Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 1571 à 1580.

< Les 10 documents précédentsLes 10 documents suivants >


(26/09/2007 18:24:45)

Les vers informatiques « storm worm » explosent

Le 10 septembre dernier, à l'occasion du l'ouverture du Superbowl, un groupe de pirates informatiques a lancé la plus grande vague d'attaques utilisant la méthode « storm worm ». Cette technologie de piratage, apparue au début de l'année et de plus en plus pratiquée, permet d'asservir la puissance non utilisée des ordinateurs infectés. « L'idée en soi n'est pas nouvelle, ils n'ont fait que reprendre le concept de puissance de calcul décentralisée, lancé il y a quelques années par le SETI (Search for Extraterrestrial Intelligence)», nous explique Marc Blanchard, responsable des recherches scientifiques antivirus de Kaspersky Lab. A l'époque il s'agissait d'utiliser la puissance non utilisée des ordinateurs personnels de volontaires, via un screensaver. « Ce que les pirates veulent, c'est disposer d'une énorme puissance de calcul, en parasitant un maximum de machines, transformées en PC zombie par le code malicieux qu'ils ont réussi à y introduire. » Une infection totalement transparente Le processus est le suivant, les gangs de pirates commencent par envoyer des spams aux ordinateurs ciblés, sans pièce jointe, mais avec un lien Internet pointant vers le code malicieux d'un ver. Une fois, la machine est ainsi contaminée de façon totalement transparente, puisque les pare-feux classiques bloquent les intrusions venues de l'extérieur, mais ne peuvent rien si c'est l'utilisateur, lui même, qui va chercher l'infection. Le ver ouvre une "back door" (une porte dérobée) par laquelle il expédie, à intervalles réguliers, les adresses IP de l'utilisateur. Le pirate pourra ainsi reprendre à son compte la puissance non utilisée de la machine. A partir de là, ce dernier a l'embarras du choix quant à l'utilisation de la puissance accumulée en piratant des milliers de PC. Il peut soit en faire un nouveau point de départ pour une campagne de pourriels, soit attaquer des applications informatiques pour les rendre incapables de répondre aux requêtes de ses utilisateurs. « Il s'agit vraiment d'une très grande menace. Les pirates n'agissent plus "pour la performance", et sont entrés dans une logique de guerre économique », nous explique Marc Blanchard. Pour lutter contre les « storm worm », cet épidémiologiste du web estime qu'il faut « généraliser la défense proactive, c'est à dire les systèmes antivirus capables d'effectuer des analyses heuristiques, et de demander à l'utilisateur son aval à chaque fois que l'ordinateur effectue une opération inhabituelle. » (...)

(26/09/2007 17:32:28)

Orange fait le choix du logiciel libre OpenID pour gérer ses abonnés

L'annonce par Orange de l'adoption de la solution Open Source de gestion d'identités OpenID fait le tour à vitesse grand V du monde du code ouvert. Cette annonce, qui a eu lieu au cours de la conférence Digital ID World à San Francisco, consacre la décision d'Orange d'utiliser un gestionnaire d'identité libre pour reconnaître ses abonnés. Les 40 millions d'abonnés Orange dont l'identité Internet sera gérée par OpenID pèsent lourd. En emboîtant le pas à la soixantaine de ceux d'AOL, ils montrent la voie vers une gestion des identités loin des ambitions de contrôle de Microsoft, Sun et autres. France Telecom est le premier opérateur télécom d'envergure mondiale à choisir OpenID. On ignore de quelles filiales proviennent les 40 millions d'abonnés concernés. En juillet dernier, les 4500 sites web qui avaient adopté OpenID, totalisaient plus de 120 millions de comptes. L'annonce d'Orange pourrait être suivie de celle de la version 2.0 d'OpenID. Parmi les acteurs du secteur informatique qui soutiennent Open ID, on trouve Sun Microsystems et Verisigin. (...)

(26/09/2007 10:03:35)

Trois failles fragilisent Tivoli

Les utilisateurs du client logiciel de back up Tivoli Storage Manager (TSM) d'IBM doivent installer des correctifs destinés à combler deux failles du système. Selon IBM, les trous de sécurité permettraient à des pirates de lancer des attaques de dépassement de capacité de buffer, d'injecter du code d'exécution ou d'accéder aux données stockées. Dans une alerte diffusée la semaine dernière, les chercheurs en sécurité d'IBM ont indiqué que trois interfaces de TSM pourraient souffrir de ces vulnérabilités : le client Web GUI, l'outil de planification d'archivage et le serveur de planification. TSM v5.1, v5.2, v5.3 et v5.4 sont les versions de Tivoli Storage Manager impactées par ces vulnérabilités. Les patchs sont d'ores et déjà disponibles sur le site d'IBM, lequel conseille aux utilisateurs de limiter l'utilisation des clients concernés avant la mise à jour. (...)

(24/09/2007 17:24:52)

Les disques durs d'occasion regorgent de données personnelles

« Ceux qui se débarrassent de leurs disques durs, entreprises ou particuliers, ne sont pas assez prudents. » C'est l'un des constats que l'on peut lire dans l'étude publiée conjointement par l'University anglaise de Glasmorian, l'université américaine de Longwood et l'université australienne Edith Cowan. Les trois équipes ont en effet montré que les disques durs revendus par leurs anciens propriétaires se retrouvent sur le marché d'occasion remplis de données de leurs précédents utilisateurs. La nature de ces fichiers va du dossier médical au courrier personnel, en passant par les vidéos pornographiques. Cette conclusion a nécessite deux ans d'un travail, qui a consisté à acheter et analyser des disques durs de seconde main sur Internet. Parmi les 350 exemplaires collectés, seuls 32 (un peu plus de 9%) étaient entièrement et correctement effacés. Parmi ceux qui restaient et qui étaient lisibles (154 ne fonctionnaient pas). 129 avaient suffisamment de données pour identifier les particuliers ou les organismes originaux. Les chercheurs concluent leur rapport en s'inquiétant de « cette absence d'effacement de données qui ne fera que croitre en même temps que la numérisation des documents. » Ils préconisent de « combattre le grand risque que représente la fuite de données à caractère personnel et confidentiel en s'attaquant à ses deux fléaux que son l'ignorance et le manque de bonne volonté des utilisateurs. » (...)

(24/09/2007 15:59:00)

L'humain reste le maillon faible de la sécurité du SI

Mené auprès de 169 institutions financières dans le monde, le sondage « 2007 Global Security Survey » du cabinet Deloitte Touche Tomastu (DTT) montre que le facteur humain (employés, clients ou partenaires) reste la faille principale dans la sécurité des systèmes informatiques. Quelque 65 % des entreprises interrogées ont subi au moins une attaque l'an dernier provenant soit de l'intérieur (pour 31 % d'entre elles), soit de l'extérieur (pour 65 % d'entre elles). Les attaques de l'intérieur proviennent de mauvaises manipulations de la part des employés qu'elles soient intentionnelles, ou résultant d'erreurs ou d'ignorance. Un paradoxe sécuritaire Si cela inquiète 91 % des participants au sondage, bien peu essaient toutefois d'y remédier. Seules 63 % des institutions financières interrogées disposent d'une stratégie d'information sur la sécurité. Et 22 % d'entre elles n'ont fourni aucune formation à leurs employés sur la sécurité en un an. Du coup, seulement 30 % des sociétés interrogées estiment que leurs employés ont les compétences nécessaires pour faire face à des problèmes de sécurité. « Ces résultats contradictoires soulignent le paradoxe sécuritaire auquel sont confrontées les institutions financières », affirme Adel Melek, dirigeant du groupe sur la gestion des risques et de la sécurité au sein de DTT. « D'un côté, il est clair que les répondants ont identifié les principaux risques et les mesures à prendre pour améliorer leur sécurité. Et de l'autre, de nombreuses organisations financières sont en retard pour mettre ces mesures en place. » Si les employés représentent un risque majeur, ils ne sont pas les seuls. Les clients des institutions financières restent le risque principal. Ils sont en effet le vecteur privilégié par les cyber-criminels pour mener les trois principales attaques menaçant des institutions financières : virus et vers, spams et phishing. Pour opposer un barrage efficace, la sécurité se heurte à un impératif commercial et au travail de titan que cela représenteraient. 66 % des sociétés interrogées se refusent à tenir leurs clients responsables de ces attaques, et à se sentir concernés par d'éventuelles failles de sécurité sur les ordinateurs de leurs clients. (...)

(24/09/2007 14:55:24)

Un data center américain se fait dérober 6 000 comptes clients

Enième vol massif de données. La société américaine Layered Technologies, dont la profession est d'entretenir un centre de données, a confirmé s'être fait pirater sa base de données renfermant les informations clients utilisées notamment pour le support. Une intrusion qui a ouvert en grand l'accès aux 6 000 données clients : mot de passe, identifiant, nom, n° de téléphone, adresses et enfin adresses email ont alors été accessibles. Le larcin s'est déroulé lundi 17 septembre, comme le confirme Todd Abrams, PDG de la société qui, dans un billet, raconte que « la base liée au support a été la cible d'une activité malicieuse dans la nuit de lundi 17 septembre qui a pu déboucher sur le téléchargement illégal d'informations comme les noms, adresses, n° de téléphones, adresses email et identifiants ». Les pirates ont pénétré le système via une faille dans l'application hébergée « help desk » de la société, Cerberus Helpdesk. En revanche, aucune information liée au paiement, hébergée sur une autre base, n'aurait été rendue accessible. (...)

(24/09/2007 08:40:32)

La cybercriminalité se professionnalise

Selon le dernier Rapport sur les menaces à la sécurité Internet publié par Symantec, la cybercriminalité devient une activité de plus en plus professionnelle et commerciale. Les pirates et autres organisations criminelles cherchent à tirer toujours plus de profit de leurs attaques en ligne. Aujourd'hui elles n'hésitent pas à développer leurs propres réseaux de pirates. « Les dernières observations de Symantec montrent que le cybercriminel d'aujourd'hui est extrêmement compétent et intelligent », explique Lee Sharrocks, directeur commercial grand public de Symantec au Royaume-Uni. D'autant que des outils simples et clés en main circulent sur le Web. Conçus par des cybercriminels, ces kits quasi plug and play sont vendus entre 35 et 75 euros et permettent même à des personnes non expérimentées d'organiser, en quelques clics, des campagnes de phishing par exemple. Depuis plusieurs semaines, l'éditeur de solutions de sécurité recense un nombre croissant de serveurs commerciaux clandestins. Ces plates-formes permettent aux pirates de vendre et d'acheter tout type d'information susceptible d'être monnayée : cartes de crédits, comptes bancaires, mots de passe de boîtes électroniques, etc (voir encadré). Au cours du premier semestre 2007, les Etats-Unis hébergeaient le plus grand nombre de serveurs commerciaux clandestins, avec 64% du total identifié par Symantec. « L'Internet clandestin se développe à une vitesse inquiétante », alarme Lee Sharrocks. Selon les dernières tendances le nombre de sites d'enchères au marché noir continue d'augmenter. « Il s'agit d'un marché illégal de plusieurs milliards de dollars », conclut-il. (...)

< Les 10 documents précédentsLes 10 documents suivants >