Flux RSS

Données personnelles

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

643 documents trouvés, affichage des résultats 271 à 280.

< Les 10 documents précédentsLes 10 documents suivants >


(25/10/2010 16:56:21)

Comment sécuriser un iPad pour une utilisation en entreprise ?

Parmi ces ajouts, on peut citer le chiffrement des e-mails et des pièces jointes stockés sur les appareils, déclare Andrew Jaquith, analyste chez Forrester Research. « Nous nous attendons à ce qu'Apple accélère matériellement le système de chiffrement  pour que les données restent sécurisées, même si le terminal lui-même a été jailbreaké ou compromis par une attaque », explique l'analyste Jaquith dans son rapport « l'iPhone  et iPad d'Apple suffisamment sécurisés pour les entreprises? » Le système d'exploitation mis à jour devrait également supporter les VPN SSL, qui autoriseront des sessions d'accès à distance sur iPad.

De plus, les outils de gestion des périphériques mobiles ajouteront  des API issues d'applications tierces qui peuvent verrouiller ou effacer des iPad, dit-il. Ces API permettront le contrôle à distance de l'inventaire des terminaux en circulation et la gestion des mots de passe par des applications tierces.  La mise en place de politique de sécurité au sein de l'entreprise peut également être prise en charge par ces API, mais il n'y a pas de plate-forme de gestion Apple adaptée pour une utilisation d'entreprise, souligne l'analyste. Toutefois, des fournisseurs tels que Mobile Iron, Odyssey et Tangoe tous ont un accès privilégié aux API pour développer de tels outils.

Une méthode didactique pour renforcer la sécurité

En dehors de ces différents éléments prévus dans l'iOS 4.2, Andrew Jacquith  affirme que toute la planification des activités d'iPad devrait tenir compte de sept étapes:

1-Chiffrer les sessions e-mail, qui peut être fait via ActiveSync de Microsoft.

2-Les effacer s'ils sont perdus ou volés à l'aide d'outil de

3-Les verrouiller avec un code d'authentification forte.

4-Les bloquer automatiquement quand ils ont été inactifs pendant une période donnée.

5-Les effacer après un certain nombre d'échecs de connexion.

6-Signer la configuration de votre profil et la protéger par mot de passe pour éviter la falsification.

7-Actualisation automatique des politiques de sécurité à l'aide d'ActiveSync en combinaison avec Microsoft Exchange 2007.

Pour les entreprises avec des exigences plus strictes, Jaquith recommande:

* L'utilisation d'un chiffrement matériel à venir avec iOS 4.2.

* Le renforcement du niveau des codes.

* L'utilisation de l'authentification par certificat.

Même avec toutes ces mesures en place, l'iPad ne sera pas en mesure de répondre à certaines exigences de sécurité, prévoit l'analyste. Par exemple, certaines entreprises sont tenues d'archiver les messages comme les SMS, ce qui ne peut pas se faire sur la tablette d'Apple. Cette dernière ne prend pas non plus en charge les lecteurs de cartes à puces, qui pourraient lier le possesseur de la carte à son terminal.

(...)

(12/10/2010 14:05:25)

SafeTIC redevient profitable au 1er semestre

Après une année 2009 difficile, le chiffre d'affaires (CA) avait plongé de 20,9% à 83,5 millions d'euros (ME) du fait des mauvais résultats de l'activité biométrie, SafeTIC (*) retrouve une bonne santé financière. Au 1er semestre 2010, le CA progresse de 26% avec  55,1 ME contre 43,7. Le résultat courant avant impôts passe dans le même temps de -10,9 ME à +1,4 ME. Le résultat net part du groupe suit le même chemin : -8,2 au 1er semestre 2009, + 0,5 ME au 1er semestre 2010.

Pour l'ensemble de l'année 2010, SafeTIC prévoit un CA total de 115 ME mais un résultat courant avant impôts de 3 ME. 2011 s'annonce avec un CA de 160 ME et un résultat courant avant impôts de 15 ME.


(*) SafeTIC, ex EasydenTIC est une société spécialisée dans la protection des accès (biométrie), des biens (visiomobilité), des personnes avec DOC.

Illustration : crédit D.R. (...)

(12/10/2010 11:10:12)

Les hackers Zeus pourraient aussi voler des secrets d'entreprise

Le chercheur, qui a suivi de près différents groupes criminels utilisant Zeus, se dit inquiet : en général, le malware est utilisé pour voler les identifiants aux services bancaires en ligne et se sert ensuite de ces informations pour transférer de l'argent depuis les comptes Internet. Mais l'an dernier, il a constaté que certains hackers utilisant Zeus essayaient également de savoir pour quelles entreprises travaillaient leurs victimes.

Dans certains cas, le malware affiche un faux écran de connexion à une banque en ligne, demandant à la victime d'inscrire le numéro de téléphone et le nom de son employeur. Dans les forums, il a aussi repéré des pirates se demandant comment ils pourraient monnayer l'accès à des ordinateurs de certaines entreprises ou d'organismes gouvernementaux. « Ils veulent savoir où vous travaillez, » a-t-il expliqué. « Cela peut valoir la peine pour eux de visiter votre ordinateur plus en profondeur, car il peut constituer une passerelle vers le système informatique de l'entrepris ». C'est inquiétant, parce que Zeus a les capacités de devenir un outil très puissant pour voler des secrets d'entreprise. Il permettrait aux criminels de contrôler à distance les ordinateurs de leurs victimes, d'analyser des fichiers, de récupérer des mots de passe et d'enregistrer les frappes au clavier. Avec Zeus, les pirates peuvent même utiliser l'ordinateur de leur victime comme passerelle pour pénétrer les systèmes informatiques de l'entreprise.

Une extension de son périmètre d'application malveillant

Néanmoins, il existe d'autres raisons pour lesquelles les créateurs de Zeus veulent savoir où vous travaillez. « Ils pourraient tout simplement essayer d'estimer quelles sont les données les plus précieuses, » a déclaré Paul Ferguson, chercheur en sécurité chez Trend Micro. « Une entreprise de soudure pourrait rapporter plus d'argent que, par exemple, une troupe de majorettes, » a-t-il ajouté. Cependant, Paul Ferguson imagine surtout que les escrocs pourraient faire de l'argent en vendant l'accès à des ordinateurs appartenant aux employés de certaines entreprises. « Je n'ai pas vu cela personnellement, mais ces gars-là sont suffisamment tordus. » D'ailleurs, ces dernières années, ce genre d'espionnage industriel ciblé est devenu un problème sérieux, et de nombreuses entreprises, dont Google et Intel, ont été touchées par ce type d'attaques. La police a même arrêté plus de 100 membres présumés d'un gang Zeus la semaine dernière, mais cela ne met pas fin pour autant aux attaques. Zeus est largement vendu à des fins criminelles, et les experts en sécurité affirment qu'il existe des dizaines d'autres gangs Zeus. Le groupe qui, l'an dernier, a disséminé le ver Kneber, est soupçonné de disposer du plus grand équipement Zeus encore en activité.

Revoir son informatique nomade

Si les opérateurs de Zeus commencent à vendre leur logiciel illégal en le présentant comme un outil permettant d'entrer dans les backdoors des entreprises - et Gary Warner pense que c'est déjà le cas - alors les entreprises ont du souci à se faire. Le plus gros problème viendrait des ordinateurs personnels et des ordinateurs portables opérant en dehors du pare-feu de l'entreprise, et qui ont toujours accès aux données via Internet. « Ces systèmes pourraient brutalement s'avérer un risque pour les responsables informatiques, » a déclaré Gary Warner. A l'intérieur du pare-feu, un ordinateur qui se met soudain à envoyer des données vers la Russie pourrait être repéré tout de suite. Ce qui ne serait pas le cas sur un réseau domestique. « Si vous travaillez pour une entreprise qui vous permet l'accès à des données sensibles, celle-ci doit se soucier de savoir si votre équipement domestique n'est pas infecté par un malware,» a ajouté le chercheur. « La solution pourrait impliquer soit de ne pas laisser les gens utiliser leur ordinateur professionnel à domicile, soit de procurer aux salariés des ordinateurs réservés exclusivement à un usage professionnel, » a déclaré Gary Warner.

(...)

(04/10/2010 17:59:22)

Le cryptage des sauvegardes Blackberry compromis

Selon Elcomsoft, une faille a été découverte dans le programme de backup sur PC et Mac (BlackBerry Desktop Software) sécurisé, avec un cryptage en 256-bit AES.  Il est ainsi possible de réaliser une attaque en récupérant le mot de passe et d'accèder aux archives de sauvegarde avec une relative facilité. La notion de «relative» signifie dans ce contexte, casser un mot de passe de 7 caractères composé de lettres minuscules avec deux en capitales, en  une demi-heure avec un processeur Intel Core i7. Des variations plus complexes de ce mot de passe de base pourraient être cassées en trois jours en utilisant le même matériel. La société russe prétend que l'utilisation de GPU tel que la carte ATI Radeon HD5970 réduirait considérablement ce temps de recherche.

« En bref, la fonction de dérivation de clé standard, PBKDF2 [mot de passe basé sur cette fonction], est utilisée d'une manière très étrange. Lorsque Apple utilise 2000 itérations dans iOS 3.x, et 10.000 itérations dans l'iOS 4.x, BlackBerry en utilise une seule », dit Vladimir Katalov d'Elcomsoft sur son blog. Il ajoute également que le  BlackBerry Dekstop Software crypte les données à partir du PC ou du Mac, mais pas depuis le smartphone lui-même. En conséquence, certaines données sont échangées sans protection.

Une promotion du logiciel maison

Si ces archives de sauvegarde varient d'un utilisateur à un autre, elles revêtent un caractère important professionnel, qui conserve beaucoup d'éléments confidentiels, comme les contacts, les email, et les paramètres de mot de passe pour la messagerie ou l'accès WiFi. Pour arriver à cette fin, il faudra se munir en plus du logiciel de la société russe, baptisé Elcomsoft Phone Password Breaker. Ce dernier coûte 199 euros pour la version professionnelle et 79 pour les particuliers. La société affirme que ce logiciel sert aussi pour les sauvegardes sur iPhone et iPod Touch.

Elcomsoft dispose d'une réputation controversée en ayant trouvé il y a quelques mois la façon de casser le protocole de sécurité des réseaux sans fil, WPA. Coïncidence, ce dernier a été mis à jour la semaine dernière.

(...)

(04/10/2010 14:45:50)

Zeus, un Trojan prévu pour durer ?

Il existe une communauté qui développe Zeus et le soutient, considère Eric Skinner, directeur technique d'Entrust. « Il n'y a pas qu'une seule personne à éliminer. Si quelqu'un cesse de le mettre à jour, un autre s'attellera à la tâche. » Ce n'est pas aussi simple que de fermer une société d'édition de logiciels, signant ainsi l'arrêt immédiat du développement d'un programme, souligne-t-il.

Cela résume assez bien la principale force de Zeus, que les experts s'accordent à ranger comme un des plus grands frameworks malveillants existant aujourd'hui. Il est disponible, abordable, fonctionne et son développement le rend modifiable facilement. Les créateurs de ce logiciel ont réussi à échapper aux autorités en se cachant derrière des prises de contrôle de serveurs, de fournisseurs d'accès à Internet, des bureaux enregistrement de domaine partout dans le monde. « Même si nous appliquons la loi, nous ne pouvons pas toujours les atteindre », déclare Pedro Bueno, chercheur sur les malware auprès de McAfee Labs. « Il faut plusieurs étapes pour les approcher, mais dès que nous sommes sur leurs traces, il est très difficile d'obtenir leur localisation exacte », ajoute-t-il.

Le cheval de Troie Zeus vole les noms d'utilisateurs et mots de passe des PC fonctionnant sous Windows. Les criminels peuvent ainsi s'en servir pour transférer illégalement de l'argent depuis les comptes des victimes. Un petit groupe d'Europe de l'Est  est considéré comme le responsable en charge de créer une version évoluée de cette plate-forme, qui existe depuis 2007.

Transformation et adaptation


Par exemple, des chercheurs ont récemment découvert un dispositif qui contrecarre les dispositifs du système bancaire pour éviter ces tentatives de récupération des données bancaires. Après une connexion à sa banque, l'utilisateur reçoit un SMS avec un code valable une fois pour accéder à son compte. A travers cette double authentification, il est plus difficile pour les criminels de pénétrer dans les comptes, mais les développeurs de Zeus ont trouvé un moyen. Le trojan, qui a infecté le mobile, récupère ce code  à usage unique et l'envoie à un serveur de contrôle, à partir duquel les criminels s'introduisent dans les comptes, explique Derek Manky, gestionnaire de projet pour la cyber-sécurité et la recherche sur les menaces chez Fortinet. « Il s'agit d'une amélioration », souligne-t-il.

Les développeurs vendent également une boîte à outils permettant aux acheteurs de Zeus de l'adapter à leurs usages et de modifier son apparence afin qu'ils puissent rester en avance sur les éditeurs d'anti-virus, constate Eric Skinner. «  Cela signifie qu'il peut briser la sécurité de certaines banques ». De son côté, Derek Manky souligne qu'il est « très facile à utiliser sans avoir besoin d'être techniquement très habile ». Les utilisateurs de Zeus peuvent se procurer un soutien technique. « Il est très professionnel », admet Eric Skinner.

Crédit Photo: D.R (...)

(01/10/2010 11:32:23)

Bruxelles milite pour une coopération sur la cybercriminalité

« Il est temps que nous redoublions d'efforts contre la cybercriminalité, à laquelle recourt souvent aussi le crime organisé » souligne Cecilia Malmström, commissaire chargée des affaires intérieures. Avec Neely Kroes vice‑présidente de la Commission chargée de la stratégie numérique, elle a annoncé une proposition de directive sur les mesures contre les différentes formes de cybercriminalité, notamment les cyber-attaques à grande échelle, complétée par une proposition de règlement destinée à renforcer et à moderniser l'agence européenne chargée de la sécurité des réseaux et de l'information (ENISA).

Sur la directive, les auteurs de cyber-attaques et les producteurs de logiciels malveillants pourront être poursuivis et risqueront des sanctions pénales plus lourdes. Elle prévoit aussi la création d'un système de recensement et de localisation des cyberattaques. Le règlement portera lui sur le renforcement et la modernisation de l'Agence européenne chargée de la sécurité des réseaux et de l'information (ENISA), créée en 2004. Elle pourra notamment faire participer des États membres et des partenaires privés à des activités conjointes en Europe, notamment des exercices de cybersécurité, des campagnes de sensibilisation et des partenariats public‑privé pour des travaux sur la résilience des réseaux, des analyses économiques et une évaluation des risques. Par ailleurs, le mandat de l'ENISA qui se termine en 2012 sera prolongé de 5 ans.

Par ces différentes annonces, la Commission entend reprendre la main sur un sujet d'actualité. A l'heure où les attaques sont de plus en plus sophistiquées et ne sont plus le simple fait de pirates plus ou moins organisés, mais aussi des Etats qui font des cyberattaques une arme offensive. L'Europe ne peut rester inactive sur ces sujets au risque d'être très rapidement dépassée.

(...)

(28/09/2010 15:05:53)

Un virus sur smartphone pirate les comptes bancaires

Le cheval de Troie (Trojan) Zeus qui sévissait déjà sur le PC vient d'être identifié sur téléphone mobile. Nommé pour l'occasion Zitmo, ce virus pirate le compte bancaire du possesseur du portable, informe Fortinet, spécialisé dans la sécurité réseau, ce mardi 28 septembre.

Concrètement, ce virus se déclenche quand un internaute consulte son compte bancaire en ligne. Mot de passe et nom d'utilisateur sont récupérés par le logiciel malveillant. Ensuite, ce dernier intègre un faux formulaire dans le navigateur pour récupérer le numéro de téléphone de l'internaute.

Dans un deuxième temps, l'internaute reçoit un SMS avec un lien pour installer un "certificat", qui se révèle être le virus Zitmo. Une fois installé, les pirates peuvent accéder au compte et effectuer des transactions.

(...)

< Les 10 documents précédentsLes 10 documents suivants >