Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 1081 à 1090.

< Les 10 documents précédentsLes 10 documents suivants >


(22/09/2009 10:48:55)

Facebook sonne le glas de Beacon et admet certains problèmes sur le site

Lancé il y a un peu plus de deux ans, Beacon, le programme de ciblage marketing de Facebook, est désormais mort et enterré. Après l'ouverture d'une action collective en août 2008 pour violation de la vie privée par son outil, Facebook a préféré trouver un terrain d'entente avec les parties impliquées plutôt que d'entamer une action en justice. Aux termes de cet accord, la société s'engage à éliminer complètement tous les vestiges de Beacon. Elle versera également 9,5 millions de dollars pour la création d'une fondation indépendante de financement de projets visant à promouvoir les causes de la vie privée et de la sécurité en ligne. Selon les termes de l'accord, jusqu'à un tiers du montant de cette somme pourrait toutefois être utilisé pour payer les avocats de vingt des plaignants. Avant d'entrer en vigueur, cet accord devra néanmoins être ratifié par le tribunal du district de Californie à San Jose, où la plainte avait été initialement déposée. Facebook admet rencontrer certains problèmes sur le site Facebook a par ailleurs confirmé hier, lundi 21 septembre, que certains de ses utilisateurs avaient rencontré des problèmes d'utilisation sur son site au cours des quelques derniers jours : des difficultés pour ouvrir une session, des contenus qui n'apparaissent plus, l'impossibilité de voir certains profils et des messages d'erreur lors de la publication de contenus. « Nous travaillons pour résoudre ces inconvénients », a indiqué brièvement le centre d'assistance. Facebook évoque des problèmes techniques sur les données gérées en cache. (...)

(08/09/2009 12:00:53)

Des attaques utilisent déjà la faille IIS de la fin août

Tout juste repérée le 31 août dernier, la vulnérabilité affectant certains serveurs Internet Information Services (IIS) de Microsoft est déjà exploitée par les cybercriminels. Dans un premier temps, ces derniers ont pu accéder aux serveurs IIS 5.0 sous Windows 2000 directement en utilisant le protocole FTP pour lancer des attaques en déni de services. Mais depuis, les serveurs IIS 5.0, 5.1, 6.0 et 7.0 sur Windows XP, Vista, Windows Server 2003 ou Windows Server 2008 Service Pack 2 ont aussi été visés. Dans ce cas, le service FTP devait être activé sur le serveur. Mais FTP Service 7.5, la version la plus récente, n'est pas concernée. Microsoft a constaté quelques attaques depuis la révélation de cette faille, mais il ne considère pas que la situation soit suffisamment critique pour livrer une rustine d'urgence, ou l'ajouter à la prochaine mise à jour de sécurité du 8 septembre. D'ailleurs, l'éditeur n'a pas encore communiqué de date pour la mise à disponibilité d'un tel patch. En attendant, la société fournit quelques conseils pour éviter une telle attaque : passer si possible à la nouvelle version de FTP Service (disponible uniquement pour Vista et Windows Server 2008), ne pas autoriser les utilisateurs anonymes à accéder au serveur FTP ou plus radicalement désactiver ce service. (...)

(18/08/2009 16:02:53)

Linux comble des failles déjà exploitées dans les noyaux 2.4 et 2.6

Deux versions du noyau de Linux, qui comblent des failles critiques, sont mises à disposition. Ces noyaux 2.6.27.31 et 2.6.30.5 réparent des bugs qui se trouvent dans le noyau des versions 2.4 et 2.6. Autrement dit, tous les noyaux depuis 2001 sont exposés. Déjà exploitées, ces failles permettent à un utilisateur aux droits limités d'obtenir des droits au niveau racine. Le monde Debian a déjà intégré ces nouvelles versions dans Debian 5.0 et 4.0. Fedora a fait de même pour les versions 10 et 11. Ubuntu et OpenSuse devraient suivre. (...)

(07/08/2009 16:54:04)

Les attaques contre Twitter révèlent la fragilité de son infrastructure

La rançon du succès sur le Web est sans nul doute l'intérêt porté par les pirates. Twitter, et dans une moindre mesure Facebook et Google, en ont fait les frais hier, jeudi 6 août. Les stars du web 2.0 ont subi, chacune leur tour, des attaques en déni de service (envoi en masse de demandes d'informations à un site afin d'en saturer les serveurs) qui les ont paralysées une partie de l'après-midi. Twitter est resté silencieux une très grande partie de la journée alors que Facebook et Google n'ont vu leurs services interrompus que très peu de temps. « Nous avons rendu un accès total à la plupart des internautes », explique Facebook sur son site. L'entreprise précise qu'elle continue néanmoins de surveiller de près la situation. Elle ne donne pas de précisions détaillées sur le type d'attaque qu'elle a subie, se contentant de renvoyer sur l'article de Wikipedia sur le déni de service. Personne ne sait aujourd'hui si les attaques qui ont concerné le réseau social sont liées à celles qui ont mis Twitter à genoux. Même constat pour le déni de service qui a atteint une partie du service qui redirige des URL de partenaires Google vers les sites ou les blogs Google. La coïncidence des événements conduit néanmoins les trois entreprises à enquêter ensemble sur le sujet. La source de l'attaque encore inconnue Sur son site, Facebook estime que les attaques auraient été dirigées contre un seul individu plutôt que contre les sites proprement dit. La victime serait un blogueur géorgien appelé Cyxymu avec des comptes sur Facebook, mais aussi Twitter, LiveJournal, Blogger et YouTube. La méthode du rouleau compresseur pour écraser un puceron, en quelque sorte. Certains observateurs invoquent d'autres explications. « Si on scrute les forums de hackers, il est clair que Twitter les énerve au plus haut point », indique ainsi Richard Stiennon, fondateur du cabinet d'étude sur la sécurité IT-Harvest. « Twitter est venu de nulle part. Les hackers détestent ça. Ils ont toujours utilisé les forums et l'IRC pour communiquer, et tout à coup, le reste du monde a son propre outil avec Twitter. » [[page]] Pour lui, la montée en puissance de Twitter - et la réaction violente contre lui - rappellent ce qui s'est passé dans les années 90 quand AOL est devenu prédominant et que les utilisateurs experts ne le considéraient comme rien d'autre qu'un BBS (Bulletin board system) amélioré. Cette fois encore, il s'agirait de montrer que Twitter est insignifiant. Autre interprétation encore, celle de Roger Thompson, directeur de la recherche chez AVG Technologies, éditeur de logiciels de sécurité, qui estime que ces attaques auraient un rôle éducatif : il s'agirait de montrer le danger des botnets (réseaux de PC sous contrôle d'un pirate) et la fragilité des sites du Web 2.0. Twitter, le plus affecté, doit absolument renforcer son infrastructure Quelle que soit l'explication de ce qui s'est passé hier, tous les observateurs du monde de la sécurité s'accordent à dire que Twitter, le plus touché, doit renforcer son infrastructure s'il souhaite continuer à croître sans subir de nouvelles attaques (il compte déjà près de 30 millions d'utilisateurs uniques). Pour Richard Stiennon, 10 M$ devraient suffire à doubler la capacité transactionnelle du site, avant d'ajouter qu'à la place de Twitter, il quadruplerait directement cette capacité. Pour Barrett Lyon, l'ancien CTO (directeur technique) et co-fondateur de BitGravity, spécialiste des attaques en déni de service, « Twitter a besoin de son propre réseau autonome, de plusieurs sources différentes de bande passante et de plusieurs couches de sécurité ». Il rappelle que Twitter s'appuie sur un seul fournisseur pour se connecter au backbone Internet et qu'il s'agit de NTT Communications, à Tokyo. « J'imagine qu'au niveau de la répartition de charge dans leur ferme de serveurs, rien n'avait été configuré pour faire face à ce type d'attaque, continue-t-il, sans quoi cela ne se serait même pas vu. » L'expert rappelle que Facebook, qui a une infrastructure bien plus robuste, n'a quasiment pas subi de dommages. Et pour Roger Thompson, Twitter doit se dépêcher de s'améliorer, car de nouvelles attaques pourraient bien le cibler dès la rentrée de septembre. (...)

(06/08/2009 14:15:40)

Le mode XP pour Windows 7 en version Release Candidate

Windows XP Mode pour Windows 7 sera prêt au moment de la sortie du prochain système d'exploitation de Microsoft, le 22 octobre. Et ce sera un atout de poids pour l'éditeur, dans la bataille qu'il va mener pour faire migrer toutes les entreprises, petites et grandes, vers Seven. Cela ne s'était pas très bien passé pour Vista qui, non content d'être très gourmand en ressources, introduisait un bon nombre d'incompatibilités avec des applications existantes. Aujourd'hui, côté ressources, les parcs de machines ont eu le temps d'évoluer, et Windows 7 fait un meilleur usage du matériel. En revanche, Seven ressemble énormément à Vista pour ce qui est des problèmes d'incompatibilité. D'où l'intérêt de ce mode XP, jusqu'à présent proposé en bêta pour Vista, sous le nom de Microsoft Enterprise Desktop Virtualization (MED-V), qui permet d'installer et d'exécuter des applications conçues pour XP en toute transparence pour l'utilisateur. Un accès direct aux périphériques USB depuis l'environnement virtualisé XP Mode est une évolution de Virtual PC, qui virtualise un environnement XP au sein d'un système d'exploitation plus récent. Mais alors qu'il fallait auparavant lancer l'environnement virtuel, puis l'application désirée, XP Mode permet de lancer les applications XP directement depuis le menu Démarrer de Seven. A l'oeil, la seul chose qui différencie les applications installées dans l'environnement virtuel et les applications pour Windows 7 est un liseré entourant la fenêtre de l'application XP. Autre intérêt de ce mode XP, il permet d'accéder directement, depuis les applications XP, aux périphériques USB rattachés à l'ordinateur. Bien évidemment, comme tout système de virtualisation, ce n'est pas prévu pour des logiciels gourmands en ressources (d'autant que l'équipe de Windows XP Mode conseille vivement de sécuriser l'environnement virtuel indépendamment du système hôte). Microsoft conseille donc de privilégier l'exécution des applications existantes de façon native dans Windows 7, et de réserver le mode XP pour celles qui s'avèrent incompatibles. Une façon de prévoir une migration en douceur, en attendant de réécrire ces applications. (...)

(27/07/2009 16:17:17)

La Cnil émet des réserves sur le projet de loi Loppsi II

Le projet de loi Loppsi II n'inquiète pas seulement les tenants des libertés individuelles, il pousse également la Cnil à faire part de ses réserves. La loi d'orientation et de programmation pour la performance de la sécurité intérieure devrait être débattue au Parlement à la fin de l'automne et prévoit de compléter le code pénal afin de mieux encadrer la lutte contre la criminalité. Parmi les mesures envisagées pour endiguer la diffusion des contenus pédopornographiques sur le Web et, plus généralement, la cybercriminalité, Loppsi II mise sur le recours à des logiciels espions. Il s'agit, de fait, de mouchards « ayant pour objet, sans le consentement des intéressés, d'accéder à des données informatiques, de les observer, les collecter, les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent pour l'utilisateur d'un système de traitement automatisé de données ou telles qu'il les y introduit par saisie de caractères ». Traduite par la Cnil, cette mesure instaure un dispositif visant « à capter en continu des données informatiques utilisées ou saisies sur un ordinateur, que ces données soient ou non destinées à être émises, et qu'elles empruntent ou non un réseau de communications électroniques ». L'autorité administrative indépendante s'inquiète du caractère dérogatoire à la loi de 1978 sur le traitement des données qui entoure ce projet de logiciels espions, évoque une « importante exception », et rappelle qu'en Allemagne leur utilisation n'est autorisée que dans des cas strictement définis et exceptionnels. Des mouchards des PC personnels jusqu'aux cybercafés Le projet examiné par la Cnil semble être d'application plus large et permet aux forces de l'ordre de, notamment, « collecter des données transitant sur des systèmes utilisés par des personnes protégées par le législateur en raison de secrets particuliers liés à l'exercice de leur profession ». La Commission informatique et libertés exhorte donc le gouvernement à revoir sa copie « de façon à ce que les objectifs poursuivis par le dispositif soient mieux définis ». En d'autres termes, qu'il ne soit pas permis de faire n'importe quoi (surveiller les communications des médecins, avocats, journalistes, etc.) sous couvert de lutte contre la criminalité. De même, la Cnil fait part de sa plus grande réserve à propos de la disposition du projet Loppsi permettant, selon l'autorité indépendante, « l'enregistrement pendant une durée d'au plus huit mois de tous les caractères saisis au clavier et de toutes les images affichées sur l'écran de tous les ordinateurs d'un point d'accès public à Internet, et ce à l'insu des utilisateurs ». Cette mesure autoriserait les services de police et de gendarmerie à fliquer les machines installées dans les cybercafés et tous les ordinateurs offrant un accès public au Web. Si ce mécanisme d'investigation a pu prouver son efficacité - l'arrestation de Youssouf Fofana en est un récent exemple - sa mise en place doit rester exceptionnelle tant les abus susceptibles d'en découler sont graves. Cela conduit la Cnil à souligner la nécessité « d'une vigilance particulière, afin de garantir la proportionnalité de la mesure de surveillance aux objectifs poursuivis ». A demi-mot, la Commission rappelle que le risque de censure par le Conseil constitutionnel est proche. (...)

< Les 10 documents précédentsLes 10 documents suivants >