Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 621 à 630.

< Les 10 documents précédentsLes 10 documents suivants >


(08/02/2011 17:23:56)

TechDays 2011 : l'évangélisation se poursuit autour du cloud

Bernard Ourghanlian, directeur technique et sécurité de Microsoft a inauguré les TechDays 2011 en citant Baudelaire « j'aime les nuages... les nuages qui passent... là-bas... les merveilleux nuages ! ». Et de cloud, il va en être question pendant les 3 jours que dure le salon. L'objectif étant selon le dirigeant d'accompagner les clients vers cette évolution du modèle économique. Il ne s'agit pas selon Bernard Ourghanlian d'une révolution technique, mais bien d'une évolution économique ou d'une autre manière de consommer de l'informatique. Windows Azure a ainsi fêté ses 31 000 ème clients. Cette transformation a été l'occasion d'entendre plusieurs témoignages clients, comme Ysance qui gère des projets informatiques. Pour son PDG, Laurent Letourmy, « le cloud est la libération des développeurs, plus de problème de logistique, de commandes, une forte réactivité lors des fortes montées en charge » et d'ajouter « quand nos clients comprennent l'intérêt du cloud, ils ne reviennent pas en arrière ». Pour mettre le pied à l'étrier et évangéliser sur le cloud, Microsoft va déployer une stratégie baptisée starter et la décliner sur plusieurs produits, Azure (pour le PaaS), BPOS/Office 365 et CRM Online (pour le SaaS), etc.

Un écosystème dynamique

Les TechDays, c'est aussi l'occasion de dialoguer avec les partenaires de Microsoft sur différents sujets. Ainsi, Sogeti, spécialiste des services informatiques et de l'ingénierie a, lors d'un atelier sur la migration vers Windows 7, annoncé la création d'une entité à Moumbaï en Inde qui va être en charge de l'automatisation de la compatibilité des packs applicatifs avec l'OS de Microsoft. La société a fait appel à un éditeur de solution de migration, App-DNA et de son logiciel App Titude. « Le concept est simple, au sein d'une entreprise, on prend l'ensemble des applications, le logiciel teste et évalue en affectant des codes couleurs sur la compatibilité, vert aucun problème, orange cela nécessite quelques modifications et rouge l'entreprise choisira si elle change ou fait évoluer cette application » explique un responsable de l'éditeur.

La sécurité en filigrane


Si l'évangélisation du cloud devient un leitmotiv pour Microsoft, la question de la sécurité est un obstacle à lever. Pour cela, la firme de Redmond a déployé plusieurs solutions comme nous l'indique Christophe Bonnot, Chef de produit Identité et Sécurité chez Microsoft « tous les services en mode hébergés nécessitent des protections, des garanties de sécurité ». La première des solutions à bénéficier de toutes les attentions est la messagerie, via la solution Forefront Online Protection Exchange. C'est au total « 6 milliards de messages filtrés chaque jour » assure Christophe Bonnot. Ce dernier constate que les prochains chantiers en matière de sécurité sont la convergence entre l'administration et les solutions de sécurité, depuis une même console. Par ailleurs, la protection des espaces collaboratifs et la gestion des contenus, via Sharepoint, sont des sujets en devenir.

(...)

(07/02/2011 14:35:07)

Microsoft corrige un bug de sécurité affectant Windows Azure

Le bug concerne les sites web et les services Internet qui utilisent des cookies pour conserver certaines informations de statut entre deux sessions de navigation, et fournir aux clients de Microsoft qui gèrent des sites web sur Azure certaines informations générées par les visiteurs pendant leur connexion. Quand le processus fonctionne correctement, le cryptage des cookies fait que « les clients peuvent constater que des informations de statut sont effectivement transmises, mais sans qu'ils soient en mesure ni de les voir, ni de les modifier » a indiqué Microsoft. La faille identifiée rend visible ces informations contenues dans le cookie. « Ce problème affecte les applications développées avec ASP.NET et utilisant la nouvelle fonctionnalité « Full IIS» du SDK v1.3 qui implémente le Web Role (en charge de traiter les requêtes HTTP/HTTPS) » a indiqué la firme de Redmond. « Dans le cas où ces Web Roles sont vulnérables, le client peut voir le contenu des informations de statut (sans pouvoir les changer). La confidentialité du contenu n'étant plus assurée, la sécurité du site web se trouve compromise. » Les clients Azure concernés par ce problème doivent télécharger la mise à jour du SDK, redéployer leurs applications et vérifier que le correctif assure son rôle. Des instructions pour la mise en oeuvre du correctif sont disponibles sur le blog de Windows Azure. En plus de ce correctif spécifique, l'éditeur doit corriger cette semaine 22 bogues, conformément à son calendrier Tuesday Patch mensuel. Toutes les versions de Windows doivent recevoir plusieurs correctifs critiques. Pus Internet Explorer, qui n'échappe pas à cette campagne de correctifs.

L'annonce de configurations Extra Small


Indépendamment de ces annonces de sécurité, Microsoft a annoncé qu'il offrirait des instances de calcul  « de très petite taille » dans Windows Azure. Avec la nouvelle version bêta publique, l'entreprise veut apporter aux développeurs un moyen peu onéreux de démarrer avec le Cloud computing. En effet, Microsoft a fixé le prix de ces mini instances de calcul dans Windows Azure à 5 centimes de l'heure, contre 12 à 96 centimes actuellement pour les quatre offres d'instances de calcul de plus grandes tailles. La nouvelle instance se compose d'un CPU à 1GHz, de 768 Mo de mémoire vive, 20 Go de capacité de stockage, et des performances I/O inférieures aux configurations plus conséquentes. Des instances de deuxième niveau avec un CPU de 1.6GHz, 1.75GB de mémoire vive et 225 Go de stockage, plus une meilleure performance I/O sont également proposées. L'éditeur indique que ces instantes de petite taille, disponibles en version bêta privée depuis octobre dernier, ont reçu un très bon accueil.

« Cette configuration de petite taille permet aux développeurs d'accéder à un environnement de développement et de test à un prix très avantageux, » a indiqué Microsoft. « Les développeurs peuvent également utiliser la configuration Extra Small pour tester des solutions cloud à un moindre coût.» La version bêta publique est accessible à tous. Les petites instances Windows Azure proposées par Microsoft sont semblables aux configurations « micro » proposées par son concurrent Elastic Compute Cloud (ECC) d'Amazon. Aujourd'hui, un an après son lancement commercial,  Windows Azure compte 31 000 abonnés actifs et héberge 5 000 applications.

(...)

(07/02/2011 14:16:46)

34% des internautes français touchés par un virus informatique en 2010

Réalisée à l'occasion de la Journée pour un Internet plus sûr ("Safer Internet Day") qui se déroulera demain, mardi 8 février, une enquête d'Eurostat montre que les nations européennes les plus touchées par les virus informatiques sont la Bulgarie (58% des personnes interrogées s'estimant concernées), Malte (50%), la Slovaquie (47%), la Hongrie (46%) et l'Italie (45%). La France se situe, quant à elle, juste au-dessus de la moyenne européenne, 34% des personnes sondées ayant été victimes d'une infection informatique. L'office statistique de l'Union européenne souligne que les virus informatiques sont généralement responsables de pertes de données et de temps.

89% des internautes français protègent leur ordinateur

Plus de 8 Européens sur 10 (84%) affirment avoir protégé leur ordinateur personnel et leurs informations via un logiciel de protection ou un "pack de sécurité informatique". Les Etats membres les plus prudents sont les Pays-Bas (96%), le Luxembourg, Malte et la Finlande (91%), ainsi que la France (89%).

Ces chiffres sont issus de l'enquête sur l'utilisation des technologies de l'information et de la communication (TIC) menée par Eurostat auprès des ménages et des particuliers âgés de 16 à 74 ans dans l'Union européenne, principalement au cours du second trimestre 2010. L'office statistique précise que seules les personnes ayant affirmé avoir utilisé Internet au cours des 12 mois précédant l'enquête ont été considérées comme "utilisateurs".

Crédit illustration : Adashi (...)

(07/02/2011 12:13:10)

Le Nasdaq en proie à des intrusions informatiques

Selon le rapport, qui cite des sources anonymes, les ordinateurs du groupe Nasdaq OMX ont été compromis plusieurs fois au cours de la dernière année, mais la plate-forme de négociation de l'entreprise n'a pas été affectée. « Jusqu'à présent, les auteurs de ces intrusions n'ont pas été actifs mais plutôt observateurs »  explique une source au quotidien.

Nasdaq OMX Group gère un certain nombre de places de marché, y compris le Nasdaq, ainsi que les places d'échanges commerciaux de Copenhague, Stockholm, Helsinki et de la région Baltique. L'enquête est menée par le FBI et les services secrets américains, indique le rapport.  Les représentants Nasdaq n'a pas pu être joint pour commenter.

Des tentatives de plus en plus fréquentes

Les incidents d'intrusion de ce genre sont de plus en plus fréquents, comme les attaques depuis les e-mail et via le web, au sein des entreprises et des administrations. Dans certains cas, le piratage d'un ordinateur d'un simple employé peut être la première étape pour une attaque plus sophistiquée, mais souvent les cybercriminels ne peuvent pas aller plus loin dans le réseau.

Les informations  révélées par le journal sont inquiétantes, car elles interviennent quelques jours après les révélations du Times qui rapportait que la police anglaise avait enquêté pour savoir si la chute dramatique en mai 2010 de 1000 points de l'indice Dow Jones pourrait être lié à un cybercrime. Les autorités enquêtent aussi sur des incidents qui se sont déroulés le 24 août 2010 à la bourse de Londres et portant sur des mouvements spéculatifs suspects sur cinq sociétés, dont BT et Next, rapporte le Times. Une erreur humaine serait à l'origine de ces deux incidents.

(...)

(04/02/2011 15:40:37)

Patch Tuesday : Microsoft va réparer trois bugs zero-day

Les 12 mises à jour de sécurité du prochain « Patch Tuesday » viendront réparer 22 failles, principalement dans le navigateur Internet Explorer (IE), le système d'exploitation Windows et Internet Information Server (IIS), le serveur web de Microsoft. A cette occasion, l'éditeur fournira des « patches » pour trois bugs identifiés par les utilisateurs et reconnus par l'éditeur, l'un d'eux étant exploité depuis plusieurs semaines par des pirates. « Les trois bugs zéro-days vont être corrigées, c'est l'information importante », souligne Andrew Storms, directeur des opérations de sécurité de nCircle Security.

L'une de ces failles a été détectée dans Internet Explorer, une autre concerne l'affichage des vignettes dans Windows et la troisième se loge dans le serveur web IIS. L'éditeur a reconnu la première d'entre elles le 22 décembre, quelques semaines après une alerte de la société française Vupen prévenant que toutes les versions d'IE, incluant l'IE8 de 2009, étaient touchées. Peu de temps après, Microsoft avertissait que des pirates exploitaient la faille. Le deuxième bug a été découvert mi-décembre lors d'une conférence sur la sécurité en Corée du Sud. A la suite de quoi, l'éditeur a de nouveau publié un avertissement le 4 janvier en précisant cette fois qu'il ne sortirait pas de patch en urgence pour résoudre le problème. 

Rien pour le bug du gestionnaire de protocole MHTML

De façon inhabituelle, Microsoft a fourni en ce début d'année une liste des bugs connus sur lesquels il devait intervenir, en détaillant cinq failles non corrigées. Le prochain Patch Tuesday n'en corrigera donc que trois. « Ils rectifient le rouge, l'orange et le jaune, commente Andrew Storms en se référant aux codes couleurs utilisés par Jonathan Ness, ingénieur du centre de sécurité de Microsoft (MSRC). « Ce sont de très bonnes nouvelles ». En revanche, d'autres vulnérabilités, également reconnues par l'éditeur, ne sont pas concernées par le patch du 8 février. C'est le cas de la faille découverte la semaine dernière dans le gestionnaire de protocole MHTML. Pas de surprise à ce sujet car les experts s'attendaient tous à ce que Microsoft ne puisse pas la réparer ce mois-ci.

Sur la douzaine de mises à jour attendues, trois sont dites « critiques ». Dans l'échelle de classement, il s'agit du niveau le plus élevé. Les neuf autres sont « importantes ». La plupart des rustines (10 sur 12) s'appliquent à Windows. Parmi elles, l'une concerne la faille en déni de service d'Internet Information Server 7.0 et IIS 7.5 dans Windows 7 et Windows Server 2008 R2. Les deux correctifs restants viennent réparer des vulnérabilités dans Internet Explorer et dans Visio, le logiciel de création de diagrammes. Andrew Storms pense que celui destiné à Visio va corriger un problème de format de fichier.

Une conférence web le 9 février

Le directeur des opérations de sécurité de nCircle Security trouve que le bulletin « advance notification » fourni par Microsoft sur le patch de mardi donne finalement peu d'informations et qu'il est difficile de déterminer dans le détail quels composants spécifiques il vient corriger. Malgré tout, il croit comprendre que l'une de mises à jour (actuellement numérotée Bulletin 4) pourrait concerner un bug dans le kernel de Windows Vista et Windows 7, qui s'appliquerait aussi à Windows Server 2008 et 2008 R2. Selon Microsoft, ce Bulletin 4 n'englobe pas les anciens Windows XP et Windows Server 2003. C'est ce qui fait dire à Andrew Storms qu'il concerne le kernel puisque ce dernier a été revisité par Microsoft dans Vista et les versions suivantes.

Le mois dernier, l'éditeur de Redmond a comblé une faille dans Vista en pointant du doigt le programme Backup Manager du système d'exploitation. Cette mise à jour était la septième qu'il livrait pour réparer des vulnérabilités de type « hameçonnage par chargement de DLL » (Dynamic Link Library load hijacking) ou « insertion de code » (binary planting), découvertes par les experts en août 2010.

Microsoft tiendra une conférence web pour répondre aux questions relatives à ses bulletins de sécurité, le mercredi 9 février 2011, à 11 heures Pacific Time (20 heures à Paris). (...)

(03/02/2011 16:40:50)

Google offre 20 000 dollars pour craquer son navigateur Chrome

Lors du concours Pwn2Own 2011, les chercheurs vont donc se mesurer et appliquer leur savoir-faire  pour s'attaquer aussi à des machines fonctionnant sous Windows 7 ou Mac OS X et pour tenter de cracker Internet Explorer, Firefox, Safari et surtout Chrome.  Les premiers chercheurs qui pirateront IE, Firefox et Safari recevront 15 000 dollars et l'ordinateur où le navigateur est exécuté. Les prix sont de 5 000 $ de plus que ceux proposés à l'édition 2010 du Pwn2Own, et trois fois plus que le montant de 2009.  « Nous avons augmenté la somme totale distribuée pour établir les gains à 125 000 dollars » a déclaré Aaron Portnoy, responsable d'une équipe de chercheurs en sécurité d'HP TippingPoint. Cette société parraine le concours  et vient d'en fixer des règles dans un message sur un blog.

La nouveauté de cette année est la participation de Google. La société est le premier éditeur de navigateur à financer un prix. Aaron Portnoy « félicite l'équipe de sécurité Google pour avoir pris l'initiative de nous approcher à ce sujet ». Les règles de Chrome sont légèrement différentes que pour les autres navigateurs, car il est le seul des quatre à utiliser une « sandbox », un outil de défense pour éviter les attaques exploitant une faille. Avec ce bac à sable, les chercheurs ont besoin non pas d'une mais de deux vulnérabilités: la première pour que leur code d'attaque contourne la sandbox, et une seconde pour exploiter les failles de Chrome.  D'autres éditeurs de logiciels ont suivi les traces de Chrome pour essayer de rendre leurs applications plus sécurisées. L'année dernière, par exemple, Adobe a ajouté un bac à sable - provenant  en partie du travail de Google - à son programme PDF  Reader.

Chrome se met en avant et la sand box aussi

Pour repartir avec les 20 000 dollars promis par Google le premier jour du Pwn2Own, les chercheurs devront trouver et exploiter deux vulnérabilités dans le code du navigateur. Lors du deuxième et troisième jour du concours les chercheurs pourront utiliser un bug non-Chrome, par exemple celui de Windows, pour sortir de la sandbox. Si une attaque arrive  lors du deuxième et troisième jour, les apprentis pirates gagneront  20 000 dollars, mais seulement de 10 000 proviendront de l'éditeur de Mountain View; TippingPoint complétera l'autre moitié. La participation de Google au Pwn2Own 2011 peut être considérée comme une marque de confiance dans la sécurité de son navigateur. Si Chrome a été un des navigateurs cibles aux différentes éditions du concours depuis 2 ans, aucun chercheur n'a réussi à le craquer.

IE, Firefox et Safari sont eux déjà tombés lors des deux dernières années, de différentes manières rendant le concours un peu embarrassant pour les éditeurs. En 2009, un chercheur - un informaticien allemand qui n'a donné que son prénom, Nils - a réussi à pirater les trois navigateurs. Grâce à cela, il a empoché 15 000 dollars, soit 5 000 dollars pour chaque hack. Charlie Miller, le seul chercheur à avoir remporté des prix Pwn2Own trois années consécutives, ne souhaitait pas récidiver cette année, mais l'annonce pour Chrome l'a intrigué. « Pwn2Own offre maintenant 20k pour l'attaque sur Chrome », a inscrit Charlie Miller sur Twitter. « Cela sera dur et je suis heureux que Mac OS X ne dispose pas de sandbox pour son navigateur ».

TippingPoint va aussi focaliser le  concours Pwn2Own sur les mobiles où les chercheurs tenteront de pirater les smartphones sous iOS, Android, Windows Phone 7 et BlackBerry OS. Les attaques réussies seront rémunérées à hauteur de 15 000 dollars.


Crédit Photo : D.R

(...)

(03/02/2011 11:39:29)

Bruxelles veut stocker les données personnelles des passagers aériens

Ce projet de loi pour autoriser le Passenger Name Record (PNR) à l'échelle européenne vise à lutter contre la criminalité et le terrorisme. Selon cette directive présentée mercredi par la Commission, la police nationale du pays d'arrivée et de départ pourra vérifier et stocker les données personnelles des passagers volant à destination et en provenance d'aéroports situés dans l'UE, notamment l'adresse de leur lieu de résidence, leur numéro de téléphone portable, leurs informations de carte de crédit et leur adresse e-mail. Ces données PNR sont déjà collectées par les compagnies aériennes en arrière plan de leur activité. Et actuellement des accords existent pour partager ces données entre l'Union européenne et les États-Unis, le Canada et l'Australie. Cependant, la proposition de loi de la Commission va considérablement élargir son éventail d'applications et augmenter la quantité des données recueillies.

Selon Bruxelles, cette mesure est nécessaire, en particulier pour lutter contre le terrorisme. « Si, selon un rapport d'Europol, celui-ci a diminué dans l'Union européenne en 2009, la menace demeure réelle et sérieuse. La plupart des activités terroristes sont de nature transnationales et impliquent des déplacements internationaux », a fait valoir la Commission. L'élargissement de la nouvelle directive aux «crimes graves» pour soutenir l'éventuelle extension des motifs justifiant l'accès aux données personnelles collectées, suscite néanmoins quelques réticences. Et ce n'est que la première étape d'une longue bataille. En effet, en premier lieu, la proposition doit être approuvée par chaque État membre, puis par le Parlement européen, très chatouilleux en matière de respect des libertés individuelles. Certains parlementaires ont déjà fait part de leurs doutes vis à vis de ce nouveau système. « Nous sommes sceptiques quant à la nécessité de créer un système européen chargé de collecter les données des passagers du transport aérien », a déclaré Manfred Weber, un député allemand siégeant au Parlement européen. «  Les États-Unis et d'autres pays utilisant le système PNR n'ont, jusqu'à ce jour, pas réussi à nous convaincre de la nécessité d'un tel dispositif », a t-il ajouté.

Un droit de recours administratif et judiciaire

La Commission promet que la protection de la vie privée sera sa priorité, et que les informations personnelles ne seront pas conservées au niveau national au-delà de 30 jours après le passage des voyageurs. Cependant, compte tenu des récentes violations constatées dans d'autres systèmes de données de l'Union européenne, comme des informations concernant certaines transactions commerciales, des réserves ont été émises à propos de la sécurité des données. D'autre part, la police nationale n'aura pas directement accès aux bases de données des compagnies aériennes, mais les transporteurs aériens concernés sont tenus de mettre ces données à leur disposition. Après 30 jours, les autorités de police devront rendre les données anonymes et ne pourront les conserver au-delà de cinq ans. Toutefois, les informations pourraient être « re-personnalisées » au cas par cas s'il y a soupçons de crime grave ou infraction liée à une entreprise terroriste.

Selon la proposition de loi déposée mercredi, les passagers disposeront d'un droit de recours « administratif et judiciaire dans le cas où les règles de protection des données auraient été violées, ainsi que le droit à indemnisation. » Mais on voit mal comment des particuliers pourraient savoir s'il y a eu ou non violation. Une autre question soulevée par des groupes qui travaillent à la protection des libertés individuelles, concerne le fait que, idéalement, la Commission aimerait voir sa directive étendue à l'ensemble des vols intérieurs de l'Union européenne. « Étant donné que les objectifs poursuivis par la collecte des données PNR sont les mêmes à l'intérieur et à l'extérieur de l'UE, il y aurait un vrai intérêt à inclure les vols intérieurs », a déclaré la Commission, ajoutant qu'actuellement, le coût d'une telle extension était prohibitif. La négociation autour de cette proposition devrait prendre au moins deux ans avant d'arriver devant le Conseil des Ministres et le Parlement européen, et plus, si, comme prévu, le Parlement refuse de servir de bureau d'enregistrement.

Illustration : Airbus A380 (crédit photo : Airbus)

(...)

(31/01/2011 17:43:55)

Détecter les malwares et les botnets sans base de signatures

Avec son Razor, HBGary introduit un appliance à la périphérie du réseau de l'entreprise qui surveille les intrusions des logiciels malveillants et les tentatives des botnets pour communiquer avec l'extérieur. Cette solution utilise une machine virtuelle qui stocke et inspecte tous les fichiers, notamment PDF, dans une « sandbox » pour  détecter des programmes ou des contenus malveillants selon Greg Hoglund, CEO de HBGary. Ce système surveille également les commandes malveillantes et contrôle l'activité du réseau pour automatiquement bloquer le trafic vers un site suspect. Greg Hoglund souligne que le Razor utilise les mêmes technologies, le Digital DNA et l'Active Defense, déjà utilisées dans les produits sécurité de la compagnie.

En déployant Razor à la périphérie du réseau, l'idée est que si des logiciels malveillants sont détectés en transit, une alerte est envoyée au responsable de la sécurité de l'entreprise pour lui signaler quelle machine est visée. La méthode de détection de HBGary ne repose pas sur « l'analyse statique des signatures », explique Hoglund, qui ajoute que les clients sentent bien que ce n'est plus suffisant. L'intérêt pour les méthodes de protection non-basées sur la recherche de signature, qui demandent de fréquentes mises à jour de leur base de données, est en hausse. La solution Razor vient en effet concurrencer celle de NetWitness, de FireEye et de Damballa qui analysent le comportement et les requêtes  des applications et des fichiers au lieu de se contenter d'interroger une base de signatures.

Actuellement en bêta, l'appliance Razor est attendu en février dans sa version finale à un prix d'environ 23 500 $.

La cartographie des malwares sur Internet réalisée par HBGary, cliquez pour agrandir l'image

(...)

(31/01/2011 17:18:45)

Contrôle d'accès : Wallix ajoute l'authentification forte à son appliance

L'appliance Wallix AdminBastion, mise au point par l'éditeur français Wallix, permet à une entreprise de savoir, en temps réel ou différé, quels utilisateurs accèdent à quels équipements informatiques, à quel moment et de quelle façon (adresses IP, identifiant, plages horaires, protocoles...). Qu'il s'agisse de mouvements internes, ou de connexions externes effectuées par des prestataires. Chacun se connecte au WAB avec un identifiant et un mot de passe unique, stocké dans l'appliance, quels que soient les équipements cibles auxquels il veut accéder. La solution fonctionne sans déploiement d'agent système sur les équipements administrés ni sur les poste de travail. La version 2.2 propose maintenant une authentification forte, tant des utilisateurs internes qu'externes, au moyen d'un certificat X509 V3 conservé dans le navigateur ou dans un périphérique externe compatible PKCS#11. « Le certificat peut être stocké sur une carte à puce ou un token USB », donne en exemple Marc Balasko, ingénieur avant-vente chez l'éditeur. En mettant un WAB en passerelle, cette procédure pourra être utilisée dans des environnements et sur des équipements qui ne prévoient pas d'authentification par certificat.

Par ailleurs, avec la version 2.2, les utilisateurs sont authentifiés sur les équipements cibles à partir de leurs crédentiels primaires (login, mot de passe...). En présence d'un annuaire LDAP ou Active Directory, l'identifiant et le mot de passe de l'utilisateur sont envoyés vers la base de données qui vérifie les droits de l'utilisateur et accepte, ou pas, la connexion. « Les différents serveurs sont placés en account mapping et c'est l'annuaire qui décide qui se connecte, explique Marc Balasko. AdminBastion n'a donc pas à gérer de multiples mots de passe sur de multiples serveurs. ». Ainsi, les mots de passe des comptes cibles ne sont pas connus des personnes qui se connectent. Si cette procédure ne passe pas par un annuaire, le WAB applique alors les critères prévus dans la politique de gestion mise en place (nombre de caractères, renouvellement...).

Régler la qualité de l'enregistrement

Pour tracer les mouvements, toutes les commandes frappées sont enregistrées par le WAB. Les sessions de travail peuvent également être enregistrées, au format Flash vidéo pour les sessions graphiques Windows Terminal Server (RDP) et VNC, ou au format texte pour les sessions SSH et Telnet. Elles peuvent ainsi être visionnées si nécessaire, par exemple à la suite d'un incident. Avec la version 2.2, trois niveaux de qualité sont proposés pour les enregistrements RDP et VNC. « Il est possible de dégrader légèrement la qualité de l'enregistrement, en fonction des contraintes de stockage, explique Marc Balasko. Parmi les autres fonctionnalités de la v 2.2 figure aussi la coupure automatique des sessions en cas de débordement de la plage horaire autorisée, ainsi que le support natif du protocole VNC « demandé par certains clients pour prendre la main sur les postes en cas de helpdesk », explique Marc Balasko.
Wallix AdminBastion appliance de sécurité
Wallix a par ailleurs mis à jour les processeurs de ces appliances de sécurité : Core i3 530 double coeur pour le modèle d'entrée, Xeon X3470 Quad Core et X5670 Hexa Core pour les deux autres modèles. L'alimentation redondante est maintenant disponible sur tous les modèles. Trois niveaux de support sont proposés, Silver, Gold et Platinum, ce dernier comprenant une garantie matérielle avec intervention H+2.

Des bureaux au Benelux, en Suisse et aux Etats-Unis

Wallix compte désormais une centaine de clients, notamment dans les secteurs de l'énergie, de la banque et de l'assurance. Soixante d'entre eux ont été gagnés en 2010. « Nous avons senti qu'il y avait une forte demande du marché l'an dernier », a confirmé Jean-Noël de Galzain, directeur général de l'éditeur français. Sa société a enregistré 400% de croissance sur ses ventes de produits. « Nous avons ouvert un bureau à Londres, nous nous développons au Benelux, en Suisse et cet été nous avons décidé de nous étendre là où les contraintes sont les plus fortes en matière de réglementations et de sécurité, c'est-à-dire aux Etats-Unis. » Le dirigeant ajoute que sa société travaille autour de la mise en conformité des architectures d'information avec des partenaires américains. Au passage, il a rappelé que l'idée de développer l'offre WAB, sortie en 2007, s'était concrétisée à la suite d'une démarche d'audit d'un client historique de la société, grand groupe industriel français, qui avait externalisé chez Wallix la sécurité informatique d'une centaine de ses filiales.

« Nous gérons de plus en plus de terminaux différents dans des environnements de plus en plus éclatés, a par ailleurs souligné Jean-Noël de Galzain. Si la sécurité périmétrique [apportée par les antivirus] reste un besoin important, l'enjeu, c'est maintenant de gérer les personnes, la complexité et les risques. » Il rappelle le contexte : réseaux sociaux, cyberdélinquance, fuites d'informations. « Pas une semaine sans que l'on entende parler de vol de données aux Etats-Unis, parce que certains utilisateurs ont récupéré des informations auxquelles ils n'auraient pas dû avoir accès. Les grandes sociétés font fréquemment appel à l'externalisation. Cela signifie que l'on confie la sécurité de ses données à des gens que l'on ne connaît pas. » Il est donc primordial de savoir ce qui transite entre l'intérieur et l'extérieur de l'entreprise, de se mettre en conformité par rapport aux réglementations, de savoir tracer les mouvements et d'être ensuite capable d'exploiter les informations ainsi enregistrées.

Wallix distribue son offre en mode indirect en s'appuyant sur des professionnels de la sécurité. Un réseau de partenaires que l'éditeur a l'intention de continuer à développer en France et à l'étranger, a affirmé Jean-Noël de Galzain.

Illustration : La console d'administration de Wallix AdminBastion permet de suivre en temps réel ou de consulter en différé les connexions des équipes IT et des prestataires sur les équipements informatiques administrés.

(...)

< Les 10 documents précédentsLes 10 documents suivants >