Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 1021 à 1030.
| < Les 10 documents précédents | Les 10 documents suivants > |
(19/01/2010 10:02:24)
Le cloud de Google est-il vulnérable ?
Suite aux attaques ayant visé les comptes d'utilisateurs chinois de Gmail (opération désormais connue sous le nom d'Aurora), Google a déclaré que "ce n'était pas une agression sur le cloud computing de la firme». Juste après ces attaques, le fondateur d'Elastic Vapor, Reuven Cohen, a doctement expliqué que "le hack de Google prouve que le cloud est plus sûr que les logiciels de bureau traditionnels, pas moins", apparemment parce que les systèmes ont été «compromis à travers des intrusions de type phishing ou à l'aide de programmes malveillants, et non via des failles dans l'infrastructure informatique de Google ». D'autres contestent toutefois cette idée. Danny Sullivan, l'éditeur du site Search Engine Land, se demande si la brèche de sécurité "ne restera pas comme un revers majeur pour le développement du du cloud computing». Analyste principal au Pund-IT, Charles King a tenu à mettre en garde les acteurs du marché. Nous ne connaissons pas encore tous les détails de la violation, mais elle soulève des inquiétudes quant à la sécurité des services proposés par le cloud computing. Tous les systèmes, que ce soit dans un cloud ou non, ont quelques défauts inhérents, mais «depuis fort longtemps les datacenters sont reliés à l'Internet public, il y a toujours eu la possibilité qu'ils puissent être piratés d'un certain nombre de façons», souligne-t-il. «Chaque système a une faille inhérente ou des faiblesses. Certaines personnes arrivent à pénétrer jusqu'à la salle des coffres de banques prétendument imprenables, en perçant un tunnel par exemple. Aucune maison n'est à l'épreuve effractions, c'est la même chose pour un datacenter. La vérité est qu'un certain nombre de personnes ont fait la promotion du cloud en expliquant que c'était l'avenir de l'informatique ce qui était vraiment exagéré. Je pense que nous allons continuer à voir des événements du type Google Hack en Chine ou exploitation de la faille des Sidekick (sur le réseau T-Mobile NDLR) " [[page]] Mardi dernier, Google expliquait qu'il avait subi « une attaque très sophistiquée et ciblée sur l'infrastructure de la société en provenance de la Chine. Cette attaque a entraîné le vol de la propriété intellectuelle de Google ». Les agresseurs ont apparemment tenté d'accéder aux comptes Gmail de militants chinois des droits de l'homme, et également lancé des attaques contre plus de 30 autres sociétés. Plus tard dans la semaine, il a été signalé qu'une faille dans Internet Explorer a été exploitée pour pirater les réseaux d'entreprise de Google. Un problème de gestion d'erreur permettant le téléchargement et l'installation d'un ou plusieurs malwares. Ainsi, les hackers ont pu mettre en place une backdoor indétectable dans certains ordinateurs et accéder à distance à l'intranet de entreprise. Microsoft a indiqué qu'il travaillait sur un patch et, qu'en attendant, il recommandait de placer sur élevé le niveau de sécurité de IE. Sur Twitter et dans les blogs spécialisés, les observateurs du secteur ont débattu pour savoir si l'attaque était la preuve de problèmes de sécurité spécifiques au cloud computing. "Ce n'était pas une agression contre le cloud computing", affirme Google sur son blog officiel. "C'était une attaque contre les infrastructures technologiques de grandes entreprises dans des secteurs aussi divers que la finance, les médias, et la chimie. La voie que les agresseurs ont utilisée repose sur un logiciel malveillant qui a servi à infecter des ordinateurs personnels. N'importe quel PC relié à Internet peut être victime de telles attaques. Alors que certains éléments de la propriété intellectuelle liés à notre réseau d'entreprise ont été compromis, nous croyons que notre cloud et les données en ligne de nos clients sont restés sécurisés. " [[page]] Si l'activité principale de Google reste la diffusion de publicités liées aux résultats de recherche, la société est également devenue un fournisseur de services Web à destination des entreprises avec des solutions comme Google Apps, qui se pose en alternative à Microsoft Exchange. Il est donc important pour la firme californienne de convaincre les entreprises que ses capacités de stockage de données sont parfaitement sécurisées , malgré les événements du mois dernier. Sur son blog, Danny Sullivan indique qu'il stocke de plus en plus de données sur les serveurs de Google, mais qu'il pourrait revoir sa position si la sécurité de la compagnie était compromise. Il critique en outre l'insistance de Google à expliquer que cette attaque n'était pas une agression orchestrée contre le cloud de l'entreprise. « Nonobstant ce que Google explique sur son blog, il s'agit bien d'une attaque orchestrée contre sa plate-forme cloud" écrit Danny Sullivan . "Les hackers en avaient certes après les comptes Gmail, et pas seulement en utilisant des logiciels malveillants installés sur les ordinateurs des victimes. Ils ciblaient directement Google comme nous l'explique le message sur le blog de la société". Reuven Cohen n'est toutefois pas d'accord avec cette assertion. Il explique sur son propre blog que cette attaque ne révèle aucune anomalie dans la sécurité des clouds, car les pirates ont utilisé des techniques d'ingénierie sociale pour accéder aux réseaux privés. «Qu'est-ce hack prouve vraiment ? Que les gens sont plus faciles à pirater que les réseaux", écrit encore Reuven Cohen. "Les maillons faibles sont bien les personnes qui sont assez stupides pour ouvrir une pièce jointe, qu'ils n'identifient pas, et qui semble provenir d'un interlocuteur de confiance. C'est toute la beauté du hack fondé sur l'ingénierie sociale. Le courriel semble provenir de votre mère, de votre père, d'un ami ou d'un collègue. La leçon est que nous devons apprendre à ne pas ouvrir les pièces jointes que nous sommes incapables de reconnaître. " Indépendamment de la façon dont l'attaque a été exécutée, elle s'est bien produite et les clients de services web reposant des clouds devraient garder en mémoire qu'il y a toujours des risques lorsque des données sont stockées chez un tiers, rappelle Charles King. "Ce n'est pas parce que vous utilisez un service cloud que vous supprimez la nécessité de sauvegarder les données sur un disque dur local," souligne Charles Kings. «Comme n'importe quelle solution, les sauvegardes en ligne ne sont pas infaillibles, et il est essentiel pour les consommateurs comme pour les entreprises de protéger leurs données de multiples façons." (...)
(15/01/2010 15:24:28)Google transfère Gmail vers un service HTTPS plus sécurisé
Au risque de gêner certains utilisateurs, Google a décidé de déplacer son service de messagerie Gmail vers un protocole plus sécurisé. Le calendrier choisi pour ce déménagement semble correspondre à une réponse aux tentatives de piratage du service de Google par des hackers chinois. L'entreprise californienne proposait jusque-là l'accès HTTPS à Gmail en option. Cette semaine, elle a indiqué qu'il s'agissait maintenant d'un choix par défaut et qu'elle allait généraliser dans les prochaines semaines ce mode à tous les utilisateurs. Du transfert sécurisé en HTTPS pour tous Le HTTPS (pour Hypertext Transport Protocol Secure) qui crypte le trafic Web, est destiné à empêcher l'écoute et les tentatives de piratage de l'information pendant le transfert des données quand le message parcourt l'Internet. Il demande plus de ressources et coûte donc plus cher à Google. La modification du service, annoncée sur le blog officiel de la société, ne fait aucune mention des tentatives de piratage de son service e-mail depuis la Chine et explique simplement : "L'usage du HTTPS permet de protéger les données contre leur interception par des tiers, comme c'est le cas pour les hotspots Wi-Fi publics", écrit Sam Schillace, directeur de l'ingénierie chez Gmail. Il rappelle qu'à l'origine, Google a laissé le choix d'utiliser ou non ce mode de cryptage HTTPS, "parce qu'il a l'inconvénient de ralentir les opérations de messagerie. En effet, à travers le Web, les données cryptées transitent à une vitesse plus lente que les données non cryptées. Au cours des derniers mois, nous avons étudié le rapport sécurité/temps de latence et nous avons estimé que l'activation du protocole HTTPS pour tous était la meilleure chose à faire. " Protection des données... et des droits de l'homme en Chine L'usage du protocole HTTPS par défaut sur Gmail protégera systématiquement les renseignements commerciaux confidentiels, que le HTTP ne permet pas et ne cherche pas à résoudre. Ce protocole de connexion est utilisé par les institutions financières et d'autres organismes qui veulent disposer de connexions sécurisées vers les pages Web et certaines applications (l'URL de ces liens commencent par https://). C'est donc important pour les professionnels, et en particulier les utilisateurs de Gmail dont l'activité est de militer en faveur des droits de l'homme en Chine. Pour la plupart des utilisateurs, ce changement devrait être indolore, voire passer inaperçu. Cependant, les utilisateurs qui se servent de Gmail en mode hors ligne pourraient avoir quelques problèmes, comme l'a fait savoir le service Gmail (un lien vers une page d'instructions fournit des explications pour contourner le problème). (...)
(14/01/2010 18:31:19)Adobe sort son correctif trimestriel avec 8 patchs de sécurité
Adobe a livré huit patchs de vulnérabilités, dont six critiques, pour corriger des problèmes de sécurité sur Acrobat et Acrobat Reader. Les experts en sécurité de l'éditeur, qui qualifie pour la première fois cette mise à jour de « particulièrement importante », recommandent vivement aux utilisateurs et aux administrateurs techniques des entreprises de ne pas attendre les correctifs de Microsoft pour l'appliquer et contrer une faille d'Acrobat déjà exploitées par les pirates. Le bug, qui avait été rendu public mi-décembre, et utilisé par des hackers depuis novembre, n'avait pas encore été corrigé. Le mois dernier, Adobe avait indiqué qu'il ne livrerait pas de correctif d'urgence avant le 12 janvier, pour ne pas perturber son calendrier de mises à jour trimestrielles. En attendant, les pirates ont continué à lancer des attaques ciblées contre des individus et des entreprises spécifiques, parfois de grande envergure, touchant des milliers d'utilisateurs. Adobe a signalé six des huit portes de vulnérabilité par des phrases telles que "pourrait permettre l'exécution de code arbitraire" ou "pourrait conduire à l'exécution de code, » notifiant à l'utilisateur les tentatives faites pour s'introduire dans leur système. Si Adobe, comme Apple, ne donne pas d'explication sur les éléments qu'il corrige, trois des patch critiques amendent des bugs liés à l'analyse et la compatibilité des fichiers U3D (Universal 3D) dans Reader et Acrobat, et un bug lié au gestionnaire de téléchargement d'Adobe livré avec Acrobat Reader. Un cinquième patch corrige un problème de corruption de mémoire. La mise à jour a également corrigé des défauts moins graves qui pourraient être utilisés pour faire 'planter' Reader ou Acrobat, ou être utilisés par un pirate pour modifier les paramètres de sécurité du logiciel. Les mises à jour font passer les versions de Reader et d'Adobe Acrobat en 9.3 et 8.2 respectivement. Les correctifs du Reader sont disponibles pour Windows, Mac et Linux et ceux d'Acrobat uniquement pour Windows et Mac. Concernant Acrobat et Acrobat Reader 7, Adobe indique que le support de mise à jour de ces versions est arrivé à terme il y a un mois. Adobe a du mal à suivre le rythme des attaques de pirates, qui s'en sont pris au format PDF à large échelle l'an dernier et il semble qu'ils vont continuer en 2010. L'an dernier, Adobe avait livré quatre patchs de sécurité juste après la découverte de failles. Et 2010 commence déjà avec un « zero-day patch » au calendrier d'Adobe. Pour aider les consommateurs à rester à jour - et leur donner une meilleure chance de faire face aux attaques - Adobe a lancé hier un bêta test de son updater automatique. Si les tests sont concluant, Adobe mettra son système à la disposition de tous à partir du 13 avril, date de la prochaine mise à jour de sécurité de Reader et Acrobat. Adobe Reader pour Windows, Mac et Linux peut être téléchargé à partir du site Web d'Adobe. Les versions Windows et Mac d'Acrobat peuvent être téléchargées en utilisant le lien inclus dans le communiqué fait mardi. Les utilisateurs ont aussi la possibilité d'activer « rechercher les mises à jour » dans le menu des programmes d'Adobe. (...)
(14/01/2010 14:46:07)Le séisme d'Haïti inspire les cybercriminels avec des arnaques aux dons
Le puissant séisme qui a ravagé mardi Port-au-Prince, capitale d'Haïti, est exploité par des pirates informatiques pour contaminer des PC et arnaquer les donateurs. L'éditeur de sécurité WebSense a émis jeudi un bulletin d'alerte dans lequel il met en garde les internautes contre des liens renvoyant vers des virus. Ces liens peuvent apparaître après une recherche sur Google, et installent un virus sur l'ordinateur de l'internaute qui a cliqué dessus. La police fédérale américaine (FBI) a de son côté publié sur son site Internet une alerte contre les arnaques sur le Web, conseillant aux internautes de redoubler de vigilance avant d'envoyer des dons. Le FBI recommande notamment de ne pas ouvrir les e-mails suspects proposant des photos de la catastrophe, de ne pas divulguer ses coordonnées bancaires à une organisation inconnue, et de vérifier l'existence des organisations humanitaires avant d'envoyer des dons. (...)
(13/01/2010 11:17:19)Un logiciel bancaire malveillant repéré sur Android Market
Les possesseurs de téléphone mobile fonctionnant sous le système d'exploitation Google Android, tels que le HTC Hero, pourraient être menacées par des cyber criminels. Selon Sophos, l'organisme bancaire Premier Tech Credit Union a découvert que l'application Droid09 diffusée sur la plateforme Android Market et, supposée être un logiciel de gestion de compte bancaire sécurisé pour téléphone mobile, présente en réalité un risque sérieux de vol des données privées. Selon l'organisme, les personnes qui ont utilisé l'applicatif auraient été piratées par des cyber criminels qui auraient récupéré à leur insu leurs codes de connexions et leurs mots de passe, dans le but de voler leur identité bancaire. Le professionnel de la sécurité affirme qu'il n'a pas encore eu le logiciel malveillant en main, supprimé de l'App Store d'Android depuis. Graham Cluely de Sophos a indiqué dans un blog qu'il y avait « déjà eu des logiciels malveillants sur des iPhones déverrouillés de force, comme le tristement célèbre ver Rick Ikee, mais il est extrêmement rare que des utilisateurs d'iPhone soient infectés. Apple est particulièrement vigilant à ce sujet et surveille son App Store de très prêt ». Comparativement, « la boutique d'Android, qui a choisi d'appliquer une philosophie du « tout venant » n'est pas aussi surveillée, » a t-il ajouté. Le buzz actuel autour des nouveaux téléphones tournant sous Android comme le Nexus One de Google, accroit aussi la tentation des cyber criminels à pirater ces systèmes. « Combiné au fait que de plus en plus d'utilisateurs interrogent leurs comptes bancaires à partir des Smartphones, cela rend décidément la plate-forme très attirante pour le criminels numériques.» (...)
(13/01/2010 09:31:14)Microsoft renouvelle sa gamme Forefront
Depuis 10 ans Microsoft poursuit avec opiniâtreté l'ambition, toujours pas réalisée, de devenir un éditeur majeur du marché mondial de la sécurité. Pour tendre vers cet objectif, il a bâti la gamme Forefront à coups de développements internes et d'acquisitions. Le calendrier suivi par l'éditeur ne doit rien au hasard. « Dès le départ, la vision de Microsoft était de construire une à une les différentes briques de Forefront, puis de les rendre compatibles pour présenter une offre homogène et mature d'un point de vue technologique. Cette dernière étape sera atteinte cette année », explique Alain Le Hégarat, le responsable Windows Server de Microsoft France. Dans les 6 mois à venir, Microsoft aura en effet livré les nouvelles versions de 8 des 10 solutions qui composent la gamme Forefront. Ce 12 janvier, il a présenté à la presse Forefront Unified Access Gateway 2010 (passerelle d'accès distant sécurisé aux applications), une évolution d'IAG 2007 embarquant un serveur de réputation, et Forefront Threat Management Gateway 2010, une passerelle de sécurité qui succède à ISA Server. Surtout, Microsoft a dévoilé Forefront Protection Manager, une console d'administration centralisée qui permet de piloter l'ensemble de ses solutions de sécurité. Elle représente à elle seule un véritable aboutissement dans la roadmap produits de l'éditeur. (...)
(11/01/2010 15:32:28)La Maison Blanche dénonce les failles informatiques dans la gestion des menaces terroristes
Ainsi, il est apparu que, avant le 25 décembre, date à laquelle le citoyen nigérian Umar Farouk Abdulmutallab a tenté de faire exploser le vol Amsterdam-Detroit sur lequel il a pu embarquer alors qu'il était en possession d'un engin explosif, son père s'était inquiété de la radicalisation politique de son fils. Au point qu'il en avait fait part aux fonctionnaires de l'ambassade américaine au Nigeria. De leur côté, d'autres organismes du renseignement avaient également recueilli des informations sur Abdulmuttalab, concernant notamment un voyage au Yémen pendant lequel il aurait rencontré les membres d'un groupe terroriste proche d'Al-Qaida. Le bilan publié hier, fait état d'un manquement global et pointe sur la défaillance des agences de renseignement pour «relier les informations entre elles», alors qu'elles disposaient de suffisamment d'éléments pour potentiellement identifier et empêcher cette attaque. Le rapport se montre même plus sévère, puisqu'il ne met pas en cause le partage d'informations entre les agences de sécurité gouvernementales. L'échec des services de renseignement vient de leur incapacité dans «l'identification, la mise en corrélation et l'élaboration d'un scénario cohérent à partir des éléments de renseignement disparates détenus par le gouvernement américain." Recoupements informatiques difficiles entre les différentes bases de données Le rapport attribue en partie les raisons de cet échec aux technologies de l'information utilisées par les services de renseignements travaillant contre le terrorisme : "elles n'ont pas permis de confronter les données disponibles de manière suffisamment pertinente pour conduire les analystes vers l'éventualité d'une telle menace." C'est pourquoi il demande à Dennis C. Blair, Director of National Intelligence, qui dirige l'ensemble des services de renseignement américains, , de "procéder à la mise à niveau rapide de ces nouvelles technologies,» notamment celles utilisées dans des domaines comme la recherche d'informations, l'intégration des différentes bases de données entre elles ou le recoupement des informations. Le rapport lui demande également d'améliorer les capacités permettant de relier les données biographiques des personnes avec celles des services de renseignements chargés de la lutte contre le terrorisme. « Le rapport ne fait que rappeler le défi posé depuis un certain temps à la communauté du renseignement, » a déclaré James Lewis, directeur et membre émérite du Center for Strategic and International Studies (CSIS), qui a soumis une série de recommandations sur la cyber-sécurité au président Obama en janvier dernier. « Les services du Director of National Intelligence, l'un des organismes chargé d'analyser et d'intégrer les données sur le terrorisme recueillies par le gouvernement américain, se bat depuis des années pour accomplir cette mission, » a t-il dit. Ajoutant : «Dans le passé, le patron du contre espionnage chargé de lutter contre le terrorisme disposait de 11 ordinateurs différents, parce qu'aucun d'entre eux ne pouvait communiquer avec les autres", a-t-il expliqué. « Nous avons commencé à normaliser l'acquisition de ces technologies, mais nous avons encore des progrès à faire, » a déclaré Lewis. Faisant référence à l'attaque manqué contre l'avion de ligne, il a conclu: « dans ce cas particulier, les éléments étaient éparpillés à plusieurs endroits différents et nous ne les avons pas réuni. » (...)
(05/01/2010 15:46:27)EMC acquiert Archer Technologies pour ses outils de conformité
EMC fait un premier pas important vers une stratégie globale de GRC (Governance, risk & compliance - gouvernance, risque et conformité) avec l'annonce du rachat d'Archer Technologies. Petit éditeur privé, Archer Technologies propose une suite d'outils permettant d'évaluer les risques, de mettre en place des règles, de surveiller leur application, de rapporter les incidents, de réaliser des audits, etc. Ces fonctionnalités seront intégrées au sein des produits de la divisions RSA Security. Vice-président responsable de la stratégie produit de RSA, Sam Curry écrit sur le blog du spécialiste de la sécurité que la cible visée par ce rachat est de se rapprocher des gens du métier, sachant que jusqu'à présent, RSA s'est focalisé sur les solutions techniques ; au contraire, Archer fournit « un ensemble d'outils rapprochant la sécurité du business, la rendant plus simple à gérer ». Archer compterait aujourd'hui 6 millions d'utilisateurs enregistrés, et 25 clients parmi les entreprises du Fortune 100. (...)
(04/01/2010 17:06:20)Adobe sera plus visé que MS Office en 2010 par les pirates, selon McAfee
Flash et Reader d'Adobe seront davantage visés par les pirates en 2010 que Microsoft Office, prédisent les chercheurs de McAfee. L'éditeur d'antivirus a publié ses prédictions sur les menaces que nous devons attendre cette année. Au vu du taux de déploiement des technologies clientes d'Adobe, McAfee conclut qu'elles subiront plus d'attaques qu'Office, les auteurs de 'malvares' (logiciels malveillants) privilégiant le meilleur retour sur investissement. De même, note le rapport, l'arrivée progressive de la version 5 de HTML, qui « brouille la distinction entre applications en ligne et applications installées sur le PC », et cela pour toutes les plateformes, accélérera ce glissement du logiciel lourd au Web. Une tendance renforcée par le succès des outils de réseaux sociaux, Facebook avec ses 350 000 applications pas forcément toutes dénuées d'arrière-pensée, ou encore Twitter qui a popularisé les raccourcisseurs d'adresses comme bit.ly ou tinyurl.com, aux URL non explicites, et donc potentiellement plus dangereuses. Google Wave et Chrome OS, pains bénits pour les auteurs de 'malwares' Ce mélange de Web, d'applications clientes, et d'applications « recommandées par des amis » constitue un cocktail explosif, note McAfee, qui pointe déjà les bénéfices que les pirates pourront retirer du grand brassage de technologies opéré par Google, avec son service collaboratif Wave et son futur système d'exploitation connecté, Chrome OS. Toutefois, en-dehors de la prédiction concernant Adobe, les chercheurs de McAfee ne se risquent pas à émettre de suppositions trop précises. Les exemples évoqués de vol d'informations confidentielles, voire de détournement d'argent, décrivent des méthodes qui font peur, mais ne sont pas associées à des éléments qualitatifs (moyens prophylactiques) et quantitatifs (occurrences de ces attaques) permettant de juger de leur importance. Si en conclusion McAfee souligne les efforts des services de police pour endiguer le crime informatique, le lecteur comprend, en creux, qu'il reste essentiel en 2010 et pour les années à venir de se prémunir, avec force antivirus, analyseurs d'URL, antispam, etc. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |