Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 2161 à 2170.
| < Les 10 documents précédents | Les 10 documents suivants > |
(28/03/2006 12:35:39)
Le Clusif publie une étude sur les virus informatiques
Le Clusif, rebaptisé récemment Club de la sécurité de l'information français, vient de publier une étude gratuite intitulée Les virus informatiques. Au long de la soixantaine de pages consacrées au sujet - s'apparentant à une monographie - les auteurs dressent une typologie des infections virales touchant les systèmes d'information, rappelant que certains éditeurs dénombrent plus de 160 000 menaces informatiques différentes. Une large part de l'étude est consacrée à l'organisation d'une défense antivirale. Elle prend en considération les différentes hypothèses d'utilisation, poste de travail, serveur, PDA, passerelles, etc., et détaille les cinq types de méthodes de protection : recherche par signature, recherche générique, contrôle d'intégrité, recherche heuristique et monitoring de programme. Le Clusif s'attache également à l'aspect juridique entourant la problématique virale. Qu'il s'agisse de la mise en ?uvre de la responsabilité civile - contractuelle ou délictuelle - ou pénale, l'étude présente les différents textes applicables en France et à l'international. Elle s'attarde, enfin, sur "les tendances relatives à l'assurance des systèmes d'information contre la malveillance informatique" et sur la mise en ?uvre de l'appel en garantie. (...)
(27/03/2006 17:45:54)Rétention des données de connexion : parution du décret d'application
La loi adoptée le 23 janvier, censée doter le pays d'une batterie de mesures visant à lutter contre les terrorisme, vient de voir son décret d'application publié au Journal officiel. Celui-ci complète le code des postes et des communications électroniques et prévoit "pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales" que les FAI, les opérateurs de téléphonie, les cyber-cafés et, plus largement, tous les organismes permettant au public une connexion gratuite ou payante, seront tenus de conserver pendant un an les données relatives aux communications des leurs usagers. Dans le détail, il s'agira d'assurer la rétention de toute donnée permettant d'identifier l'utilisateur et le destinataire d'une communication téléphonique ou électronique. Les prestataires devront également conserver les caractéristiques techniques - adresse IP - ainsi que la date, l'heure et la durée de chaque communication. Ils seront tenus, en outre, de déterminer les services complémentaires demandés ou utilisés. En échange de l'effort de stockage de données imposé aux opérateurs, le décret prévoit que les surcoûts "identifiables et spécifiques (...) requis par les autorités judiciaires (...) sont compensés" suivant un arrêté du ministre de l'économie. Ce que le locataire de Bercy n'a pas encore fait. "Ce décret, déplore l'association Iris (Imaginons un réseau Internet solidaire), représente l'aboutissement d'uns stratégie de contrôle toujours plus large de la population, dont la lutte contre le terrorisme ne constitue qu'un alibi. La rétention des données révèle l'intimité des personnes, cartographie leurs activités, et identifie les réseaux de relations tissées entre elles". (...)
(27/03/2006 17:46:41)La grille de calcul de Sun attaquée
L'inauguration de la grille de calcul de Sun a été entachée par une attaque par déni de service. Loin de s'affoler, Sun a réagi en retirant simplement son site Web de démonstration. La grille en elle-même n'a subi aucun impact, mais désormais le service n'est accessible qu'aux utilisateurs préalablement enregistrés. L'offre de Sun, si elle est ouverte à tous, exige un compte Paypal. Cette obligation est également une mesure de sécurité. La détention d'un tel compte demande de fournir une adresse personnelle ainsi qu'un numéro de compte bancaire, de quoi tracer les indésirables. Pour ce qui est des entreprises utilisatrices, Sun a accueilli cette semaine CDO2 qui propose désormais à ses clients des simulations financières et de bioinformatique pour des travaux de recherche. Sun a également fait une donation de 100 000 heures CPU à l'université de Princeton. (...)
(24/03/2006 12:36:03)Triple trou dans Sendmail
L'alerte de Sendmail, le cri d'alarme poussé originellement par la Xforce d'ISS, son écho via la liste de Secunia, un couplet chanté par le Sans, la récapitulation du communiqué de Securiteam,... Il est impossible de « passer à coté » de cette nouvelle. Reste que, comme le fait remarquer Gadi Evron au fil de son blog, une faille peut en cacher une ou deux autres. La découverte d'ISS (l'attaque en « race condition ») ne concerne qu'un seul défaut, et la description de ce défaut demeure encore excessivement vague. Quand aux deux autres inconsistances -Jump mémoire et saturation d'entier- elles n'ont aucune paternité connue, et ne font l'objet de strictement aucun développement. Gadi Evron, dans son billet, explique combien il semble facile de deviner la nature du trou de sécurité malgré le rideau de fumée déployé tant pas ISS que par Sendmail. Avis également partagé par le Sans qui, laconique, termine son avis par un « This one looks bad ». On ne saurait être plus clair. Mise à niveau, rustine, paramétrage du RunAsUser, à chacun sa solution, mais l'immobilise n'est pas de mise. (...)
(24/03/2006 12:36:28)Double trou dans Internet Explorer
Une faille hypothétique d'I.E. est revendiquée par un informaticien hollandais, Jeffrey Vanderstrad, annonce non accompagnée du moindre PoC public. Etrangement, Microsoft en profite pour répondre non officiellement sur l'un des blogs du Technet, en précisant que l'exploitation du défaut « could cause IE to fail »... pas de quoi échafauder des théories sur les mécanismes fautifs. La remontée de bug de la part de Vanderstrad s'est opérée via l'antenne Néerlandaise de MS. L'inventeur de la faille n'est pas un chercheur « actif » dans le secteur de la sécurité. Andreas Sandblad, en revanche, est loin d'être un inconnu. Et lorsqu'il signale, sur Secunia, l'existence d'un problème dans la fonction CreateTextRange() d'I.E., la réponse -toujours non officielle et bloguesque- de Microsoft est plus respectueuse et précise. Le trou découvert pas Sandblad appartient à la famille des corrupteurs de Heap, et peut donc conduire à l'exécution distante d'un programme. Niveau hautement critique donc si un PoC est développé. Dans les deux cas, le Security Team assure travailler activement sur les problèmes. Une rustine cumulative est donc à prévoir pour le 11 du mois prochain... En attendant, l'équipe de Secunia conseille, une fois de plus, de désactiver l'Active Scripting des actuelles éditions d'I.E. (...)
(21/03/2006 12:46:12)Microsoft s'attaque au phishing
Microsoft vient de présenter une vaste initiative de lutte contre le phishing, prévoyant notamment le dépôt de plus de cent plaintes en Europe et dans la région Emea d'ici la fin du mois de juin. Neil Holloway, le président de Microsoft Emea, a indiqué ce 20 mars les grandes lignes du plan Glogal Phishing Enforcement Initiative (GPEI) à l'occasion d'une réunion, à Bruxelles, de l'Association européenne des fournisseurs d'accès à Internet (EuroISPA), à laquelle participait également Interpol. Il y a trois ans, le principal problème des FAI européens était le spam, a expliqué Neil Holloway. Mais au cours des douze derniers mois, l'hameçonnage pris le dessus et constitue désormais "la nouvelle vague de cybercriminalité". Concrètement, l'éditeur va collaborer avec les forces de police, différents acteurs industriels et les gouvernements afin d'améliorer les connaissances des consommateurs, d'accroître le nombre de poursuites lancées contre les auteurs de phishing et de mettre au point de nouvelles technologies de lutte contre cette menace. Sur la centaine de plaintes devant être déposées d'ici la fin du mois de juin, 53 procédures sont d'ores et déjà engagées, notamment en Autriche, Egypte, France, Maroc, Espagne, Turquie et au Royaume-Uni. Après avoir identifié un site suspect, Microsoft en informe le FAI l'hébergeant, explique Jean-Christophe Le Toquin, représentant de l'éditeur. Par la suite, le géant du logiciel fournit les URL ou les mails relatifs aux cas litigieux aux forces de police. Ces dernières, de leur côté, continent de s'adapter au nombre croissant de délits constatés et aux difficultés inhérentes à leur caractère transfrontalier. Cela passe notamment par des formations dispensées par Interpol à destination des représentants des forces de l'ordre. Selon une étude Sophos PLC parue en février 2006 et conduite auprès de 600 professionnels, 22 % des utilisateurs de PC reçoivent au moins tentatives de phishing par jour dans leur boîte mail. (...)
(20/03/2006 18:01:04)Au Cebit, Wi-Fi et Bluetooth sont ouverts en grand aux hackers
Le CeBIT, le plus grand salon High-Tech existant a présenté la plus belle faille sécuritaire jamais vue lors d'un salon. Selon Kaspersky Labs, 55% des points d'accès Wifi ouverts sur le salon n'étaient pas cryptés. Non seulement les pirates potentiels pouvaient jouer de sérieux tours aux exposants mais, plus grave, ils pouvaient en tout tranquillité accéder aux réseaux internes de certaines entreprises. En effet, bon nombre d'exposants ont leur réseau local sur le salon avec une connexion au siège. F-Secure ajoute que le même phénomène s'est produit pour les connexions Bluetooth. En scannant près de son stand, F-Secure a relevé pas moins de 12500 appareils qui utilisaient Bluetooth sans aucune sécurité et qui ouvraient grand leurs portes aux intrusions potentielles. Ces défaillances s'expliquent en partie par le manque de temps des exposants qui bâclent ainsi le montage de leurs réseaux, mais aussi pour Bluetooth, par l'inconscience des utilisateurs. L'insouciance des organisateurs du salon, qui n'ont pas mieux prévenu les risques de piratage, devra sans doute être remise en question l'année prochaine. (...)
| < Les 10 documents précédents | Les 10 documents suivants > |