Flux RSS

Données personnelles

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

643 documents trouvés, affichage des résultats 301 à 310.

< Les 10 documents précédentsLes 10 documents suivants >


(10/08/2010 16:31:45)

La police sud-coréenne perquisitionne les bureaux de Google

Les forces de police sud-coréennes ont, ce mardi, perquisitionné les bureaux de Google dans le cadre d'une enquête sur le projet de cartographie Street View. Il s'agit là de la dernière affaire en date remettant en cause la collecte de données WiFi par les voitures Google Street View. La Police Nationale Coréenne affirme dans un communiqué avoir lancé une investigation sur la base de collecte illégale de données et de mise sur écoute, tandis que de leur côté, des officiels de chez Google ont confirmé la perquisition. « Nous avons l'intention de coopérer et nous répondrons à toutes les questions que la police pourrait avoir ».

Une enquête de plus

Cette enquête intervient alors que Google a redémarré son service Street View dans de nombreux pays après que celui-ci ait été remis en cause par de nombreuses instances nationales de protection de la vie privée. En effet, à la suite d'une requête d'audit par les autorités allemandes, la firme de Mountain View avait admis en mai avoir collecté par inadvertance un certain nombre d'informations à partir de routeurs WiFi non-protégés, comme des SSID et des adresses Mac. Mais l'entreprise avait précisé n'avoir récupéré que des fragments de données étant donné que l'équipement WiFi des voitures impliquées était programmé pour changer de réseau toutes les cinq secondes. Cette durée est pourtant suffisante pour recueillir de nombreuses informations étant donné le débit de ces réseaux. Cet aveu a par la suite provoqué de nombreuses investigations du même ordre concernant Street View que ce soit en France, en Italie, au Royaume-Uni, aux Etats-Unis ou en Espagne.

Selon Google, le logiciel de collecte de données WiFi a depuis été enlevé des véhicules, qui ont du coup repris leur activité en Irlande, en Norvège en Afrique du Sud, en Suède et au Royaume-Uni la semaine dernière.
(...)

(30/07/2010 16:14:32)

La puce RFID des passeports piratable à 70 mètres

Avec un matériel trouvé dans les rayons de différents magasins et sur eBay, le tout pour moins de 2 500 dollars, le chercheur a pu assembler un système qui, dit-il, lui a permis "de lire les balises contenues dans les puces RFID des passeports à une distance de 70 mètres." Mais celui-ci pense que l'appareil placé dans de meilleures conditions pourrait atteindre les 300 mètres. Chris Paget est même prêt à le prouver au cours de la conférence, si quelqu'un lui donne accès à un toit.  "Ces puces RFID sont également utilisées dans les passeports canadiens et les permis de conduire délivrés par l'État de New York," a t-il déclaré. Elles sont aussi utilisées pour le contrôle des stocks chez le leader de la grande distribution Wal-Mart.

Lecture des données cryptées

Le chercheur a indiqué qu'il ne savait pas précisément quelles données étaient stockées sur les puces puisqu'elles sont cryptées avec une clef MZR (Machine-Reable Zone ), mais selon lui, au minimum, il serait possible par recoupement d'identifier la provenance du titulaire du document. Le gouvernement américain déclare que les puces contiennent toutes les informations imprimées sur le passeport, y compris une copie numérique de la photo d'identité. Avec un peu de temps et de la puissance de calcul, la clef MZr peut toutefois être cassée. L'expert en sécurité Bruce Schneier a écrit sur son blog à propos des puces de ces documents: "cela signifie que les détenteurs de passeports diffusent en permanence leur nom, nationalité, âge, adresse et tout ce qui est inscrit sur la puce RFID. Donc, n'importe quelle personne en possession d'un lecteur peut avoir accès à ces informations, à l'insu du titulaire du passeport et sans son consentement. Les pickpockets, les kidnappeurs et les terroristes peuvent facilement - et subrepticement - repérer des ressortissants américains ou d'autres pays utilisant le même système, dans une foule », poursuit-il. Celui-ci a aussi imaginé différents scénarios dans lesquelles ces balises pourraient être utilisées, y compris si les gens étaient porteurs de ces puces de manière plus ordinaire. Par exemple, il a imaginé que les centres commerciaux pourraient balayer les clients et récolter les identifiants des visiteurs dès leur entrée dans le centre afin de les suivre et de créer un profil numérique pour chacun. "Cela pourrait fournir des informations précieuses en matière de marketing,"  écrit-il.

Une technologie facilement détournable

En général, les puces RFID sont activées par ondes radio. Elles utilisent ensuite l'énergie reçue pour répondre par un signal lui-même capté par un récepteur. «La balise est stimulée par l'onde radio pour être mise en route, puis la puissance diminue," explique Chris Paget. Les puces EPC Gen 2 utilisées dans la démonstration qu'il a faite au Black Hat ajustent le niveau des ondes pour communiquer avec l'émetteur, après avoir absorbé une partie de l'énergie pour alimenter la puce, un peu à la manière dont fonctionnent les radars. Le chercheur a d'ailleurs utilisé les équations qui servent à calculer les performances des radars pour optimiser la norme des transmetteurs/récepteurs RFID qu'il a trouvé dans le commerce. Les puces utilisent la bande de fréquence ISM (Industrie, Sciences, Médecine) à 900 MHz, avec laquelle les opérateurs radio amateurs sont autorisés à communiquer, à condition d'accepter tout brouillage causé par leurs appareils ISM. Selon Chris Paget, « dans les applications RFID, la puissance maximale nécessaire pour transmettre des ondes radio vers les puces est de 1 watt. » Mais en faisant en sorte que l'émetteur se comporte plutôt comme une station radio amateur et en lui appliquant la puissance légale maximum de 1 500 watts, on fait monter la limite théorique supérieure de la plage de lecture de quelques mètres pieds à plus de 3 kilomètres. « Avec de grandes antennes et des émetteurs plus puissants, comme ceux utilisés par l'armée, on pourrait pousser cette limite à une centaine de kilomètres », explique-t-il.

Une sécurité insuffisante

Pour conclure, il est toutefois utile de préciser qu'en théorie, les passeports américains sont équipés d'une trame métallique censée bloquer la lecture de la puce quand le document de voyage est fermé. Ce qui ne semble pas avoir arrêté Chris Paget. Le test n'a pas encore été réalisé avec des passeports européens, mais la technique devrait être parfaitement utilisable à mois que le génie administratif français ait réussi pour une fois à devancer les hackers... De vrais étuis de protection radio faisant office de cage de Faraday sont toutefois commercialisés depuis la diffusion des passeports biométriques RFID. Un achat judicieux pour les vacances, notamment quand on doit patienter de longues heures dans un aéroport.

Crédit photo : D.R.

(...)

(30/07/2010 14:56:08)

Les américains souhaitent une coopération internationale sur la cybercriminalité

C'est durant la conférence Black Hat que l'ancien directeur de la CIA Michael Hayden a déclaré que les Etats-Unis devraient se mettre à considérer un partenariat avec les autres pays pour développer des règles internationales de luttes contre la cybercriminalité. Les Etats-Unis y auraient été réluctants car ne voulaient pas révéler, dans le cadre de telles négociations, les limites de leurs capacités en la matière. L'ex-directeur de l'agence de renseignement précise toutefois que le besoin se fait pressant étant donné la complexité à définir ce type de criminalité et à proposer une stratégie de défense et de réponse adaptée. « Nous sommes vraiment en retard sur ce débat concernant la limitation des armes utilisables dans le cyberespace. Plus le temps passe, moins notre voix sur le sujet risque d'avoir de portée ». Mais il ajoute que toute coordination internationale devrait plutôt porter sur l'établissement de normes plutôt que sur le contrôle des outils à disposition. Un exemple pourrait être d'avoir une règle interdisant les attaques par déni de service (DoS) sur des actifs d'un autre pays, sauf en cas de conflit armé. Ces dernières sont « des armes tellement simples à utiliser qu'il faudrait en stigmatiser l'usage, et sanctionner les pays qui les autorisent. De la même manière, les attaques contre les réseaux électriques et les secteurs financiers devraient être placées hors-limite, tant les conséquences pourraient être dévastatrices ».

Quelques obstacles organisationnels

Michael Hayden admet aussi que la régulation et la mise en place de sanctions risquent d'être les éléments les plus difficiles à mettre en place dans le cadre d'une coopération internationale. Le Département de la Défense a longtemps considéré Internet comme un domaine à protéger au même titre que les quatre autres (air, sol, mer et espace), mais appliquer les mêmes modèles défensifs et offensifs s'est révélé plus compliqué que prévu dans ce cadre particulier. L'organisation même du Cyber Command reflète ces difficultés : en théorie, le Homeland Security s'occupe des fonctions défensives, les agences de renseignement sont elles en charge des tâches liées à l'espionnage, et le Département de la Défense de tout ce qui renvoie à l'offensif. « De manière technologique et opérationnelles, elles sont au même niveau. Chacune contrôle son petit domaine sur Internet à sa façon. Heureusement, grâce au système politique, elles ne sont pas subventionnées de la même manière et sont régies par des lois différentes ».


Crédit Photo : D.R.

(...)

(30/07/2010 14:56:42)

Google sacré roi des malwares

La firme de sécurité Barracuda Networks a couronné Google « roi des malwares », celui-ci renvoyant vers deux fois plus de liens malveillants que Bing, Yahoo et Twitter réunis. Selon l'entreprise, après une analyse de 25 752 sujets à la mode déclinés en près 5,5 millions de résultats de recherche, Google propose 69% de tous les malwares détectés, tandis que Yahoo est à 18%, Bing à 12% et Twitter 1%. Quant à ces thèmes populaires qu'utilisent les malwares pour piéger les internautes, le délai entre leur publication sur Twitter et leur apparition sur un moteur de recherche varie de 1,2 jours pour Google à 4,3 pour Bing et 4,8 pour Yahoo. Cela tend à suggérer que la popularité de Google dans le monde des logiciels malveillants est principalement due à l'efficacité de ses robots indexant les pages web. Mais il faut aussi considérer sa popularité pour comprendre ces résultats. D'après une analyse de comScore, 62,6% du trafic de recherche américain passe par Google, largement devant Yahoo et Bing qui ne séduisent respectivement que 18,9% et 12,7% des internautes.

Statistiques en demi-teinte pour Twitter

Barracuda a aussi relevé quelques données intéressantes sur Twitter. Son taux de criminalité s'élèverait à 2,38% en juin 2010 selon les analystes, pour une moyenne de 1,67% sur le semestre. Ceux-ci se basent sur un échantillon de 25 millions de comptes, comprenant ceux qui font état d'un comportement erratique et suspicieux, ainsi que ceux d'utilisateurs légitimes pour pouvoir distinguer leurs attitudes. Ce pourcentage représente le nombre de comptes suspendus sur la période donnée, et est ici en hausse après plusieurs mois de faible criminalité. L'entreprise affirme aussi que seuls 28,87% des utilisateurs sont de « vrais » utilisateurs de la plateforme, c'est-à-dire qu'ils participent activement, suivent d'autres comptes ou ont leur propres followers. Globalement, l'activité a tendance à augmenter, ce qui rend le site de micro-blogging d'autant plus attractif pour les criminels. 15,8% des comptes n'ont par ailleurs aucun follower, mais ce chiffre a connu une baisse substantielle depuis 2009 où il s'élevait à 30%, tandis que 36,39% des inscrits ont entre un et quatre abonnés. Seul 1% réussit à passer le cap des 1000 followers.

Un des chiffres montre toutefois une corrélation inverse entre le nombre de tweets et le nombre de followers. Plus il y en a, c'est-à-dire si le compte est hyperactif, plus cela tend à faire fuir les personnes susceptibles de le suivre, ces derniers ne voulant pas voir leur page d'accueil polluée. D'ailleurs, 30,62% des utilisateurs n'ont jamais publié un seul tweet.


Crédit Photo : Barracuda Networks

(...)

(29/07/2010 11:09:31)

Fraude massive aux chèques via un botnet russe

La fraude aux chèques est un crime un peu dépassé à l'heure du numérique. Une organisation criminelle russe utilise pourtant des techniques de cybercrime pour réaliser des opérations de falsifications de chèques automatisées s'élevant à plusieurs millions de dollars de préjudice. Elle passe notamment par l'utilisation de botnets, de bases de données financières et d'archives de chèques numérisés. L'organisation, surnommée BigBoss suite à la découverte du nom sur un serveur utilisé durant la fraude massive, a été mise au jour par des chercheurs de SecureWorks. Joe Stewart, directeur d'analyse des malwares pour l'entreprise, précise qu'il s'est aperçu de l'existence de BigBoss durant l'analyse de code botnet sur Internet.

Une large récolte d'informations bancaires

Les botnets sont des systèmes de commande très élaborés, utilisés par les criminels pour contrôler les PC infectés. Ceux sur lesquels SecureWorks effectuait ses recherches, les « ZeuS », sont principalement utilisés pour des délits bancaires, comme le vol d'informations bancaires et le transfert de fonds. Mais Joe Stewart admet que c'est la première fois qu'il relie un de ces codes à une combine de fraude sur chèques. « Je suis tombé sur un échantillon de ZeuS utilisant un tunnel VPN, ce qui était pour le moins inhabituel. Ils étaient en train d'accéder à des archives de copies numériques de chèques, et en téléchargeaient massivement. Ils s'étaient au préalable introduits dans des services d'encaissement ou même des bases de données d'entreprises ». C'est en utilisant la faiblesse de certaines authentifications et l'introduction de vulnérabilités dans les bases SQL des entrepôts de stockage de chèques que BigBoss serait parvenu à les infiltrer. Ironiquement, certaines des images de chèques proviendraient d'un réseau anti-fraude dédié aux commerçants acceptant ce système de paiement. L'organisation criminelle cherchait non seulement ces numérisations, mais aussi le numéro de routage ABA, celui du compte, le nom de l'entreprise et son adresse, et une image de la signature autorisée, le tout pour des milliers de sociétés.

Au final, l'arnaque a exploité frauduleusement 3285 chèques durant les douze derniers mois, totalisant près de 9 millions de dollars afin de piéger les banques pour qu'elles reversent les sommes à travers des comptes d'entreprises légales. Ils étaient dupliqués sur papier avec une précision confondante par le réseau criminel qui entretient apparemment des liens étroits avec la ville de St Petersbourg dans laquelle le groupe voulait transférer l'argent.

Des mules américaines


Les sommes étaient payées à des individus recrutés aux Etats-Unis par l'organisation et qui devaient reverser l'argent sur des comptes créés par BigBoss. Certaines de ces personnes pensaient même qu'il s'agissait d'un réel emploi pour une compagnie finlandaise. Quelques unes des façades étaient épelées avec des fautes d'orthographes suspicieuses, comme Succes Payment ou Global Busines Payment. Les recrutés agissaient donc comme des « mules », acceptant la tâche de déposer les chèques reçus dans leurs propres comptes et de transférer la somme en Russie après coup.

Selon les estimations de SecureWorks, ces mules gagnaient une commission de 15% si elles parvenaient à encaisser les chèques en une journée, ou 8% si elles mettaient plus de temps. BigBoss disposait d'une réserve de 2884 noms de candidats à ce poste ou ayant été contactés par l'organisation suite au dépôt d'une annonce d'emploi sur Internet. Par ailleurs l'organisation aurait aussi piraté des bases de données dédiées à la recherche d'emploi pour dénicher ses recrues.

Il n'est pas encore établi si ces mules avaient connaissance de l'illégalité de leurs activités, mais Joe Stewart en a contacté une douzaine, et a même été frapper à la porte de deux de ces individus pour entendre directement leur version des faits. « Ils ont su directement de quoi je leur parlais. Ils ont souvent admis ne pas avoir compris dans un premier temps ce qui leur arrivait après avoir été contactés par BigBoss, mais au bout d'un certain moment, ils avaient fini par réaliser de quoi il s'agissait ». Une de ces mules a même expliqué que lorsqu'elle ne donnait pas, au bout de deux jours, les informations concernant le transfert de fond, le groupe n'abandonnait pas pour autant. Il lui téléphonait et réclamait l'argent, avec notamment une femme parlant anglais avec un accent russe.

Rester sous le radar des banques

La limite des chèques était de moins de 3000 $ (plutôt entre 2700 et 2900 en général), pour ne pas éveiller les soupçons des banques américaines qui ont certaines obligations lorsque le montant dépasse ce palier. Pourtant, certaines d'entre elles ont malgré tout remis en question la validité de ces chèques, ajoute Joe Stewart, notant qu'il est encore difficile de dire à quel point BigBoss a réussi son coup. SecureWorks a évidemment partagé sa trouvaille avec la justice américaine, et recommande aux entreprises d'utiliser un service appelé « Positive Pay » pour éviter de telles escroqueries.

Même si la plupart des opérations de BigBoss se déroulaient à partir de la Russie et via Internet, il pourrait y avoir eu complicité sur le territoire américain étant donné que la livraison des chèques se déroulait de nuit à partir d'endroits situés aux Etats-Unis. D'après Joe Stewart, l'utilisation d'un trafic crypté par VPN était un moyen d'empêcher la détection des transferts frauduleux par des dispositifs IPS/IDS. « Le principal usage du tunnel VPN était d'autoriser le pirate à rediriger le trafic vers les bots, outrepassant les firewalls et la translation d'adresse qui bloqueraient en principe les connexions provenant d'Internet ». En trois mois, SecureWorks a été en mesure de comprendre les objectifs réels de ce botnet en l'analysant au même titre que tout autre PC infecté.

Crédit Photo : D.R.

(...)

(27/07/2010 17:28:44)

Sophos et G Data sortent des palliatifs à la faille Windows utilisée par Stuxnet

Les firmes de sécurité Sophos et G Data lancent chacune un outil capable de bloquer toute attaque exploitant la vulnérabilité critique dans les fichiers raccourcis de Windows. « Sophos Windows Shortcut Exploit Protection Tool » et « G Data LNK Checker » protègent les utilisateurs jusqu'à ce que Microsoft se décide à sortir un patch permanent et officiel pour corriger le problème. Chet Wisniewski, conseiller en sécurité chez Sophos indique que « l'outil remplace le gestionnaire de raccourcis sous Windows, de sorte que si un élément fait appel à ce dernier, nous l'interceptons ». Le palliatif de G Data, pour sa part, contrôle la création de raccourcis et bloque l'exécution de codes lorsqu'ils sont affichés.

Comme à son habitude, lorsqu'un bug peut être corrigé par une application extérieure, « Microsoft ne soutient pas les outils de ce genre » précise Jerry Bryant, directeur de groupe pour le Microsoft Security Response Center (MSRC). « Nous recommandons à nos clients d'appliquer la solution temporaire explicitée dans le Security Advisory 2286198, qui protège des différentes attaques connues ». La vulnérabilité se trouve dans la façon dont Windows décode les raccourcis. Or, ceux-ci, avec le menu démarrer et la barre des tâche, sont des éléments clés du bureau de l'OS.

La faille qui rend les systèmes Scada vulnérables

Le bug avait été décrit il y a plus d'un mois par l'éditeur d'antivirus biélorusse VirusBlokAda. Après avoir attiré l'attention générale, cette faille avait été confirmée par Microsoft, qui avait admis que des pirates l'exploitaient déjà. Toutes les versions de Windows intègrent cette vulnérabilité. Le code malveillant a d'ailleurs été largement distribué à travers Internet, et de nombreuses attaques via cette faille ont été relevées depuis. Les premières utilisant ce problème de raccourcis ont d'abord ciblé les entreprises. Siemens a alerté, il y a deux semaines, les clients de son logiciel de gestion Simatic WinCC que des attaques de ce type ciblaient les ordinateurs utilisant le système Scada. Des hackers ont réussi à s'introduire dans au moins une entreprise allemande par ce biais s'appuyant sur le désormais bien connu vers Stuxnet. Symantec a quant à lui remarqué que 60% des systèmes infectés par ce virus se trouvaient en Iran, et a donc conjecturé que le pays était sa cible originelle.

Microsoft a conseillé de désactiver l'affichage des raccourcis, chose que beaucoup d'utilisateurs pourraient ne pas faire étant donné que cela rend Windows quasiment inutilisable. L'outil Sophos ne touche quant à lui pas aux icônes de ces derniers. « C'est une situation unique puisque nous pouvons nous dresser en travers des attaques. Nous ne disons pas aux utilisateurs de ne pas appliquer le patch Microsoft lorsque celui-ci sera prêt, mais pour l'heure, cet outil ne modifie ni Windows ni quelconque fichier. Ce n'est pas un correctif, juste un palliatif » ajoute Chet Wisniewski. En remplaçant le gestionnaire de raccourcis, il intercepte donc les fichiers concernés (.lnk), et crée une alerte lorsqu'il relève un élément suspicieux. « Il analyse chacun d 'entre eux pour vérifier s'il inclut ou non un code contenant l'appel vulnérable [LoadLibrary ()]. Ensuite, il regarde si l'objet appelé est un exécutable ou un .dll, et si tel est le cas, l'avertissement apparaît ». Le programme de G Data affiche, dans des circonstances analogues, un signal d'alerte rouge.

Un patch qui se fait désirer


La firme de Redmond n'a toujours pas donné de date quant à la livraison du patch. Pour autant, les prochaines mises à jour de sécurité prévues pour Windows sont attendues pour le 10 août. « Microsoft doit corriger le coeur du problème, c'est-à-dire patcher directement « Shell32.dll » » avertit Chet Wisniewski. Shell32.dll est une bibliothèque qui contient de nombreuses fonctions API du Shell (interface de programmation d'application). Il spécule que c'est aussi la raison pour laquelle la firme met tant de temps à le patcher : « s'ils se loupent et altèrent la bibliothèque, toutes les machines risquent de ne plus fonctionner correctement. La plus grosse difficulté, c'est de tester exhaustivement le correctif ». Graham Cluley, consultant en technologie chez Sophos informe dans son blog qu'il suffira de désinstaller l'outil lorsque le patch final aura été délivré. Le programme de la firme de sécurité fonctionne sous XP, Vista, Seven, mais pas sur Windows 2000. Son téléchargement est gratuit.

(...)

(27/07/2010 12:14:29)

Google Apps renforce sa sécurité pour conquérir le gouvernement américain

Google a dévoilé une version de ses Apps spécialement conçue pour répondre aux besoins de sécurité des agences gouvernementales américaines. Cette mouture spéciale comprendra Gmail, Talk, Groups, Calendar, Docs, Sites, Video et Postini, et coûtera le même prix que la Premier Edition, à savoir 50 $ par utilisateur et par an. Les données seront stockées exclusivement aux Etats-Unis, et les serveurs qui seront dédiés à cette offre se trouveront séparés de ceux utilisés par les clients non-gouvernementaux.

Le service répond aux impératifs de sécurisation des données tels qu'ils sont présentés dans le Federal Information Security Act, et peut donc être utilisé par les agences concernées par l'acte en question. La version est déjà disponible, et la firme de Mountain View a d'ores et déjà présenté certains de ses clients. Par exemple, Berkeley Labs, qui fait partie du Département de l'Energie, a commencé à utiliser Google Apps plus tôt dans l'année. Plus de 4000 employés et 1000 partenaires de recherche utilisent Docs et Sites pour collaborer, et ils sont au total 4000 à avoir adopté Gmail. Le comté de Larimer, dans le Colorado, s'est lui aussi mis à cette version des Apps.

Un service aussi proposé par Microsoft

Cette année, Microsoft a lui aussi présenté une suite de services sur le cloud à destination des fonctionnaires. Ceux-ci sont hébergés dans des infrastructures spéciales, dont l'accès physique est contrôlé via des systèmes biométriques, et dont les employés sont rigoureusement évalués et vérifiés. Ces services sont alignés sur certaines certifications de sécurité du gouvernement.

L'annonce de Google fait suite à des rapports indiquant que l'entreprise a dépassé la date d'implémentation de ses Apps au sein des services de la ville de Los Angeles. Le délai serait justement dû à quelques inquiétudes concernant la sécurité de l'offre.

Crédit Photo : D.R.

(...)

(27/07/2010 11:40:17)

Sécurité : Cisco tire la sonnette d'alarme

D'après ce rapport semestriel, le paysage de la sécurité des entreprises ne cesse d'évoluer. Les réseaux sociaux, la virtualisation, le cloud computing et un recours massif à des appareils mobiles continuent d'avoir un impact dramatique sur la capacité des départements IT à maintenir une sécurité réseau efficace.  Les premiers sont particulièrement mis en cause par l'étude. En effet, des recherches du Cisco Security Intelligence Operations ont démontré que 7% des utilisateurs du monde entier accédant à Facebook passent en moyenne 68 minutes par jour à jouer à Farmville, 52 minutes à Mafia Wars. Bien que la perte de productivité ne soit pas une menace pour la sécurité, il y a de fortes présomptions que les cybercriminels développent des moyens de distribuer des malwares par le biais de ce type de jeux. Par ailleurs, 50% des utilisateurs finaux ont admis ignorer au moins une fois par semaine les politiques de sécurité de leur entreprise interdisant l'utilisation des réseaux sociaux, et 27% ont confirmé modifier les paramètres de leurs appareils pour  accéder à des applications interdites.

Plus traditionnel, le spam continue sa forte progression +30% en 2009. Les pays à l'origine des spams sont les Etats-Unis, l'Inde, le Brésil, la Russie et la Corée du Sud. L'étude montre néanmoins une baisse de ces messages depuis le Brésil, en raison du blocage de certains fournisseurs d'accès à Internet du port d'accès 25.

Cisco propose des pistes pour réduire ces problèmes de sécurité :

-Appliquer des règles de sécurité personnalisées pour les accès aux applications et aux données sur les systèmes virtualisés

-Limiter l'accès aux données de l'entreprise

-Création d'une politique de sécurité pour les terminaux mobiles

-Utiliser des outils de gestion et de contrôle des activités dans le cloud

-Donner des conseils sur l'utilisation des médias sociaux en entreprise

(...)

< Les 10 documents précédentsLes 10 documents suivants >