Flux RSS

Intrusion / hacking / pare-feu

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

718 documents trouvés, affichage des résultats 31 à 40.

< Les 10 documents précédentsLes 10 documents suivants >


(17/02/2012 10:53:01)

Cybercriminalité : Paris, 4ème ville la plus exposée

Une étude de Sperling's BestPlaces pour Norton by Symantec, désigne Manchester comme la ville européenne la plus vulnérable face à la cybercriminalité. Cette ville détient conjointement le plus grand nombre de points d'accès WiFi et d'attaques de logiciels malveillants. Paris, seule ville française de ce classement, prend la quatrième place.

Classement 2012 des villes européennes à risque dans l'utilisation d'Internet :

1. Manchester (Angleterre)
2. Amsterdam (Pays‐Bas)
3. Stockholm (Suède)
4. Paris (France)
5. Londres (Angleterre)
6. Dublin (république d'Irlande)
7. Milan (Italie)
8. Rome (Italie)
9. Barcelone (Espagne)
10. Berlin (Allemagne)

Ce classement est basé sur l'étude d'une sélection de dix villes européennes et sur deux types de données : la sécurité en ligne (ordinateurs infectés, tentatives d'infections par des programmes malveillants, adresses IP corrompues...) et le comportement des internautes (nombre de hotspots, fréquence des comportements à risque comme les achats en ligne, l'accès aux comptes bancaires en ligne ou aux réseaux sociaux, etc.).

(...)

(16/02/2012 14:51:14)

Adobe corrige des failles critiques dans Flash Player

Adobe a corrigé 7 vulnérabilités critiques dans Flash Player, y compris celle trouvée par les chercheurs de Google et que des pirates ont utilisée lors d'attaques ciblées. Ils sont passés par une faille XSS (cross site scripting) dans le plug-in du lecteur Flash pour IE de Microsoft.

« Cette mise à jour corrige une faille de type XSS qui pourrait être utilisée pour voler l'identité d'un internaute sur un site web ou sur un webmail » peut-on lire sur l'avis de sécurité émise par Adobe. « Il existe des preuves que cette vulnérabilité a été utilisée dans des attaques ciblées visant à tromper l'utilisateur en cliquant sur un lien malveillant transmis dans un message électronique. » L'éditeur note néanmoins que cette méthode ne fonctionne que sur IE. Cette faille a été notifiée par les chercheurs de Google, mais Adobe n'a pas indiqué la date du dépôt de cette découverte et donc depuis combien de temps les pirates y ont eu accès.

Une sandbox pour IE en préparation et en test pour Firefox

Les 6 autres failles corrigées sont considérées comme critiques par Adobe. Elles concernent des problèmes de corruption de mémoire ou des contournements d'éléments de sécurité. Les vulnérabilités pourraient « provoquer un plantage et potentiellement donner la possibilité à des pirates de prendre le contrôle du système affecté ». Les corrections s'adressent à Flash Player 10 et 11 sur Windows, Mac OS X, Linux et Solaris, et Flash Player sur Android. Elles sont téléchargeables depuis le site d'Adobe où elles se feront automatiquement. Les utilisateurs d'Android peuvent récupérer la mise à jour sur l'Android Market.

Google a également mis à jour le lecteur Flash pour Chrome. Depuis avril 2010, le lecteur est inclus dans le navigateur.

La semaine dernière, Adobe a confirmé qu'il travaillait sur la mise en place d'une «sandbox» pour le plug-in Flash Player dans Internet Explorer. Ce système de défense a déjà été intégré à d'autres navigateurs. Ainsi Chrome en bénéficie depuis 2010 et l'éditeur vient de lancer une version bêta pour Firefox sur Windows Vista et 7. (...)

(15/02/2012 14:03:36)

Mozilla veut révoquer les certificats SSL des autorités intermédiaires

Mozilla va demander à toutes les autorités de certification de reconsidérer leur politique vis à vis des autorités intermédiaires. Sinon la Fondation envisage de révoquer les certificats, y compris ceux qui pourraient être utilisées par les entreprises pour inspecter le trafic SSL chiffré pour des noms de domaine qu'elles ne contrôlent pas. Cette menace est pour l'instant encore en phase de discussion. Mozilla veut répondre ainsi à Trustwave, qui a affirmé récemment que l'utilisation de tels certificats pour gérer le trafic SSL (Secure Sockets Layer) au niveau des réseaux d'entreprise était courante.

Depuis une semaine, les débats vont bon train pour savoir comment réagir à la position de Trustwave, et s'il faut poursuivre cette autorité pour violation de la politique de confiance. Finalement, Mozilla a décidé de demander à toutes les autorités de certification de faire leur propre ménage, et donc de supprimer et de révoquer ces certificats intermédiaires concernés. « Nous voulons faire clairement savoir que nous ne tolèrerons pas le chaînage des autorités intermédiaires aux certificats racines dans le Network Security Services (NSS) de Mozilla. Nous avertissons préalablement toutes les autorités et nous leur accordons un délai. Nous les mettons également en garde sur les conséquences éventuelles d'un tel comportement de leur part, si elles n'y remédient pas avant la fin de cette période, » a déclaré Kathleen Wilson, la responsable du module de certification de Firefox, dans un message posté sur Bugzilla.

Un délai de mise en conformité débattu


Le délai accordé aux autorités de certification pour effectuer cette inspection et révoquer les certificats litigieux actuellement utilisés pour le trafic SSL en entreprise n'a pas encore été fixé. Mais, selon Kathleen Wilson, celui-ci pourrait être de deux ou trois mois. Passée cette période, toute entreprise qui continuerait à utiliser un tel certificat verrait sa clé racine supprimée des produits Mozilla et tous leurs certificats portant des signatures antérieures entraineront une erreur lors de l'ouverture dans le navigateur. « Ce délai de grâce est nécessaire car les entreprises ayant déployé des solutions utilisant des certificats intermédiaires pour surveiller le trafic sur leurs réseaux sont probablement de très grandes entreprises qui ont besoin de temps pour mettre en oeuvre des solutions alternatives, » a déclaré Kathleen Wilson sur la liste de diffusion mozilla.dev.security.policy.

Cependant, selon Amichai Shulman, CTO de l'entreprise de sécurité Imperva, ces trois mois ne seront probablement pas suffisant pour effectuer de tels changements. « Un délai de six mois serait plus raisonnable, » a-t-il estimé. De nombreuses entreprises inspectent le trafic chiffré SSL sur leurs réseaux afin de prévenir les fuites de données ou détecter les violations des politiques de sécurité mises en place en interne. Celles-ci génèrent leur propre certificat racine et le déploient sur l'ensemble de leurs postes clients. Le temps dont elles auraient besoin pour se mettre en conformité avec la demande de Mozilla varie en fonction du nombre et du type de dispositifs qu'elles utilisent.

[[page]]

Le CTO d'Imperva se dit par ailleurs surpris de la déclaration de Trustwave, selon laquelle cette pratique est courante dans l'industrie. Selon lui, l'appel à des autorités intermédiaires pour surveiller les communications au sein de l'entreprise est irresponsable, compte tenu des conséquences désastreuses au cas où un tel certificat serait dérobé. « Mozilla est en droit d'exiger la fin de cette pratique, » a-t-il ajouté.

Étendre le domaine de la lutte


Toutefois, Amichai Shulman pense que Mozilla aura besoin de l'appui des autres éditeurs de navigateur Internet pour faire appliquer cette mesure. En cas de violation de ces règles, Mozilla supprimera de ses produits le certificat émis par l'autorité de certification concernée. La conséquence, c'est que les utilisateurs ne seront plus en mesure d'accéder aux sites sécurisés par les certificats de cette autorité particulière. « Si les utilisateurs ne voient pas les mêmes messages d'erreurs qui les empêchent d'accéder à ces sites dans tous les navigateurs, ils penseront que le problème vient de Firefox et utiliseront un autre navigateur, » a déclaré le CTO d'Imperva.

D'autres intervenants sur la liste de diffusion mozilla.dev.security.policy ne sont pas d'accord avec ce délai de grâce. Parmi les motifs invoqués, ceux-ci estiment que les entreprises qui surveillent le trafic SSL pourraient tout simplement cesser de le faire jusqu'à ce qu'elles trouvent une solution alternative. D'autres pensent que Mozilla ne devrait pas prévenir les autorités de certifications pour leur demander de cesser une pratique qui viole clairement sa politique. «  Mozilla a des règles et il n'y a aucune raison d'exiger quelque chose qui répond à sa politique, » a déclaré Eddy Nigg, CTO de StartCom et de StartSSL dans un courriel posté sur la liste de diffusion. « La politique de Mozilla n'a pas changé et je conseillerais à l'éditeur de l'appliquer. C'est aussi simple que ça. »

(...)

(15/02/2012 09:29:24)

Recrudescence des attaques en déni de service selon Arbor Networks

Selon une étude annuelle réalisée par Arbor Networks, spécialisée dans les solutions de sécurité, les attaques par dénis de service perpétrées par des hacktivistes sont très en vogue. Les motifs, en témoignent les récentes actions lancées par des groupes comme Anonymous, sont avant tout idéologiques, suivis par un désir de nuire, souligne le rapport. « En 2011, nous avons assisté à la démocratisation des attaques par dénis de service », relève Roland Dobbins, Solutions Architect chez Arbor Networks et auteur principal de l'étude.

« Toute entreprise ayant une présence sur le web, quelle que soit son domaine d'activité ou sa taille, peut devenir une cible en raison de ce qu'elle représente, ce qu'elle vend, avec qui elle collabore, etc. De plus, la prolifération d'outils d'attaques peu chers et faciles d'accès fait que n'importe qui peut désormais lancer une attaque par déni de service».

Les 1ères attaques sur IPv6 rapportées

« Les « appels aux armes » lancés par des groupes d'hacktivistes, qui ont été jusqu'à fournir les outils nécessaires pour participer aux attaques, représentent un changement de paradigme dans les modèles de gestion des risques à la fois pour les opérateurs et pour leurs clients », note encore Arbor Networks.

Arbor Networks relève par ailleurs que l'attaque la plus importante rapportée en 2011 a atteint 60 Gbt/s, comparé à 100 Gbt/s pour 2010. Toutefois, la sévérité moyenne des attaques, qui atteint environ 10 Gbt/s, est en constante augmentation. Enfin, les premières attaques par déni de service sur des protocoles IPv6 ont été rapportées.

ICTjournal.ch

(...)

(13/02/2012 12:12:43)

Le système de paiement sans contact Google Wallet vulnérable

Après une première faille permettant de contourner le code PIN du service sur des Nexus rootés (technique pour obtenir les droits d'administration sur le terminal) découverte par Joshua Rubin, chercheur chez Zvelo Labs, le site Smartphone Champ a dévoilé jeudi dernier un trou majeur de sécurité dans la solution de paiement mobile NFC Google Wallet sans avoir besoin de rooter le smartphone. La méthode utilisée donne accès à la carte prépayée Google lorsque les utilisateurs réinitialisent leur code PIN. Le blog a découvert la faille en remarquant que la carte était non pas connectée au compte Google de l'utilisateur, mais à son smartphone.

En fait, si un hacker vole votre téléphone et efface les données sur Wallet Google, il n'a qu'à se connecter de nouveau à l'application et entrer un nouveau code PIN pour se voir attribuer un compte. Il n'aura pas besoin de placer sa propre carte prépayée Google sur son terminal, car il aura directement accès à la carte d'origine de l'utilisateur.

Passer par le support pour désactiver la carte

« Google Prepaid n'est pas relié à votre compte, il est en fait rattaché à votre smartphone, c'est pourquoi si vous changez de terminal mobile, vous devez appeler le réseau Money Network lorsque vous basculerez sur un nouveau dispositif », conseille le bloggeur Hashim dans une vidéo publiée sur Smartphone Champ. Il semblerait, par ailleurs, que ce trou de sécurité soit relativement important ».

Le Californien a indiqué qu'il était conscient de la faille et qu'il travaillait actuellement sur une solution qui sera bientôt  disponible. Dans un courriel adressé à Android et Me blog, la firme a également précisé que « toute personne qui perdrait ou souhaiterait vendre son smartphone pouvait appeler les équipes de support de Google Wallet sans frais pour désactiver la carte prépayée.»

Annoncé au printemps 2011, Google Wallet permet de faire des achats, échanger des coupons et accumuler des points simplement en agitant, devant un lecteur spécial, un smartphone compatible avec la technologie NFC (Near Field Communication). La plateforme, qui a fait ses débuts sur le réseau de Sprint avec le smarphone Nexus S 4G  sera bientôt disponible sur d'autres terminaux basés sur Android.

Le paiement sans contact est devenu l'une des caractéristiques principales des smartphones depuis que Google a l'activé  pour son système d'exploitation Android avec Android 2.3  ("Gingerbread") dont la mise à jour a été effectuée l'an dernier. La société de paiement en ligne PayPal a également développé une application NFC qui fonctionne sur le smartphone Nexus S

En France, dans le cadre de l'initiative Payez mobile, opérateurs, acteurs du secteur bancaire ont des réflexions sur le déploiement de cette technologie. Récemment, la ville de Nice a été la pionnière en la matière, avant Strabourg, en septembre 2011.

(...)

(10/02/2012 15:22:32)

Patch Tuesday : Microsoft corrige IE, Windows et .Net

Microsoft a déclaré que le prochain Patch Tuesday comportera neuf mises à jour de sécurité corrigeant 21 vulnérabilités. Quatre de ses mises à jour sont jugées critiques. Trois d'entre elles visent Windows dont une corrige une vulnérabilité dans Internet Explorer. Wolfgang Kandek, CTO de Qualys, définit comme hautement prioritaire le patch pour IE. « Nous avons vu le mois dernier avec quelle rapidité les pirates intègrent les attaques sur les navigateurs dans leurs boîtes à outils », précise le spécialiste de la sécurité. La dernière mise à jour critique est liée au framework .NET et à Silverlight. Les cinq autres bulletins sont classés « importants ». Quatre réparent des failles dans Windows, tandis qu'un autre résout un problème sur Office et SharePoint Server 2010 et SharePoint Foundation 2010.

Une tendance à la baisse des mises à jour

Avec cette annonce, Microsoft dépasse le nombre de mises à jour émis le mois dernier (7) et il a quasiment triplé le nombre de failles corrigées (8 en janvier, 21 en février). Toutefois si on prend en considération les tendances de ces dernières années, le Patch Tuesday de février 2012 va constituer « une journée très douce de Saint Valentin » pour les responsables IT, souligne Paul Henry, analyste sécurité chez Lunension. Sur les deux dernières années, la firme de Redmond avait publié 13 mises à jour corrigeant 26 failles en février 2010 et 12 bulletins rectifiant 22 vulnérabilités en février 2011.

(...)

(07/02/2012 14:57:09)

Les Anonymous publient le code source de pcAnywhere (MAJ)

Le groupe de hackers Anonymous a revendiqué hier la publication du code source du logiciel pcAnywhere de Symantec sur le site The Pirate Bay. Le fichier pèse 1,27 Go. Symantec n'a pas confirmé que les pirates avaient bien publié le code source de son produit. « C'est arrivé si rapidement que nous sommes encore dans le processus d'analyse et nous ne pourrons nous prononcer que demain matin », a déclaré un porte-parole de Symantec à notre confrère d'IDG NS, John Ribeiro.

Cette publication sur The Pirate Bay intervient quelques heures après la présentation de plusieurs échanges de mails sur le site Pastebin montrant une négociation entre un certain Sam Thomas, censé être un employé de Symantec, mais utilisant un adresse Gmail et une personne dénommée Yamatough, sur le paiement d'une somme pour ne pas publier le code source. Le nom du pirate, déjà utilisé sur Twitter, est lié au groupe de hackers "les seigneurs de Dharmaraja", qui affirmait détenir le code source de produits Symantec.

Une enquête derrière les 50 000 dollars

« Nous allons vous payer 50 000 dollars au total », a déclaré Sam Thomas dans un e-mail au début du mois. Il a cependant voulu avoir l'assurance que le pirate ne publie pas le code source après le paiement, en proposant de payer 2 500 dollars par mois pendant les trois premiers mois. « Si après les trois premiers mois, vous nous avez convaincus de la destruction du code, nous paierons le solde. Nous avons confiance en vous pour que cela soit la fin de cette affaire » précise le mail. Yamatough a rejeté l'offre et a indiqué lundi soir dans un message qu'il laissait 10 minutes à Symantec pour se décider. Sam Thomas a répondu « nous ne pouvons pas prendre une décision en dix minutes, nous avons besoin de plus de temps ».

Symantec a expliqué que l'offre de 50 000 dollars proposée au pirate faisait partie d'une enquête. L'éditeur n'a toutefois pas dévoilé le nom de la société de sécurité privée menant les investigations, estimant que l'enquête est toujours en cours. Dans les messages publiés sur Pastebin, le pirate soupçonnait le FBI d'être derrière cette enquête.
(...)

(06/02/2012 09:37:58)

Google renforce la sécurité de l'Android Market avec Bouncer

Google a décidé d'utiliser un service baptisé Bouncer qui "apporte un scan automatique de l'Android Market pour repérer les programmes malveillants sans perturber les utilisateurs ou obliger les développeurs à faire valider leurs applications", a déclaré Hiroshi Lockheimer, vice-président en charge de l'ingénierie chez Android, dans un message publié sur Google Mobile Blog.

Bouncer a été conçu pour scanner à la fois les nouvelles applications et celles qui sont déjà proposées. Le service est également destiné à empêcher les auteurs de programmes malveillants de récidiver en ouvrant un compte développeur sous un nouveau pseudonyme. Avant l'introduction de Bouncer, Google agissait seulement après signalement des utilisateurs, qui devaient télécharger et utiliser l'application avant de remarquer qu'elle était problématique.

Une plate-forme de vente moins sécurisée que celle d'Apple

Au mois de décembre, l'entreprise Sophos, spécialisée dans la sécurité a révélé qu'au moins 10 000 utilisateurs avaient téléchargé des applications malveillantes depuis l'Android Market de Google, mais a précisé que le téléchargement d'applications potentiellement dangereuses avait baissé de 40% entre la première et la deuxième moitié de l'année 2011. Il est impossible d'empêcher les personnes mal intentionnées de créer des applications malveillantes, mais ce qui compte, c'est de faire en sorte que ces applications ne soient pas téléchargées depuis l'Android Market - et nous savons que le taux de téléchargement de telles applications est en baisse", écrit Hiroshi Lockheimer.

Google a déclaré avoir atteint un record de 11 milliards de téléchargements d'applications sur Android Market en janvier. Apple, de son côté, avait annoncé que 18 milliards d'applications avaient été téléchargées depuis l'App Store en octobre 2011. La firme de Cupertino est connue pour son rigoureux processus d'approbation des applications -- ce dernier peut parfois prendre des mois.

Possesseurs d'appareils Android ou développeurs, tous apprécient la nouvelle mesure de sécurité imaginées par Google: les premiers pensent que Bouncer les aidera à se protéger contre les applications malveillantes et les autres sont ravis de constater que Google n'altère en rien la simplicité et la rapidité de son processus de soumission d'applications.

(...)

(03/02/2012 17:25:00)

Recap IT : Facebook décortiqué, Google indiscret, Multiple bêtas pour Microsoft

Imaginer le 3ème État "virtuel" du monde qui rentre en bourse. Avec 845 millions d'utilisateurs, Facebook saute le pas en présentant son dossier d'introduction en bourse. Cette opération doit apporter 5 à 10 milliards de dollars au site de réseau social. Les documents déposés auprès du régulateur américain des marchés financiers montrent la bonne santé de Facebook et ses perspectives notamment dans la mobilité. Ce dernier point est stratégique aussi pour IBM qui a racheté Worklight, spécialiste des développements d'applications mobiles. De son côté Microsoft dévoile un peu de Windows Phone 8 qui se rapproche de Windows 8. La firme de Redmond peaufine d'ailleurs la bêta de son prochain OS PC/tablette avec l'aide des utilisateurs et il annonce une version bêta d'Office 15 à l'été prochain.  En matière de mobilité toujours, la Commission européenne a lancé une enquête sur une possible utilisation abusive par Samsung de ses brevets sur la 3G dans différentes procédures judiciaires. De son côté, Google Docs pour Android est maintenant consultable hors ligne. Le changement de la politique de confidentialité de Google continue à faire des remous. Le géant de l'Internet a entamé une explication de texte de sa stratégie, même si au détour d'un gestionnaire des annonces, on découvre avec amusement ou effroi ce que Google sait de vous.

Stratégies et cloud

Si sur le plan économique, les yeux sont tournés vers Facebook, d'autres acteurs ont présenté leurs stratégies et leur vision de l'avenir. Ainsi, SAP France a commenté ses résultats financiers et a parlé de ses différents chantiers. De son côté IBM a profité de sa journée perspectives et innovations pour faire un point sur ses différentes orientations technologiques et le lancement prochain des services du supercalculateur Watson en France. L'éditeur Microfocus a présenté les résultats de son 1er observatoire du Cobol, un langage incontournable, mais en mal de reconnaissance. Le cloud continue d'alimenter l'actualité avec le lancement d'un service de help desk en mode SaaS par Salesforce.com. La communauté OpenStack a décidé de sanctionner l'inactivité de Microsoft pour le portage d'Hyper-V dans le projet cloud Open Source. Il sera supprimé dans la prochaine version de la plateforme. Dassault Système a annoncé son intention de proposer un cloud public concurrent à celui d'Andromède.  Enfin, Tilera a présenté sa première puce serveur 36 coeurs pour concurrencer Intel et ARM. Ce dernier a prévu de livrer le design de ses puces 64-bits pour serveurs en 2012.

Les trojans prolifèrent

L'actualité sécurité est restée discrète cette semaine. Plusieurs acteurs de l'Internet se sont réunis pour promouvoir un standard pour lutter contre le phishing et le spam nommé Dmarc. Des trojans ont fait quelques dégâts sur les captchas de Yahoo et envoient des SMS vers des numéros surtaxés pour les smartphones Android. Les arnaques touchent même Facebook dont les victimes étaient redirigées sur le cloud d'Amazon. A l'heure de sa prochaine introduction en bourse, le site de réseau social a d'ailleurs eu une petite panne  de 15-20 minutes, rappelant ainsi que le colosse a aussi des pieds d'argile.

(...)

(31/01/2012 14:29:56)

Metaflows lance une plateforme SaaS pour unifier la sécurité réseaux

La startup Metaflows, basée à San Diego, a présenté une plateforme pour unifier la sécurité réseaux. MetaFlows Security System (MSS) comprend une partie logicielle installée en local sur des serveurs standards et un service cloud sur lequel sont stockés les résultats. Les capteurs de MSS enregistrent les événements sur le réseau local et transmettent les données correspondantes au cloud de MetaFlows où elles sont analysées et triées selon les priorités. Les clients peuvent consulter ces résultats à tout moment via une interface web sécurisée.

Les capteurs peuvent être déployées sur des matériels distincts ou être installés sur le matériel existant du client. Ils tournent sur une base Linux associant technologies propriétaire et Open Source. La partie logicielle comprend un système de détection des intrusions (Intrusion Detection System - IDS) BotHunter ; un logiciel de SRI International permettant d'éviter la prolifération de faux positif ; le système de prévention et de détection des intrusions Open Source Snort, parmi les plus utilisé à travers le monde, qui bénéficie des signatures génériques du projet Emerging Threats ; les extensions Flow, NetFlow, sFlow et cFow pour la surveillance du trafic sur le réseau ; des outils de gestion des historiques compatibles OSSEC (Open Source Security), plus les applications MetaFlows propriétaires. La startup propose également un forfait pour la mise en place d'un client « honeypot » qui agit comme un leurre pour les menaces sur le réseau interne, indispensable dans la détection et l'analyse des nouvelles menaces qui rôdent sur les réseaux informatisés. Cette fonctionnalité est optionnelle.

« Comparé aux produits IDS et IPS traditionnels, l'un des principaux avantages du système MSS est le faible coût de son déploiement et de son entretien, » a déclaré Livio Ricciulli, PDG de MetaFlows. Ces économies sont en parti dues à l'utilisation de logiciels Open Source, mais grâce également aux améliorations apportées par MetaFlows. C'est le cas par exemple des modifications réalisées sur la bibliothèque d'enregistrement des paquets PF_RING qui permet le support du multithreading sur les instances Snort intégrant plusieurs processeurs multi-coeurs. De cette façon les capteurs de MetaFlows peuvent supporter un débit soutenu de 800Mbit/s avec un processeur Intel Core i7 à huit coeurs (coût : environ 1000 dollars). Comparativement, sans la transformation de MetaFlows, cette même bibliothèque permettrait d'atteindre un débit maximum de seulement 100 Mbit/s.

Un ranking des menaces à la Google et un coût moindre

Côté serveur, la startup a développé un algorithme de prédiction des menaces qui ressemble à celui utilisé par le moteur de recherche de Google pour classer les sites dans ses pages de résultats. Cette technologie est utilisée pour hiérarchiser les événements, et accroît donc la productivité des analystes en sécurité. Selon le PDG de MetaFlows, les tests effectués par l'entreprise ont montré qu'avec une solution IDS traditionnelle, un analyste doit décortiquer entre 20 et 30 incidents avant de trouver celui qui exige une action. Cependant, parce que l'algorithme prédictif de MetaFlows utilise des statistiques anonymes de tous les clients pour identifier les événements les plus graves, un analyste aura à scruter que six ou sept incidents seulement afin de trouver celui qui demande une intervention. De fait, le fonctionnement de la plate-forme elle-même, qui traite ensemble et en un même lieu les données de tous les capteurs déployés dans les réseaux informatiques d'une seule entreprise, permet une meilleure collaboration entre les analystes.

Selon Livio Ricciulli, « un appareil IDS bas de gamme coûte 20 000 dollars, l'abonnement à un service de surveillance coute 4 000 dollars par an et l'emploi d'un administrateur affecté à ce travail de surveillance, 80 000 dollars par an. » Comparativement, l'appareil de MetaFlows coûte 2 000 dollars, l'abonnement 99 dollars par mois et le salaire de l'administrateur 50 000 dollars environ.

(...)

< Les 10 documents précédentsLes 10 documents suivants >