Flux RSS

Intrusion / hacking / pare-feu

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

718 documents trouvés, affichage des résultats 131 à 140.

< Les 10 documents précédentsLes 10 documents suivants >


(11/10/2011 11:18:31)

Le logiciel espion de la police allemande débusqué par le CCC

Le Chaos Computer Club (CCC) a indiqué avoir analysé un logiciel espion développé par les services de police allemands qui lui a été soumis par des sources anonymes. Ce logiciel malveillant s'apparente à un cheval de Troie, permettant à la fois de télécharger des données stockées dans un ordinateur, mais également de le commander à distance, et d'activer l'exécution de programmes à l'insu du propriétaire de l'ordinateur infecté. Le CCC déplore des failles béantes dans le design et la mie en place de cet outil, qui le rendent accessible à n'importe qui via internet.

Il faut savoir que depuis 2008, la loi Allemande impose des limites strictes aux outils de surveillance utilisés. Selon le tribunal constitutionnel allemand, seules des écoutes de conversations téléphoniques via le web peuvent être autorisées. Or, selon le CCC, le logiciel analysé va bien plus loin puisqu'il permet d'exécuter des programmes à distance. Ainsi, il permet par exemple d'activer le microphone ou la webcam d'un ordinateur afin de surveiller une pièce. L'outil serait donc, par définition, illégal.

Des failles béantes dans le cheval de Troie de la police allemande

«Cela réfute les déclarations selon lesquelles une séparation efficace entre les écoutes téléphoniques via internet et un cheval de Troie à part entière est possible - ou même souhaitée - dans la réalité. Notre analyse a révélé une fois de plus que les agences fédérales outrepassent leurs droits si elles ne sont pas surveillées de près. Dans ce cas, certaines fonctionnalités sont clairement destinées à outrepasser la loi : elles ont été conçues de manière à pouvoir télécharger et exécuter du code sur le système infiltré» indique le communiqué du CCC.

Le CCC déplore en outre des failles béantes dans la sécurité de ce logiciel, dont les commandes de contrôle ne sont pas protégées correctement, permettant à tout hacker aux connaissances élémentaires de prendre le contrôle d'un ordinateur infecté par ce logiciel sans aucun problème «Nous avons été surpris et choqués par le manque de sécurité, même élémentaire, dans le code. Le niveau de sécurité est à peu près équivalent au fait de régler tous les mots de passe sur '1234'», a déclaré un porte-parole du CCC. Les autorités allemandes n'ont pas encore réagi.

ICTJournal.ch

(...)

(10/10/2011 15:48:10)

Assises de la sécurité 2011 : les menaces font évoluer le métier de RSSI

Les 11ème Assises de la sécurité se sont terminées avec finalement beaucoup de discussions sur les politiques et les solutions de sécurité plus que sur les menaces en elles-mêmes. Quelques ateliers se sont focalisés sur certaines intrusions ou méthodes de piratages. Ainsi Fortinet est revenu sur quelques modus operandi comme le test de pénétration : « des clés USB contenant un ver ou un cheval de troie sont disséminées dans le parking d'une entreprise, il y a toujours quelqu'un qui en ramasse une et la met sur son ordinateur », précise Guillaume Louvet, responsable sécurité. Tous les spécialistes rencontrés lors des Assises s'accordent sur un point « les attaques sont de plus en plus ciblés (y compris avec des pièces jointes PDF, word, Excel sur des sujets touchant l'utilisateur de près), avec beaucoup de moyens et de temps pour les préparer ». 

Les DDOS ciblent les datacenters

Même les attaques par déni de service ciblent de plus en plus les datacenters, un atelier animé par Vincent Maurin, responsable produits et services au sein de la division sécurité d'Orange Business Service a donné quelques chiffres sur l'été 2011 (juin-juillet-août) sur les attaques possibles sur le réseau de l'opérateur (cela ne reflète pas ce qui impacte le client ). OBS a constaté une graduation dans la fréquence des DDOS, en moyenne toutes les 16 heures, de faibles attaques ont été constatées et toutes les 30 heures des attaques de plus grandes envergures. La durée des attaques est aussi en hausse avec 85% des attaques qui durent moins de 2 heures (le maximum étant 19 heures). Enfin les débits moyens sont de l'ordre de 76 Mbits avec 180 000 paquets par seconde, ce qui fait dire au responsable d'Orange, « ce niveau peut porter atteinte à des infrastructures, comme les firewall ou les routeurs ». Pour information, il a cité le cas d'une TPE qui a été victime d'une attaque de 10 Gbits et 18 millions de paquets par seconde. L'opérateur s'est associé avec Arbor Networks pour trouver des parades à ce type d'attaque via du blackhauling (routage de trafic) ou nettoyage des flux.

L'ANSSI tance les RSSI et DSI

Les Assises de la Sécurité ont été clôturées par un discours du directeur général de l'Anassi (Agence Nationale de la Sécurité des Systèmes d'Information). Patrick Pailloux a estimé que les « systèmes d'informations en France sont en danger ». Pour éviter cela, il milite pour « l'hygiène informatique », c'est-à-dire remettre en oeuvre les politiques fondamentales de sécurité. « Malheureusement, dans de multiples cas, ces règles élémentaires ne sont pas respectées, il est inacceptable qu'un mot de passe soit écrit en dur dans le code » précise-t-il et de dénoncer les solutions « cache sexe » qui ne répondent pas aux exigences les plus basiques. Le responsable de l'Anssi est conscient des limites de son Agence et avoue que « l'Etat ne peut pas tout non plus. Nous ne serons pas en mesure d'assurer la sécurité de toutes les entreprises de France. Il faut aussi que les entreprises se saisissent du sujet, et que les prestataires soient capables de les accompagner ». Pour cela, l'Agence va continuer ses efforts pour labelliser les produits de sécurité par des prestataires de services certifiés.

Le discours a été diversement apprécié par les RSSI et les DSI présents dans la salle. Certains estimaient que ce discours doit être porté auprès des instances dirigeantes des entreprises pour débloquer des moyens sur la sécurité. Pour d'autres, il a le mérite de secouer un peu les habitudes et de remettre le RSSI au centre des débats. Rendez-vous a été pris l'année prochaine pour mesurer l'impact du sermon de Patrick Pailloux.

(...)

(07/10/2011 09:54:19)

Assises de la Sécurité 2011 : La sécurité du cloud de l'appréhension à l'intégration

Parmi les nombreux sujets abordés aux assises de la sécurité, le cloud computing est devenu depuis quelques années une problématique récurrente. Cette année, le discours des RSSI et des DSI a un peu changé. Ils ne perçoivent plus le cloud comme une menace sécuritaire, mais comme un atout pour certaines problématiques (stockage de données, environnement de développement, etc.). L'heure est donc à l'accompagnement de cette évolution avec différents outils et solutions, et cela à tous les niveaux.

Les hyperviseurs deviennent une cible privilégiée


Les hyperviseurs concentrent beaucoup l'attention des constructeurs et des équipementiers. Ainsi, Hugh Njemanze, CTO de la division sécurité d'HP, explique « le temps est venu d'une plus grande intégration des éléments de sécurité pour connecter les infrastructures existantes avec des environnements de type SaaS » et d'ajouter « il faut être capable de scanner du code source, d'analyser en temps réel, de répondre à des attaques ou des intrusions sur ce type de modèle ». Pour lui, il y a une prise de conscience de la part des fournisseurs de SaaS qui sécurisent aussi leur plateforme, expose leurs API permettant des audits, de la surveillance. Les règles de sécurité doivent descendre jusqu'au niveau de l'hyperviseur, indiquent Hugh Njemanze en soulignant que HP proposera des solutions dans ce domaine dans les prochains mois sur VMware, Citrix ,...

Juniper est sur la même longueur d'onde. Le constructeur a animé un atelier avec un titre un peu provocateur, le datacenter est-il inattaquable ? « Que l'on soit sur du virtuel ou sur du physique, il est essentiel d'avoir une politique de sécurité cohérente dans les deux mondes » souligne Laurent Paumelle, Ingénieur systèmes chez Juniper. Pour lui, l'hyperviseur est un enjeu important de la protection du cloud, « il faut être capable de sécuriser les VM, mais également permettre le dialogue entre les VM. Ainsi, il est nécessaire d'appliquer des règles de sécurité si par exemple vous mettez dans une DMZ un serveur Apache, cela doit signifier que vous autorisez les sessions http depuis d'autres machines » précise Laurent Paumelle. L'objectif est d'avoir une visibilité des flux, de la volumétrie sur la couche virtuelle et d'être capable d'appliquer des politiques de sécurité.

Chiffrement et rôle du RSSI


Si la question de l'hyperviseur semble faire débat, les problématiques de protection de la donnée en elle-même et donc du chiffrement s'invite aussi dans les débats. SafeNet rappelle que sur la totalité de la vie de l'information, il est utile de chiffrer et d'avoir des solutions d'authentification forte. Selon Mike Smart, directeur produits et solutions chez SafeNet « il faut répondre à deux exigences, la performance car les outils de cryptographie ne doivent pas ralentir les bénéfices du cloud et le renforcement des authentifications » et d'ajouter « pour le second élément, nous travaillons activement sur les courbes elliptiques qui sont plus efficaces que les protocoles de type AES et considérées comme mathématiquement inviolables ». Cette technique va être appliquée pour chiffrer des instances virtuelles à travers une offre baptisée Protect V, qui sortira à la fin de cette année ou au début 2012. « Ainsi les données d'une VM peuvent être dupliquées avec confiance notamment depuis un cloud public comme Amazon Web Services », précise Mike Smart.

Au final, Edouard Janson, directeur de la branche sécurité de Sogeti se veut optimiste  « le cloud est un atout pour les RSSI, car dès que vous voulez mettre un fichier serveur dans le cloud, le DSI se retournera vers le RSSI pour le sécuriser, chiffrer les données, étudier les contrats, assurer la réversabilité, rapport avec la CNIL, garantir la territorialité des informations ». Il rappelle également que le cloud et la virtualisation reposent sur du matériel et que l'on oublie souvent de vérifier la « propreté » des équipements. Les équipes de chercheurs d'Edouard Janson ont ainsi fait la démonstration d'un rootkit pour carte réseau permettant de passer d'une machine virtuelle à une autre.

(...)

(07/10/2011 09:49:24)

IBM s'offre Q1 Labs pour se renforcer dans la sécurité

IBM vient d'acquérir Q1 Labs, un éditeur d'outils de sécurité pour un montant non encore divulgué.  Ce rachat s'ajoute à la dizaine d'autres acquisitions menées par IBM dans le domaine de la sécurité au cours des 10 dernières années. Big Blue a également réalisé 25 rachats liés aux solutions analytiques, dont le plus récent est i2.

Une fois l'opération finalisée, les équipes de Q1 Labs rejoindront la division IBM Security System qui sera dirigée par Brendan Hannigan, l'actuel PDG de Q1 Labs. La filiale ciblera le marché des services et logiciels de sécurité, estimé à 94 millions de dollars et en croissance de 12% par an, selon les estimations de la firme d'Armonk.

Passer à une approche prédictive

Les logiciels de Q1 Labs analysent et collectent  les données des organisations à des fins de sécurité. Ils  détectent  et signalent des actions qui pourraient s'écarter du cadre normal de la politique des entreprises et aident à prévenir les infractions, comme l'accès, par des employés, à des informations non autorisées. « Comme la défense du périmètre seul n'est plus capable de contrecarrer toutes les menaces, la position d'IBM consiste à passer de la notion de sécurité à une approche intégrée et prédictive», a déclaré Brendan Hannigan, PDG de Q1 Labs. « Les outils analytiques de Q1 Labs renforceront le portefeuille de solutions de sécurité d'IBM et permettront au groupe de pouvoir se distinguer de ses concurrents. »  

IBM prévoit de s'appuyer sur l'offre de Q1 Labs pour renforcer la sécurité de ses produits et services comme la gestion des accès et des identités, les bases de données, les applications, la gestion du risque d'entreprise, la prévention des intrusions, la gestion des terminaux et les réseaux.

La technologie de Q1 Labs  permettra également de créer une plate-forme commune de sécurité  pour les logiciels, le matériel, les services et les centres  de recherche de Big Blue.
« En recentrant son expertise dans une entité dédiée, IBM aidera ses clients à rester en avance face aux menaces croissantes liées à la sécurité », a déclaré Robert LeBlanc, vice-président d'IBM Middleware Software.

Situé à Waltham (Massachusetts), Q1 Labs revendique  plus de 1 800 clients dans le monde, des établissements de soins, des entreprises énergétiques, des spécialistes de la vente au détail, des organismes publics, des banques, des agences gouvernementales, des institutions éducatives et des fournisseurs de services sans fil.

(...)

(06/10/2011 09:01:30)

Assises de la sécurité 2011 : Rapprocher la sécurité au plus près de l'utilisateur

La 11ème édition des assises de la sécurité qui se déroule à Monaco a été inaugurée par Gérard Rio, responsable de l'évènement. Plus de 800 RSSI et DSI sont présents cette année pour dialoguer avec les 125 partenaires sur des sujets multiples autour de la sécurité. Un focus spécial va être mené sur les collectivités territoriales et sur la vidéoprotection. Le patron des assises pense déjà à l'avenir avec en 2012 deux sujets phares, les problèmes de cyberdéfense et la sécurité des outils nomades. Or ce dernier sujet est très persistant sur cette première journée, où plus exactement les questions de sécurité sur les équipements personnels comme les smartphones et les tablettes. La plupart des personnes rencontrées sur le salon sont formels les terminaux mobiles vont devenir des vecteurs importants des prochaines attaques et tentatives d'escroqueries.

Guillaume Lovet, expert en sécurité chez Fortinet, indique « les smartphones ont tous les attributs des PC et en plus ils ont des éléments de facturation comme les SMS ou les appels surtaxés ». Autre questionnement, la fameuse consumérisation de l'IT où comment accepter dans son système d'information des équipements personnels. Hétérogénéité des systèmes d'exploitation, séparation de l'environnement privé et professionnel, gestion des données, adaptation des applications métiers, sont autant d'éléments à prendre en compte pour proposer des solutions de sécurité sur ces terminaux. Ainsi, Orange Business Services travaille sur le développement d'une plateforme pour la sécurisation des smartphones, Thierry Evangelista, directeur marketing Sécurité précise « ce service sera lancé en 2012 et reposera sur un partenariat avec Juniper ».

Le réseau au coeur de la sécurité


Pour la keynote inaugurale, les assises avaient invité Tom Gillis, fondateur d'Iron Port rachetée par Cisco. Spécialiste de la sécurité, il a rappelé quelques chiffres au début de sa présentation, il a indiqué que chez Cisco, la politique depuis 3 ans était d'accepter les terminaux personnels, smartphones, tablettes « nous avons baissé de 25% nos coûts informatiques et 200% de satisfaction pour les utilisateurs ». Il n'empêche cela implique d'après lui une autre façon d'appréhender les questions de sécurité. « Nous sommes à la croisée des chemins. Auparavant, le modèle traditionnel était d'avoir le réseau au centre et aux extrémités, le dekstop et une zone démilitarisée. Depuis 2 ans, ce schéma a explosé avec la multiplicité des terminaux et le cloud » analyse le vice-président de Security Technology Business Unit chez Cisco. Il est donc nécessaire pour lui d'intégrer les questions sécuritaires au sein du réseau et de les rapprocher de l'utilisateur.

Tom Gillis, VP Sécurité de Cisco

La réponse de Cisco sur ce sujet s'appelle Secure X Architecture, qui comprend une base de données contextuelle sur les politiques de sécurité associée aux profils des utilisateurs, et  Anyconnect qui permet l'accès à distance sur différents types de terminaux. Tout est chapeauté par Cisco SIO (Security Intelligence Operation), qui est une cellule de veille en charge du suivi des menaces, de l'analyse et de la remontée d'informations auprès des 700 000 équipements qui contribuent à la base de réputation, et de la mise à jour des règles de sécurité pour le filtrage email, web, firewall et IPS. L'objectif est de créer un maillage sécuritaire.

(...)

(05/10/2011 08:45:39)

Le Conseil Général du Bas-Rhin sécurise les flux de ses emails avec ClearSwift

Le Conseil Général du Bas-Rhin (CG 67) gère 5 000 comptes de messagerie répartis sur 150 sites (notamment les collèges). Il souhaitait installer une solution de sécurisation qui inclut évidemment l'anti-spam et l'anti-virus sur les flux entrants mais aille aussi au delà en gérant également les flux sortants (DLP, data loss protection). La DLP vise en effet à éviter les sorties de donner confidentielles qui peuvent être traitées par des agents du CG.

Bien entendu, le conseil général souhaitait minimiser la charge de travail des administrateurs en disposant d'une solution simple, centralisée couvrant les 150 sites et au maximum automatisée.

Le CG 67 a finalement choisi la solution proposée par ClearSwift, Secure Email Gateway, dont les capacités d'administration ont particulièrement séduit ses équipes informatiques

Le coût du projet n'a pas été communiqué.

Illustration: Crédit photo: D.R

(...)

(04/10/2011 10:04:49)

2 start-up suisses collaborent pour améliorer la sécurité des réseaux

Startup active dans le domaine de l'encryption haut débit, ID Quantique annonce le lancement de son application CypherMonitor, une solution de monitoring et de contrôle continu du niveau de compliance des encrypteurs déployés. Grégoire Ribordy, CEO d'IDQ, a expliqué la raison d'être de cette solution : «Alors que les équipes réseau assurent la disponibilité des équipements, pour des raisons d'audit et de compliance, les responsables de la sécurité cherchent à obtenir une vue transparente relative à la mise en oeuvre de leurs politiques de sécurité.»

Basée sur la technologie de NetGuardians, éditeur suisse de logiciel dans le domaine du contrôle des risques opérationnels, cette solution fournit une vue entièrement automatisée de la sécurité de leurs réseaux chiffrés, et ce, en temps réel. Elle délivre des alertes en temps réel (via téléphone mobile ou SMS) et permet la configuration de rapports d'audit automatiques. La technologie de Netguardians permet notamment l'analyse des comportements et un reporting autour des activités métier et informatiques d'une entreprise.

Joël Winteregg, CEO de NetGuardians, s'est félicité de cette association qui renforce le positionnement de l'entreprise dans le domaine de la lutte contre les fraudes et fuites d'informations: «Le fait que notre technologie, relative à l'analyse comportementale des opérations métier et informatiques soit étendue au domaine du chiffrement des communications illustre bien l'évolution des besoins en matière d'audit et de compliance.»

ICTJournal.ch

(...)

(03/10/2011 14:38:48)

Une faille de sécurité dans les smartphones HTC sous Android

Des chercheurs en sécurité ont découvert une faille dans plusieurs modèles de smartphones Android HTC qui via une application et un accès à Internet procurerait une mine d'informations sur le téléphone, y compris les adresses e-mail, les données de géolocalisation, les numéros de téléphone et les SMS.

Les modèles de téléphone concernés par cette faille sont les EVO 3D, EVO 4G, Thunderbolt, et probablement la gamme Sensation. Les chercheurs, Trevor Eckhart, Artem Russakouskii, et Justin Case, ont alerté le constructeur le 24 septembre dernier, mais celui-ci n'a pas donné suite. Ils ont donc décidé de rendre public la vulnérabilité.

La faille provient des modifications réalisées par HTC sur les versions du système d'exploitation Android intégrées aux modèles EVO et Thunderbolt et plus exactement à l'ajout d'un outil d'enregistrement, HTClogger. Ces changements donnent la possibilité à toute application qui se connecte à Internet (avec permission) d'avoir accès à une pléthore d'informations sensibles sur l'appareil (les adresses e-mail, les données de géolocalisation, les numéros de téléphone et les SMS). De plus, elle peut également transmettre des données glanées sur le web à votre insu.

« Normalement, les applications vous demandent de vous connecter uniquement pour des requêtes spécifique, donc lorsque vous installez un jeu acheté sur la place de marché Android et que vous autorisez l'accés à Internet (pour soumettre les scores en ligne, par exemple ), vous ne vous attendez pas à lire votre journal d'appel ou la liste de vos e-mails », explique Artem Russakouskii. Il compare cette faille, à la personne qui laisse les clés de sa maison sous le paillasson et pense que personne ne les trouvera.

Une autre application jugée suspecte


En plus de l'outil d'enregistrement, note le chercheur, HTC a également modifié Android avec l'ajout d'une application appelée androidvncserver.apk. Ce programme, qui est conçu pour donner aux tiers un accès distant au téléphone, paraît de prime abord anodin, mais les chercheurs la trouvent « suspecte ». « L'application n'a pas démarré par défaut, mais qui sait ce qui peut la déclencher et potentiellement accéder à votre téléphone à distance ? » s'interrogent les chercheurs.

Selon Trevor Eckhart, il n'existe aucun moyen de corriger cette faille sans jailbreaker les smartphones ce qui annule la garantie. Si vous ne voulez pas pirater l'OS du téléphone, vous pouvez supprimer l'application incriminée, htcloggers.apk, qui se trouve dans / system / app /.

(...)

(30/09/2011 17:23:45)

Recap IT : Timeline de Facebook vulnérable, Amazon dégaine la Kindle Fire, Oracle prépare OpenWorld

Les actualités sur la sécurité auront tenu toute la semaine. Dès le lundi, des spécialistes se sont interrogés sur la vulnérabilité de la fonctionnalité de Timeline de Facebook. De plus en plus de voix d'utilisateurs aux Etats-Unis et en Europe se font entendre sur cette fonction biographique avec au coeur des débats la protection des données personnelles. Mercredi, c'est Symantec qui dévoile une technique de piratage qui expédie des courriels vérolés qui semblent provenir des imprimantes multifonctions de l'entreprise. Le même jour, on apprenait que le site MySQL.com a été piraté pour injecter des logiciels malveillants. Cette affaire montre aussi que les sites de logiciel Open Source commencent à devenir des cibles. Enfin, la fin de la semaine a été marquée par la découverte d'un piratage du réseau informatique d'Areva. Le spécialiste du nucléaire s'est voulu rassurant en indiquant qu'aucune données sensibles n'a été touchée. Enfin, le rapport annuel des équipes de sécurité d'IBM X-Force souligne la montée en puissance des malwares au sein des applications mobiles.

Amazon lance Kindle Fire

Attendue, la tablette d'Amazon a été finalement dévoilée mercredi soir. Elle s'appelle la Kindle Fire et coûte 200 dollars. Elle est très orientée vers les contenus en s'appuyant sur les offres de l'éditeur aussi bien pour les livres, que pour la musique et la vidéo. Certains voient déjà dans cette tablette un concurrent à l'iPad, alors qu'elle s'adresse à un marché différent, mais complémentaire. Il faudra attendre pour connaître les premiers chiffres de vente. Sur ce marché des tablettes, des rumeurs ont bruissé en fin de semaine sur un potentiel abandon par RIM de la fabrication de sa tablette BlackBerry PlayBook. Le constructeur canadien a démenti en qualifiant ces insinuations de « pure fiction ». Enfin, pour finir sur la mobilité, Intel a annoncé la mort de son OS Meego pour le ressusciter avec Samsung sous le nom Tinzen.

Oracle fait des pré-annonces

Alors que l'évènement OpenWorld va se dérouler la semaine prochaine à San Fransico, Oracle a fait plusieurs annonces cette semaine. Il a ainsi présenté un super serveur Sparc T4 qui sera disponible à la fin de l'année 2011. Mark Hurd, vice-président d'Oracle a d'ailleurs indiqué qu'une feuille de route claire et précise serait dévoilée sur les processeurs Sparc. La firme de Redwood a également annoncé la sortie de Solaris 10 8/11. Par ailleurs, des analystes ont donné leur sentiment sur les annonces qui seront faites sur OpenWorld.

(...)

< Les 10 documents précédentsLes 10 documents suivants >