Flux RSS
Données personnelles
643 documents trouvés, affichage des résultats 41 à 50.
| < Les 10 documents précédents | Les 10 documents suivants > |
(27/01/2012 14:57:10)
Symantec préconise de désactiver pcAnywhere et d'attendre les correctifs
L'éditeur de solutions de sécurité Symantec a conseillé à ceux qui utilisent son logiciel de contrôle à distance pcAnywhere de le désactiver. En effet, des pirates ayant eu accès au code source du produit pourraient tenter d'exploiter certaines failles de sécurité identifiées dans l'application. Plus tôt ce mois-ci, Symantec a confirmé que le code source des versions 2006 de Norton Antivirus Corporate Edition, Norton Internet Security, Norton SystemWorks et pcAnywhere avait été volé par des hackers. A l'époque, le vendeur avait déclaré que, compte tenu de l'âge de ces produits, les clients utilisant actuellement les logiciels Norton n'avaient pas plus de risque d'être visés par des cyberattaques. Cependant, Symantec a reconnu malgré tout que les utilisateurs de pcAnywhere, qui, ces dernières années, n'a pas évolué autant que les autres produits Norton, présentaient peut-être un risque suite au vol du code source.
Des vulnérabilités dans l'encodage et le cryptage
Dans un Livre blanc publié en début de semaine, Symantec a révélé que l'encodage et le cryptage utilisé par pcAnywhere pour sécuriser les communications de PC à PC étaient vulnérables. « Par conséquent, il est possible que des attaques de type « man-in-the-middle » soient menées avec succès contre ces machines, selon la configuration et la manière dont le produit est utilisé, » a indiqué le vendeur. Notamment, si les attaquants parviennent à trouver la clé cryptographique utilisée par l'application, ils sont susceptibles de lancer des sessions de contrôle à distance non autorisées et pourraient potentiellement accéder à d'autres données stockées sur un réseau interne.
Les identifiants de connexion de l'application peuvent également être interceptés avec l'aide d'un renifleur de réseau. Néanmoins, pour y parvenir, l'attaquant doit avoir accès au réseau via un ordinateur déjà infecté par un malware ou recourir à quelque autre méthode d'intrusion. « Pour l'instant, Symantec recommande de désactiver le produit jusqu'à la livraison d'une série de mises à jour logicielles qui résoudront les risques de vulnérabilité actuellement identifiés, » a déclaré Symantec dans un communiqué. « Pour les clients qui ne peuvent se passer de pcAnywhere dans leur activité, ceux-ci doivent bien comprendre les risques qu'ils encourent. Ils doivent vérifier qu'ils utilisent bien la version 12.5 de pcAnywhere. Ils devront appliquer tous les correctifs appropriés dès leur disponibilité. Enfin, d'une manière générale, ils doivent faire en sorte de suivre les meilleures pratiques en matière de sécurité, » a encore indiqué le vendeur. Le Livre blanc de Symantec comporte des recommandations générales de sécurité et d'autres, spécifiques à pcAnywhere, ainsi que des liens vers des pages Internet où les utilisateurs pourront trouver des instructions pour désactiver ou désinstaller le produit.
Plusieurs logiciels Symantec impactés
pcAnywhere est vendu comme programme autonome, mais il est également inclus avec d'autres produits de Symantec, notamment les versions 7.0 et suivantes de Altiris Client Management Suite, les versions 7.0 et suivantes de Altiris IT Management Suite et Altiris Deployment Solution avec Remote v7.1. « Selon notre analyse, les versions 12.0, 12.1 et 12.5 de pcAnywhere sont exposées au risque décrit, tout comme les versions antérieures, dont la mise à jour n'est plus assurée, » a déclaré Symantec dans son Livre blanc.
Un patch pour la version 12.5 de pcAnywhere a été livré dès mardi pour corriger deux failles de sécurité susceptibles d'être utilisées pour exécuter du code arbitraire ou usurper les privilèges d'administration. Ces deux failles avaient été signalées à Symantec en privé par les chercheurs en sécurité Tal Seltzer Tal et Edward Torkington.
« Nous avons prévu de livrer les autres correctifs pour pcAnywhere 12.0, pcAnywhere 12.1 et pcAnywhere 12.5, dans le courant de la semaine du 23 janvier, » a déclaré dans un blog Christine Ewing, directeur marketing produit pour le groupe Endpoint Management de Symantec. « Si besoin est, Symantec continuera à fournir d'autres correctifs, jusqu'à la sortie d'une nouvelle version de pcAnywhere dans laquelle toutes les vulnérabilités actuellement connues seront corrigées. »
(...)(26/01/2012 14:09:33)Google revoit sa politique de confidentialité pour mieux cibler l'internaute
Google a annoncé des modifications dans les règles de confidentialité de ses services. A partir du 1er mars, les utilisateurs n'auront besoin de valider qu'un seul document relatif à la politique de confidentialité pour 60 services (You Tube, Gmail, etc.) à la place d'un par service. Pour Alma Whitten, directrice de produits relatifs à la protection des données chez Google explique sur le blog de la société que « cette politique est plus simple et permettra aux gens de mieux comprendre notre politique de confidentialité. De même, ces règles vont améliorer les services que nous offrons ». Cette amélioration passe par la possibilité pour la firme de Mountain View de combiner des données issues de plusieurs services. Ainsi, Google pourra proposer un service de localisation lors d'un rendez-vous inscrit dans Calendar ou des informations sur la circulation. Le moteur de recherche tirera aussi bénéfice de vos données pour affiner les résultats et vous proposer des publicités plus ciblées. A noter que le service Wallet n'est pas concerné par cette révision.
Impossible de désactiver le croisement des données
Cette annonce constitue une révision importante de l'actuelle politique de confidentialité, a déclaré Pam Dixon, directrice du World Privacy Forum, un groupe de recherche sur les sujets liés à la protection des données. « C'est finalement une clarification sur ce qu'ils font. Par exemple, ils en disent un peu plus sur la collecte et l'utilisation des informations provenant des terminaux mobiles. Auparavant, cette politique était juridiquement contestable, aujourd'hui elle est utile pour le consommateur » précise-t-elle. La dirigeante reste néanmoins prudente sur les intentions de Google et demande à l'entreprise de proposer une solution pour que les utilisateurs puissent désactiver le croisement des données.
Sur la partie des garanties, Google est soumis, depuis l'affaire Buzz, à une surveillance de la part de la FTC sur les questions de confidentialité et cela pendant 20 ans. De plus la révision de la directive sur la protection des données de la Commission européenne entraînera peut-être des ajustements ou des précisions de la part de Google sur sa politique de confidentialité.
(...)
Microsoft dévoile l'identité du créateur du botnet Kelihos
Microsoft a révélé le nom du créateur présumé de Kelihos, un botnet de spam qui avait abusé de Hotmail. Avant son démantèlement en septembre dernier au terme de l' « Opération b79 », le réseau de zombies envoyait jusqu'à 4 milliards de courriers indésirables chaque jour. Il tentait aussi de voler des données financières et de monter diverses escroqueries via le service de mails de Microsoft. Dans sa plainte déposée lundi, Microsoft a identifié l'homme comme étant Andreï N. Sabelnikov. Celui-ci est domicilié à Saint-Pétersbourg, et collabore en freelance avec une société de développement de logiciels.
D'après son cursus, il apparaît qu'il a travaillé comme ingénieur en logiciel et comme responsable de projets pour un éditeur de logiciels de sécurité informatique. La dénonciation publique par Microsoft pourrait accroître davantage la pression sur la Russie et obliger les autorités judiciaires à mettre plus d'entrain à enquêter sur les cybercriminels. D'autres entreprises semblent perdre patience face à la passivité de la Russie à lutter contre l'activité des cybercriminels qui agissent depuis son territoire.
De nombreuses souches en Russie
Début janvier, un chercheur en sécurité informatique, la firme Facebook et la société de sécurité Sophos ont accusé cinq personnes également domiciliées à Saint-Pétersbourg d'être responsables de la création, en 2008, du ver Koobface, pour infester le réseau social. Le FBI mène une enquête très active à ce sujet, mais celle-ci n'a été suivie d'aucune arrestation en Russie. Dans la plainte civile initiale que Microsoft avait déposé devant un Tribunal Fédéral Américain du District de Virginie contre Kehilos, le nom de Andreï N. Sabelnikov n'apparaissait pas. Dans la plainte initiale ne figuraient que les noms de Dominique Alexandre Piatti et de son entreprise dotFREE Group SRO, plus les 22 « John Does » qui désigne les personnes non identifiées et visées par la plainte contre X déposée par les avocats de Microsoft. La société d'Alexandre Piatti gérait un service d'enregistrement de nom de domaine dans l'espace .cz.cc, qui a servi à des opérateurs du réseau de zombies à mettre en place des hôtes pour leur infrastructure de contrôle. En octobre, Microsoft a abandonné sa plainte contre Alexandre Piatti après avoir établi que son entreprise n'avait pas collaboré avec les opérateurs du botnet Kelihos.
Richard Boscovich, avocat de la Digital Crimes Unit de Microsoft, a écrit, lundi, qu'au regard de «nouvelles preuves» et de la coopération avec dotFREE, ceux-ci ont « ajouté le nom d'une nouvelle personne dans l'action civile, qui pourrait être l'opérateur du botnet Kelihos. » Le botnet n'est plus fonctionnel, mais Richard Boscovich précise que des milliers d'ordinateurs sont encore infectés par le code malveillant. Il ajoute aussi que l'affaire «n'est pas terminée. » Microsoft, qui a déposé sa plainte au civil, réclame des dommages financiers. Mais les accusations contre Andreï Sabelnikov relèvent aussi des lois américaines sur la criminalité informatique. Cependant, il n'existe aucun précédent en matière d'extradition entre les deux pays, d'autant plus que l'article 61 de la Constitution Russe interdit toute extradition d'un de ses citoyens vers un autre pays.
(...)(23/01/2012 16:47:25)L'UE prône le droit à l'oubli et la portabilité des données
La réforme de la directive de 1995 sur la protection des données est attendue depuis longtemps et elle fait l'objet de beaucoup de critiques. Ce week-end, lors d'un discours à Munich, la commissaire européenne, Viviane Reding, a donné plusieurs indices sur le contenu de la proposition de directive qui devrait être présentée mercredi prochain.
Elle a indiqué ainsi que les sociétés seront tenues de divulguer le vol des données dans les 24 heures. Cette règle est considérée comme une réaction à la décision de Sony, victime d'un piratage massif des comptes sur PSN, d'avertir ses clients une semaine après la découverte du vol. Cependant le Département américain du commerce a estimé que 24 heures étaient une durée « tout simplement trop courte ». Cela pourrait engendrer selon l'autorité américaine des amendes énormes pour les entreprises et semer la confusion chez les consommateurs en cas de fausses alertes. Les critiques provenant d'un pays tiers avant même que la proposition de directive soit publiée ont été considérées comme peu diplomatiques par Bruxelles.
Le projet de proposition suscite également des critiques au sein de la Commission, au point de revoir quelques positions dans les premiers jets du projet. Selon les versions qui ont fuité, seuls certains numéros d'identification, des données de localisation ou les identifiants en ligne seront considérés comme des données personnelles. Viviane Reding affirme que les sites Internet qui collectent et conservent des données sur leurs clients seront tenus d'expliquer pourquoi il est nécessaire de garder de telles informations sur leurs bases de données et que le consentement explicite doit être donné par l'utilisateur (principe de l'opt in).
Droit à l'oubli et portabilité des données
Le « droit à l'oubli », permettant aux utilisateurs de demander l'effacement des renseignements les concernant et un « droit à la portabilité des données », donnant la possibilité aux utilisateurs de transférer leurs données personnelles d'une entreprise à une autre devraient également être inclus dans la proposition de directive.
Le montant de l'amende maximale pour les sociétés Internet qui enfreindront ces prochaines règles est susceptible d'être révisé. Les médias parlent de 1 à 4% du chiffre d'affaires global. Elle est actuellement de 5%.
Le projet de directive va être présenté mercredi prochain par Viviane Reding, mais avant le vote définitif, nul doute que les actions de lobbying vont être nombreuses, aussi bien auprès de la Commission que du Parlement européen.
Attention aux faux sites Megaupload et aux dangers de phishing
Les personnes derrière Megaupload travaillent peut-être dur pour rendre leurs serveurs à nouveau accessibles. Mais ce ne sont pas les seuls : depuis vendredi, soit un jour à peine après la mise hors ligne de Megaupload par le FBI, des sites prétendant être la réincarnation du site de téléchargement illégal ont fait leur apparition sur le Net. « Pour l'instant, la plupart de ces imposteurs ressemblent à des sites de phishing, » a déclaré Don Bowman, CTO de Sandvine, un vendeur d'équipement pour le trafic Internet. Un seul site qui s'est identifié par une adresse IP, plutôt que par un nom, prétend être l'adresse du nouveau Megaupload. « Nous travaillons pour être à nouveau pleinement opérationnels », affirme la page du site.
Il est peu probable, cependant, qu'un site aussi populaire que Megaupload ait recours à une adresse IP unique. Parce que cela voudrait dire que chaque visiteur accédant au site arriverait sur le même serveur. « Avant sa fermeture, Megaupload drainait près de 1% du trafic en Amérique du Nord, soit autant que Facebook, » a déclaré le CTO de Sanvine. « Les fautes d'orthographe, comme celle visible sur un site qui met en garde les utilisateurs contre les « pishers », laissent aussi deviner que cette page est probablement fausse, » a ajouté Don Bowman. « Une technique pour tester si un site est vrai ou non consiste à entrer un faux mot de passe lorsque vous vous connectez, » a-t-il expliqué. « Si le site accepte le faux mot de passe, cela signifie que les hameçonneurs qui ont mis le site en place espèrent récupérer les identifiants réels des utilisateurs et leurs mots de passe, » a-t-il ajouté.
Un retour n'est pas exclu
Vendredi dernier, un des avocats de Megaupload a déclaré à Reuters que ses clients espéraient remettre le site en ligne. Les serveurs de la société sont probablement répartis à plusieurs endroits à travers le monde. En fonction des modalités adoptées pour la sauvegarde de données, si une ou deux juridictions dont dépendent les serveurs où sont stockées les données n'ont pas effectué de raid contre l'organisation, le site pourrait revenir bientôt en ligne, » a déclaré le CTO. Mais la relance du site dépend aussi des personnes disponibles et si elles sont prêtes à prendre un tel risque, » fait remarquer Don Bowman. « Tout dépend si ces collaborateurs sont accros aux recettes générées par le site ou s'ils préfèrent rester à distance, » a-t-il ajouté. Jeudi, les autorités fédérales ont fait savoir qu'elles avaient arrêté quatre personnes affiliées avec le site accusées de distribuer illégalement des contenus protégés par le droit d'auteur, et qu'elles avaient des mandats d'arrêt contre trois autres personnes. L'une d'elles pourrait essayer de vendre le site et son contenu à « un autre personnage malintentionné, lequel pourrait racheter les actifs et le faire fonctionner, » a déclaré Don Bowman. « C'est ce qui s'est passé avec The Pirate Bay ».
Certaines des personnes impatientes de voir le site de retour en ligne ne cherchent pas forcément à accéder illégalement à des contenus protégés. C'est le cas de Kyle Goodwin. Celui-ci anime le site OhioSportsNet qui diffuse les vidéos des évènements sportifs des écoles de Cleveland, Ohio. Les vidéastes qui filment les rencontres sportives pour le compte du site, les téléchargent ensuite sur MegaUpload qui leur sert de plateforme pour transférer leurs vidéos à l'animateur. Celui-ci les récupère pour les monter et les mettre en ligne sur son site internet. Celui-ci sauvegardait une version de ses films sur MegaUpload, et en conservait une autre sur un disque dur externe. Mais la semaine dernière, son disque a rendu l'âme. « Ce qui me rend vraiment dingue, c'est que je n'ai reçu aucun avertissement, aucune alerte, sinon je me serais dépêché de récupérer tout ce que j'avais mis sur leurs serveurs, » a-t-il dit. « Maintenant, j'ai perdu toutes mes vidéos. » Les utilisateurs qui n'enfreignent pas les lois du copyright comme Kyle Goodwin ne sont pas les seuls à avoir perdu quelque chose. « L'hébergeur qui louait son espace et sa bande passante va probablement perdre quelques dizaines de millions de dollars, » a déclaré Don Bowman. Selon lui, plus le temps passe, plus les chances de revoir Megaupload en ligne diminuent. « Soit ils reviennent très vite, soit il faudra les oublier et aller voir ailleurs, » a-t-il dit.
(...)(20/01/2012 16:27:35)Recap IT : Megaupload désintégré, Free Mobile soupçonné, Yahoo orphelin
La première semaine suivant les annonces de Free Mobile a été l'occasion de recenser les répliques des différents acteurs de la téléphonie mobile (MVNO et opérateurs traditionnels). Mais la contre-attaque s'est déroulée aussi sur le plan juridique avec plusieurs huissiers diligentés par des opérateurs pour constater le non-allumage du réseau de Free Mobile. Ce dernier a nié ces allégations, mais constate que le recrutement d'abonnés était en avance par rapport à ses prévisions. Certains analystes tablent sur 1 million très prochainement et essayent de savoir quels sont les opérateurs les plus impactés. Bouygues Telecom a annoncé que 25 000 de ses abonnés ont migré. Suite à la mise en place des contres offres tarifaires, Free Mobile affine ses réponses en ajustant certains de ses tarifs notamment à l'international.
Megaupload fermé et défendu
La bombe de la semaine a été lâchée jeudi aux Etats-Unis où le FBI a fermé le site Megaupload qui comprend plusieurs filiales de téléchargement et a procédé à l'arrestation de 4 personnes. Dans les 15 minutes qui ont suivi l'annonce, le groupe des Anonymous a riposté en attaquant plusieurs sites, dont le FBI et le Département de la Justice américain, mais aussi les sites des ayants droits et des majors du cinéma et de la musique. Cette opération suit également le mouvement de protestation de plusieurs sites Internet comme Wikimedia, Craiglist, Google contre les projets de loi SOPA et PIPA, qui veulent lutter contre le téléchargement illégal.
En matière de sécurité, il ne s'agit pas de la seule information. Oracle a présenté une liste de 78 correctifs dont 27 qui concernent MySQL. Nos confrères d'InfoWorld ont par ailleurs découvert une faille critique sur la solution Database de l'éditeur. Même les éditeurs de solutions de sécurité ne sont pas épargnés, McAfee a annoncé que son produit cloud antivirus avait été détourné pour envoyer des spams. Dans le classement des pertes de données, une filiale d'Amazon gagne ses lettres de noblesse en demandant à 24 millions de ses membres de changer leur identifiant et mot de passe.
Les acteurs IT plus riches en 2011
Petit coup de tonnerre dans la sphère des grands patrons de l'IT, avec l'annonce de la démission de Jerry Yang de son poste de Chief Yahoo. Le géant de l'Internet perd son co-fondateur et laisse le champ libre au CEO, Scott Thompson, pour choisir la meilleure stratégie pour l'avenir. De son côté, Salesforce.com a annoncé le recrutement de Vivek Kundra, ancien DSI du gouvernement américain. Il sera en charge des pays émergents. La fin de la semaine a été marquée aussi par une ribambelle de résultats financiers des acteurs de l'IT: IBM, Google, Microsoft, SAP. Si pour l'ensemble, 2011 a été une très bonne année, le 4ème trimestre 2011 a été plus timide.
Sur le plan technologique, Lotusphere 2012 d'IBM à Orlando a fait la part belle aux réseaux sociaux. Microsoft adapte System Center 2012 aux clouds privés. Amazon Web Services a lancé un service de base de données, DynamoDB, mais aussi une offre gratuite de VM sous Windows Server.
(...)
La CNIL sanctionne une société pour spam sur SMS
Encore une fois, une entreprise collectant des données personnelles de façon illicite a été condamnée pour son spamming de consommateurs par la CNIL. Avec cependant une nuance importante cette fois : le commanditaire de la collecte a été condamné alors même qu'il n'avait pas procédé lui-même à la manoeuvre frauduleuse mais l'avait juste exploitée.
En l'occurrence, la société DSE France est une entreprise de contrôle en bâtiment. Elle récupérait les numéros de téléphone portable des vendeurs de biens immobiliers en ayant recours à un prestataire spécialisé dans l'aspiration de données sur les sites web, en l'occurrence des sites d'annonces immobilières. Une fois en possession des numéros de téléphone, l'entreprise envoyait ses messages publicitaires par SMS.
L'attitude de DSE France était condamnable à deux niveaux : d'une part sur la collecte de données personnelles (les numéros de téléphones), d'autre part sur leur usage (l'envoi de SMS non-sollicités).
Pour l'instant, seule la CNIL a pris une sanction tout de même limitée : une amende de 20 000 euros.
(...)
La consumérisation de l'IT submerge les DSI
La vague du « Bring your own device » (« Apportez votre propre terminal ») consiste pour les salariés à utiliser leurs propres matériels et logiciels dans l'exercice de leur métier. Elle s'intègre dans le mouvement plus vaste de la consumérisation de l'IT, c'est à dire dans l'usage de produits grand public au sein des systèmes d'information des entreprises. Le cas typique est celui du smartphone et de la tablette.
L'Institute for High Performance d'Accenture a réalisé une enquête pour connaître l'état des lieux des pratiques et des attentes des collaborateurs. La vague semble irrésistible et les DSI se doivent donc de l'accompagner sous peine d'être submergé, en condamnant la sécurité des systèmes d'information. Ainsi, 45% des personnes interrogées estiment que les outils personnels sont plus efficaces que ceux fournis par la DSI de l'entreprise pour réaliser leur travail. D'ailleurs, un quart des salariés utilise de manière régulière ses propres outils, sans tenir compte des réticences des entreprises en la matière, notamment en matière de sécurité. Certains outils sont des logiciels téléchargés sur Internet sans contrôle de la DSI. Parmi les attentes, il y a la possibilité de se connecter au système d'information avec des outils comme les tablettes tactiles personnelles.
L'exemple vient d'en haut
Innovation, productivité et satisfaction personnelle dans le travail sont les trois arguments avancés. Le désir est si fort que plus d'un quart des personnes est prêt à payer lui-même les outils en question, sans aucun défraiement de son employeur. Un quart également des répondants estiment apporter des réponses aux problèmes de l'entreprise avec de tels outils personnels ou grand public.
Le phénomène est encore plus fort dans les pays nouvellement développés comme la Chine te l'Inde avec des taux pouvant dépasser les 40%. De la même façon, les cadres dirigeants sont les plus prompts à adopter de tels outils sans se préoccuper des recommandations de la DSI. Moins d'un quart d'entre eux a commencé une réflexion structurée sur le sujet, notamment pour définir ce qui doit être autorisé ou interdit. (...)
24 millions de comptes piratés chez Zappos, filiale d'Amazon
Les salariés du site d'e-commerce et filiale d'Amazon, Zappos.com, ont reçu un courriel du PDG Tony Hsieh, le dimanche, les alertant d'un problème de sécurité qui impliquait la base de données clients. « Nous avons été récemment victime d'une cyber-attaque par des pirates qui ont eu accès à certaines parties de notre réseau interne et des systèmes grâce à l'un de nos serveurs dans le Kentucky. Nous coopérons avec les autorités policières dans le cadre de l'enquête », a déclaré M. Hsieh dans le courriel.
Même si il a tenté de rassurer en indiquant qu'aucune carte de décrit n'avait été compromise, le dirigeant a révélé que les pirates avait pu avoir accès à des dossiers clients où figuraient les noms, les adresses e-mail, de facturation et d'expédition, les numéros de téléphone, et les 4 derniers chiffres de leur numéro de carte de crédit. Les pirates ont également eu accès à des mots de passes chiffrés pour des comptes d'utilisateur. Le site de e-commerce a demandé par courriel à 24 millions de clients de changer leur mot de passe. Il a par ailleurs pris la décision de se défausser en coupant son téléphone en prévision d'un flux ingérable d'appels clients. Pour répondre aux questions de ces derniers, il mise en période de crise sur l'email et Twitter.
Un bouton en haut à droite de la page d'accueil incite à créer un nouveau mot de passe. Pour l'instant cette solution est disponible pour les résidents américains. Les clients internationaux ne peuvent pas y accéder comme à plusieurs pages sur le site.
(...)
Microsoft prépare un flux d'informations sur les menaces
Microsoft cherche à partager avec d'autres la richesse de ses données sur la sécurité. Il a annoncé lors de l'International Conference on Cyber Security (ICCS) à New York, l'élaboration d'un fil d'informations en temps réel sur les menaces (Threat Intelligence Fead). Ce projet, encore en développement, vise les informations de sécurité sur les menaces de grandes ampleurs et dangereuses pour les entreprises, mais aussi pour les autorités gouvernementales. En fonction du succès de cette version bêta, la firme de Redmond pourrait élargir ce flux de renseignements au grand public.
Paul Henry, analyste sur la sécurité chez Lumension, explique que ce flux d'informations ne sera pas en mesure de prévenir les menaces avant leur survenance, mais il pourrait être efficace pour réduire l'impact des attaques, comme les botnets Rutsock et Waledac. « Nous sommes encore trop discret sur les questions de sécurité. Les attaquants diffusent rapidement et largement l'information, les défenseurs doivent faire la même chose», précise l'analyste.
Une base de données sécurité en temps réel
T.J. Campana, responsable du programme au sein de l'unité Digital Crimes de Microsoft, a déclaré lors de la conférence que le flux en test fonctionne comme un cluster basé sur Hadoop et intégré à Windows Server. Il diffuse des informations en continu à partir d'un base de données qui contient actuellement des renseignements sur le botnet Kelihos, interrompu en septembre dernier. D'autres contributions sur les données relatives à différentes souches de malware, y compris Rustock et Waledac, intégreront le flux pour mieux répondre à la protection mondiale contre les malwares.
L'éditeur devra répondre aux sceptiques sur le respect de la confidentialité des données incluses dans le flux. Les renseignements relatifs aux menaces et en particulier les botnets comportent des adresses IP. Mais selon Paul Henry, il existe des manières de partager des informations sur les menaces de sécurité en respectant la vie privée. « Les informations peuvent facilement être traitées pour répondre aux préoccupations de confidentialité» souligne l'analyste et de mettre en avant les travaux similaires menés par le SANS Internet Storm Center. De son côté T.J.Campana a indiqué qu'aucune information personnelle ne serait publiée sur le flux.
(...)
| < Les 10 documents précédents | Les 10 documents suivants > |