards de dollars, un geste qui a surpris de nombreux analystes en raison de l'absence apparente de synergie. Mais le fondeur a déclaré qu'il voulait apporter des capacités de sécurité pour un certain nombre de ses produits, y compris les puces Atom de faible puissance, qui sont utilisés dans les ordinateurs portables et bientôt déclinées sur les smartphones et les tablettes. L'acquisition de McAfee a été finalisée il y a deux semaines. Intel a défini la sécurité comme le troisième pilier de son offre, en plus de la puissance et de la connectivité. La société a déjà intégré quelques fonctionnalités dans ses puces pour renforcer la sécurité des PC, comme VT qui est une technologie basée sur le matériel pour sécuriser et gérer les environnements virtualisés. Le fondeur de Santa Clara va progressivement faire « évoluer » les capacités du silicium pour que des logiciels et des services spécialisés apportent plus de protection à une large variété d'appareils, a annoncé Renée James.
Un modèle d'abonnement cloud
Intel pourrait utiliser un modèle d'abonnement cloud pour générer des revenus autour de la sécurité, a déclaré Dave DeWalt, président de McAfee, qui fait maintenant partie du fondeur. Une gestion à distance de la plateforme pourrait devenir un point de référence sur la sécurité non seulement pour les terminaux mobiles, mais aussi les imprimantes, les distributeurs automatiques de billets, les points de vente ou tous périphériques connectés au sein d'un réseau «intelligent», affirme le responsable. Il ajoute que les malwares sont généralement stockés dans le logiciel; car il est difficile pour les pirates informatiques d'aller sous le niveau de l'OS, l'aspect sécurité doit donc être intégrée à l'intérieur du matériel. Il existe aujourd'hui 48 millions types de logiciels malveillants dans la nature. Renée James s'interroge lui pour savoir « si les gens paieraient pour un tel matériel » et de se rassurer « nous l'espérons ».
La plupart des smartphones et des tablettes utilisent des processeurs ARM et plusieurs OS comme Android ou iOS. Intel continue à balbutier sur ce marché et la domination d'ARM pourrait être un obstacle. Renée James a déclaré que, d'un point de vue logiciel Intel restera une société multi-plateforme. La fragmentation OS n'est pas un problème pour l'entreprise car les puces x86 peuvent exécuter la plupart des systèmes d'exploitation mobiles [NDLR Windows et Linux seulement pour l'instant].
Intel plus tôt cette année a fait l'acquisition de Nordic Edge, une entreprise de sécurité suédoise connue pour ses produits de gestion de sécurité et de renseignement sur les menaces.
Illustration: Renee James lors de l'IDF 2010
Crédit Photo: Intel
(...)(16/03/2011 10:45:18)Eurocloud délivre ses recommandations et interpelle Eric Besson
Ce 15 mars, Pierre-José Billotte, le président de la manifestation a donc remis au Ministre de l'industrie et de l'économie numérique 17 recommandations en rappelant qu'aux Etats-Unis, l'Administration Obama a lancé le plan « cloud-first », les investissements publics devant privilégier le modèle cloud plutôt que le modèle traditionnel.
Ces 17 propositions seront déclinées en trois axes : l'offre, la demande et la distribution. Concernant l'offre, Eurocloud souhaite par exemple la création d'un Fonds d'investissements publics, de 500 millions d'euros, pour soutenir, en fonds propres, des entreprises qui innovent dans les services cloud, même si leur chiffre d'affaires est des plus réduit. L'idée est de faire porter l'effort public vers les services et pas seulement vers les infrastructures. Dans la foulée, cet effort public doit encourager ces entreprises à aller vers l'international.
Mise en place d'un label européen de sécurité du cloud
Côté demande, la manifestation souhaite que la commande publique, comme aux Etats-Unis, soit orientée vers le cloud. La DICSI (Direction interministérielle des systèmes d'information, qui vient de se mettre en place) pourrait s'en charger. Eurocloud souhaite également, cette fois à l'échelle européenne, la publication d'un label en matière de sécurité du cloud (Neelie Kroes, commissaire européen était intervenu sur ce thème). Enfin, toujours en matière de demande, il souhaite la transparence en matière de localisation des données.
Plus original, le groupe envisage la création d'un site où seraient répertoriées toutes les condamnations émises par des tribunaux français en matière de cloud. En clair, un tel Tribunal condamne une entreprises pour des défaillances, mais cette entreprises étant située à l'autre bout du monde (ou même de l'Europe), la condamnation n'est pas exécutée. En publiant le nom du condamné, au moins les clients auraient-ils la possibilité d'accéder à une « liste noire » internationale.
Un label sécurité pour le cloud public
Eurocloud ne peut qu'être très international. L'Association compte maintenant 25 adhérents, y compris dans les pays d'Europe de l'Est (Pologne, Ukraine, Hongrie). Le label sécurité qu'elle souhaite promouvoir a été élaboré par la branche allemande. La thématique distribution, si chère à Pierre-José Billotte, est également internationale avec la mise en route de politiques cloud chez les grossistes internationaux (spécialisés comme Arrow ou généralistes comme Ingram), l'émergence d'intégrateurs de taille mondiale (comme Revevol), ou d'intégrateurs qui imposent à leurs ingénieurs d'être trilingue (comme gPartner). Eurocloud tiendra sa prochaine réunion européenne les 27 28 juin au Luxembourg.
Gmail perturbé en Chine : un contrôle politique d'Internet ?
Sur des microblogs chinois, les utilisateurs de Gmail se plaignent des ralentissements du service, ou que celui-ci n'est tout simplement pas accessible. Google n'a signalé aucun problème concernant les conditions d'accès à son site en Chine, mais les plaintes, dont les premières datent de la fin du mois dernier, continuent à affluer. Selon Mark Natkin, directeur général de Marbridge Consulting, un cabinet situé à Beijing, « les conditions d'accès à Gmail sont très mauvaises depuis plusieurs jours. Et cela ne semble pas être lié au tremblement de terre qui s'est produit au Japon. Des personnes résidant en périphérie de la Chine continentale ont déclaré n'avoir aucune difficulté à se connecter. »
Une porte-parole de Google a confirmé que le service ne présentait aucune anomalie technique. « De notre côté, tout fonctionne correctement sur le plan technique. Il faudrait plutôt s'adresser aux responsables chinois pour savoir clairement où se situe le problème, » a déclaré Christine Chen par mail. La Chine bloque régulièrement des sites Internet étrangers et censure les contenus qu'elle juge politiquement sensibles. « Mais les problèmes constatés sur Gmail ressemblent à une nouvelle tactique qui consisterait à perturber les services sans bloquer complètement un site web, » a déclaré Bill Bishop, analyste indépendant qui surveille le marché de l'Internet en Chine. « Les personnes chargées de mettre en place le Grand Firewall ont clairement changé de méthode, » explique-t-il.
Une nouvelle méthode de blocage
Le gouvernement chinois a travaillé dur pour empêcher que la récente vague de protestation politique en cours dans les pays arabes ne parvienne jusque sur ses rives. Par exemple, les sites de microblogging chinois ne permettent pas aux utilisateurs d'effectuer des recherches dans lesquelles figure le mot clef «Jasmin» utilisé par des activistes à l'étranger pour inciter la Chine à engager sa propre « Révolution de Jasmin. »
La Chine fait déjà barrage à des sites très populaires comme Twitter et Facebook, obligeant les utilisateurs à se reporter vers des sites de médias sociaux chinois soumis à une stricte censure de la part de Pékin. Les utilisateurs peuvent encore accéder à Gmail, mais le service de messagerie de Google se montre moins fiable ces dernières semaines. Et l'an dernier, Gmail avait été la cible d'une attaque menée depuis la Chine, visant, selon Google, à pirater l'accès aux comptes de militants chinois des droits de l'homme. D'après Bill Bishop, il est probable que les dirigeants chinois ont demandé à ceux qui sont chargés de contrôler l'Internet d'appliquer une censure « encore plus serrée, » compte tenu des résultats obtenus par le gouvernement pour faire en sorte que les troubles survenus au Moyen-Orient ne puissent se propager sur son territoire, » estime-t-il. « Je ne crois pas qu'ils ont trouvé une nouvelle technologie. C'est une décision politique, » a-t-il ajouté.
Des perturbations régulières
Il est difficile de savoir combien de temps les dernières perturbations survenues sur Gmail dureront. Le mois dernier, le site de réseau social LinkedIn basé aux États-Unis avait signalé avoir été bloqué en Chine. Mais un jour plus tard, le site était à nouveau accessible. Dans le passé, des opérations de censure de l'Internet en Chine avaient déjà empêché d'autres sites de Google d'être accessibles aux utilisateurs chinois. Actuellement, YouTube et Blogger sont bloqués dans le pays, comme l'est parfois Google.com pendant de courtes périodes. « Quand, finalement, on ne peut plus accéder à son mail, on change de fournisseur de service de messagerie, » a déclaré Bill Bishop. « Nous verrons. C'est difficile de prévoir comment va se manifester la censure en Chine... La situation va peut-être se détendre. »
(...)(15/03/2011 13:56:16)Le collectif Anonymous publie des mails compromettants pour Bank of America
Le groupe d'activistes en ligne connu sous le nom "Anonymous" a publié une série d' e-mails compromettants concernant l'établissement financier Bank of America. Ces documents auraient été dérobés par un ancien employé de la compagnie Balboa Insurance qui gérait, depuis 7 ans, des prêts et des assurances liés aux achats de véhicules. Cette division de la Countrywide Financial, rachetée en 2008 par Bank Of America a depuis été vendue au groupe australien QBE Insurance Group. Selon l'ancien employé de Balboa, la société aurait dissimulé des informations qu'elle aurait dû transmettre aux auditeurs fédéraux américains et également à Aurora Loan Services, une société de prêt hypothécaire, filiale de l'ancienne banque d'investissement Lehman Brothers. L'informateur allègue également que les dossiers relatifs aux prêts auraient été falsifiés en vue de procéder à des saisies. En attendant, les dirigeants de Bank of America n'ont pu être joints et n'ont donc pas été en mesure de commenter ces informations. Le collectif Anonymous n'en est pas à son premier coup d'essai. Le groupe a mené une série d'attaques contre des sites considérés peu sympathiques comme l'Eglise de Scientologie ou la société de collecte de droits d'auteurs BMI, et plus récemment contre les sites interdisant Wikileaks.
Des pages en cache accessibles via Google
Les documents, qui se composent d'une série d'e-mails ainsi que d'échanges entre Anonymous et son indicateur, ont été publiés sur www.bankofamericasuck.com. mais entre-temps, le site est devenu inaccessible. Toutefois, les pages en cache sont toujours disponibles sur Google. Une capture d'écran du site a été prise vers 18 heures. Le nom de domaine, qui a été enregistré en décembre dernier par la société GoDaddy, aurait été réalisé par un certain James Jophan en Californie. Reste que les numéros de téléphones y figurant ne fonctionnent pas, ce qui arrive assez fréquemment. Bien que bankofamericasuck.com soit hors ligne, l'affaire a été largement relayée par d'autres sites et diffusée sur des plates-formes communautaires telles que Twitter.
(...)
La LOPPSI 2 publiée au JO
Au Journal Officiel du 15 mars a été publiée la deuxième loi d'orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI 2). Son deuxième chapitre est entièrement consacré à la lutte contre la cybercriminalité, y compris par des moyens contestés. Deux points méritent d'être particulièrement relevés.
Tout d'abord, la LOPPSI 2 institue le délit d'usurpation d'identité. Il n'est donc pas nécessaire de commettre une autre infraction (escroquerie, diffamation...) pour être poursuivi de ce chef. Est ainsi concerné le fait d'ouvrir des comptes sur des réseaux sociaux au nom de personnalités. Ce délit est puni d'un an d'emprisonnement et de 15 000 euros d'amende.
Enfin, la LOPPSI 2 prévoit le filtrage administratif d'Internet dans son article 4. Très contestée, cette mesure est souvent qualifiée d'inefficace et les ratés de mesures similaires aux Etats-Unis la rend très contestable. La LOPPSI 2 utilise également largement les TIC dans de multiples dispositions (fichiers judiciaires, vidéosurveillance, documents sécurisés...).
Des failles dans WebKit nécessitent des mises à jour pour Chrome et Safari
La semaine dernière, Vincenzo Iozzo, Willem Pinckaers et Ralf-Philipp Weinmann ont remporté 15 000 dollars en réussissant à pirater le BlackBerry Torch de RIM via une faille dans le WebKit du navigateur du terminal. Le même jour, Dion Blazakis et le quadruple vainqueur Charlie Miller ont utilisé une autre vulnérabilité dans WebKit pour craquer Safari sur l'iPhone 4.
Selon Google, le bug exploité par les trois chercheurs a été une « corruption de la mémoire dans le gestionnaire de style ». L'éditeur a évalué cette menace comme « élevée » pour les utilisateurs. Conformément à la pratique de la firme de Moutain View, elle a verrouillé l'accès à ses traceurs de bugs qui permettent de visualiser les détails techniques de la vulnérabilité juste corrigée. Google a également décerné à ces spécialistes la prime de 1 337 dollars de son programme de recherche de bug, Bounty. Cela s'ajoute aux gains perçus lors du concours Pwn2Own.
Apple, qui aura besoin aussi de patcher le même bug, ainsi que celui qui a été découvert par Dion Blazakis et Charlie Miller, ne se prononce pas sur la mise à jour de sécurité.
Chrome et Firefox, non vulnérables
Ni Chrome, ni Firefox de Mozilla n'ont été craqués la semaine dernière lors de ce concours la semaine dernière. Les chercheurs qui s'étaient inscrits sur ces deux navigateurs ne sont pas présentés ou se sont retirés parce qu'ils n'avaient pas réussi à trouver des failles de sécurité.
Les responsables de Mozilla et Google ont vanté les techniques des navigateurs rescapés. « Ouf, Firefox survécu # Pwn2Own 2011. Ce n'est pas un laurier que nous nous adressons, mais c'est une bonne nouvelle », a déclaré Brendan Eich, directeur technique de Mozilla, dans un tweet la semaine dernière. « Félicitations aussi à Chrome le survivant ». « Les deux navigateurs survivant: Open Source, ont des programmes de primes, ont mieux intégré les équipes de sécurité, corrigent les erreurs plus rapidement. Coïncidence ? » a tweeté Chris Evans, un ingénieur de l'équipe de sécurité Chrome.
Les smartphones fonctionnant sous Google Android et Microsoft Windows Phone 7 sont également sortis indemnes du concours.
Illustration : Les trois chercheurs qui ont réussi à craquer le Blackberry Torch
Crédit Photo : D.R
Attaques ciblées : les pirates exploitent une faille non corrigée d'IE
Selon un bulletin de sécurité publié par Microsoft vendredi dernier, et qui donne des informations sur le sujet, une vulnérabilité non corrigée est exploitée pour mener des « attaques limitées et ciblées » sur Internet Explorer. Google a confirmé et même donné un peu plus de détails sur la question : « Nous avons remarqué que certains de nos utilisateurs étaient victimes d'attaques très ciblées, apparemment pour des motifs politiques,» a indiqué Google dans un blog. « Il est possible, selon nous, que des activistes aient été spécifiquement visés. Nous avons remarqué que les attaques concernaient également certains utilisateurs d'un réseau social très populaire. »
L'attaque de type « drive-by » consiste à orienter les victimes vers une page web contenant du code malveillant. Ensuite, l'attaquant parvient à détourner le navigateur de l'utilisateur et il peut alors accéder à des applications web sans autorisation. La faille se trouve dans l'outil d'analyse MHTML de Windows (MIME HTML) utilisé par Internet Explorer, et affecte toutes les versions du système d'exploitation de Microsoft actuellement prises en charge. Cette vulnérabilité était inscrite sur la liste Full Disclosure publiée il y a deux mois. Microsoft propose en téléchargement un outil nommé Fixit pour réparer le problème, mais l'éditeur ne dit pas s'il envisage de sortir une mise à jour de sécurité destinée à l'ensemble des utilisateurs.
Des activistes chinois de nouveau visés ?
Google ne désigne pas précisément ceux qui sont visés par cet incident, mais on se souvient que dans le passé, des groupes d'activistes chinois avaient fait l'objet d'attaques ciblées sur Internet. Ces dernières attaques font peut-être partie de l'action permanente et méthodique menée par les autorités chinoises pour récupérer des informations sur les défenseurs de la démocratie et sur les activistes tibétains.
Le fait que la vulnérabilité soit exploitée pour mener de telles attaques fait monter la pression sur Microsoft. L'éditeur se voit dans l'obligation de développer et de fournir à des centaines de millions d'utilisateurs un correctif fiable pour résoudre le problème. « Pour l'instant, nous recommandons aux utilisateurs et aux entreprises concernés d'envisager sérieusement le déploiement, même temporaire, de l'outil de Microsoft pour bloquer cette attaque jusqu'à ce qu'un correctif officiel soit disponible, » a déclaré Google.
(...)(11/03/2011 17:26:42)La Récap IT de la semaine : Piratage et sécurité, Adobe et Firefox 4
Il y a des semaines où l'actualité se focalise sur un sujet et cette semaine a fait la part belle à la sécurité. Dès lundi, la confirmation par le ministre du budget François Baroin que Bercy avait été piraté. Une attaque importante qui met en avant selon certains spécialistes une prise de conscience qui peut aboutir au déblocage de moyen. Le directeur général de l'Agence nationale de la sécurité des systèmes d'information, Patrick Pailloux, est monté au créneau pour souligner « Nous ne sommes pas en face d'amateurs, c'est une véritable opération d'espionnage. Nous avons à faire à des gens professionnels déterminés et très organisés ».
D'autres épisodes de sécurité sont intervenus cette semaine, notamment une vague de correctifs à la fois pour Windows et pour Mac OS X. Pendant ce temps-là, une société Française VUPEN et un chercheur indépendant ont réussi lors du concours Pwn2Own à pirater Safari et Internet Explorer 8. Il arrive parfois que même les mises à jour de sécurité soient falsifiées comme en a fait l'expérience l'OS mobile de Google Android.
Une acquisition et du Flash transformé en HTML Le plus gros rachat hebdomadaire est à mettre au crédit de Western Digital qui s'empare de l'activité disque d'Hitachi pour 4,3 milliards de dollars. Cette opération lui permet de devenir le leader sur ce segment de marché, mais aussi de mettre un pied dans l'entreprise et les datacenters. Côté développement, on peut souligner la publication de Wallaby par Adobe qui permet de transformer des fichiers Flash en HTML. L'objectif de cet outil est d'intégrer les plateformes iOS d'Apple réfractaire à la technologie Flash. Enfin, Firefox 4, après quelques péripéties, est enfin sorti en version Release Candidate pour essayer de concurrencer IE 9, mais aussi Chrome 10 qui a fait son apparition cette semaine. (...)
< Les 10 documents précédents | Les 10 documents suivants > |