Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 2301 à 2310.

< Les 10 documents précédentsLes 10 documents suivants >


(23/11/2005 17:48:40)

SkypeKiller élimine Skype des réseaux d'entreprises

L'éditeur français ISDécisions vient de lancer SkypeKiller un outil pour les administrateurs réseaux et systèmes destiné à effacer toute trace de Skype sur les PC connectés au réseau. S'appuyant sur une version embarquée de l'outil de déploiement RemoteExec de l'éditeur SkypeKiller permet de détecter les postes sur lesquels les utilisateurs ont installé Skype et permet de leur envoyer un paquet logiciel éliminant toute trace du programme de téléphonie par Internet. Skype est considéré comme une menace de sécurité par plusieurs organisations dont le gouvernement français du fait de son caractère fermé et propriétaire. Le logiciel est aussi critiqué pour sa gourmandise en bande passante sur les réseaux d'entreprises. Il peut en effet cannibaliser une part significative de la bande passante d'une société du fait de son fonctionnement en mode pair à pair. (...)

(22/11/2005 18:34:27)

Palmarès 2005 SANS Institute : les hackers changent de cibles

Après des années passées à écrire des virus visant les systèmes d'exploitation et les logiciels tournant sur des serveurs reliés à Internet, les hackers ont trouvé de nouvelles cibles en 2005 selon le rapport SANS Top 20 compilé par plusieurs des principales organisations mondiales de lutte contre les menaces Internet (US-Cert, UK NISCC) en collaboration avec le SANS Internet Storm Center. Selon Alan Parler, le patron du SANS Institute, les attaques se concentrent de plus en plus sur les équipements réseaux, les logiciels de backup ainsi que sur les logiciels de sécurité. " Les systèmes de patch automatique ont rendu plus difficile la chasse aux systèmes vulnérables. Les attaquants ont donc déplacé leurs efforts sur les applications que les utilisateurs ne patchent pas par défaut". Selon Parler, les hackers les plus compétents ont commencé à identifier des vulnérabilités dans les équipements réseau pour les utiliser comme des systèmes d'écoutes afin de collecter des informations sur les sites auxquels ils souhaitent accéder. La liste compilée par le SANS Institute est destinée à fournir aux professionnels de la sécurité une vue rapide sur les menaces les plus immédiates. Historiquement, elle s'est concentrée sur les vulnérabilités des systèmes Unix et de Windows, ainsi que sur celles de quelques applications serveurs essentielles. Le nouvel accent mis sur les applications clients et sur les équipements réseau est le fruit de l'activité grandissante des hackers sur ces systèmes. Exemple type, des failles sur des équipements Cisco occupent cette année trois des 20 premières places au classement Top 20.... (...)

(21/11/2005 18:06:04)

Alertes : Windows XP et SGBD, mélange explosif

L'alerte est signée David Litchfield... les habitués devinent donc qu'Oracle, une fois de plus, va en prendre pour son grade. Mais pas seulement Oracle : Informix, DB2, SQL Server peuvent également être accédées et interrogées sans droit ni mot de passe, pour peu que ces SGBD soient installées sous Windows XP et que le "partage de fichiers simplifié" soit activé. Doit-on s'inquiéter ? Pas franchement. Les rares personnes qui installent un SGBD sur un noyau "station" sont généralement des développeurs et chercheurs, rarement des personnes voyant là un moyen économique d'installer un système de production -les ressources en partage sont limitées sous XP... par défaut-. D'autre part, le "partage simplifié", mode d'échange réseau de XP Home, n'est utilisé que dans de très rares cas pour qui connaît ses limitations... parmi ses limitations, mentionnons l'usage intensif du compte "Guest" - invité -, qui ferait frémir même un administrateur débutant. Les conditions d'exploitation s'avèrent donc très improbables, et quand bien même un pirate trouverait une telle aubaine qu'il aurait de fortes chances de tomber sur une base de tests, du genre "les communes de France" ou "base des adresses américaines" (celle que l'on utilisait pour tester les performances de Rushmore, période Foxpro !) (...)

(21/11/2005 18:05:27)

Le courrier électronique, source de tous les malheurs

68 % des employés aux USA auraient utilisé leur messagerie "boulot" pour émettre ou recevoir un email pouvant porter atteinte à la sécurité de l'entreprise. 92 % de ces "coupables" ne se sentent absolument pas dangereux. 61 % d'entre eux avouent avoir utilisé ladite messagerie à des fins personnelles. 48 % affirment même avoir utilisé cet outil pour transmettre ou recevoir des « blagues » et autres images inutiles. 22% déclarent avoir utilisé la messagerie pour expédier des login et password. Et si 73% estiment être au courant de l'existence de règles de "politiques de sécurité" devant être appliquées dans le l'usage du courrier électronique, moins de 46 % affirment les respecter. Etc etc. Le tableau est noirci à souhait... on peut en trouver l'original sur le site de Fortiva, qui a demandé à l'Institut Harris d'effectuer ledit sondage. Que doit-on changer ? Les passerelles de filtre de contenu, l'administrateur de messagerie ou l'utilisateur ? (...)

(21/11/2005 17:57:44)

Investissements IT : la sécurité ne connaît pas la crise

En raison de facteurs macroéconomiques défavorables - flambée des cours du pétrole, saison des ouragans dévastatrice aux Etats-Unis - 40 % des responsables interrogés envisagent de réduire leur budget IT en 2006, contre 52 % qui tablent sur une somme identique à celle de l'année précédente. La sécurité logicielle, priorité récurrente des DSI dans les versions successives de l'étude Goldman, Sachs & Co., ne pâtit cependant pas de la baisse programmée des dépenses IT. Les responsables des SI maintiennent toute leur attention sur l'amélioration de la sécurité dans des domaines comme la gestion des identités. Les autres priorités logicielles des entreprises se situent autour des PGI et des applications de gestion de la relation client, ces deux catégories étant citées comme hautement prioritaires. En avril 2005, les PGI et CRM n'étaient considérés que comme moyennement prioritaires. Parmi les éditeurs, Vmware et SAP sont les plus cités par les participants à l'enquête comme étant susceptibles de bénéficier d'une augmentation des commandes des entreprises. A l'inverse, Novell et CA semblent être les principaux perdants, les sociétés se déclarant majoritairement décidées à diminuer le budget consacré à leurs produits. En ce qui concerne le choix du matériel pour les nouveaux logiciels, les responsables IT placent les serveurs fonctionnant avec les OS Microsoft au sommet de leurs priorités. Les serveurs Unix progressent par rapport au mois d'avril, mais ne sont considérés que comme une priorité moyenne. Sur le sujet sensible de l'externalisation, 24 % des personnes interrogées espèrent augmenter la fréquence à laquelle elles confient à des tiers la gestion de leurs data centers ou de leurs postes de travail. La conjoncture économique explique grandement leur volonté de réduire les coûts en externalisant. (...)

(18/11/2005 16:31:00)

Le keylogger en hausse de 65%

6 191 keyloggers recensés cette année, contre 3753 l'an passé (et environ 300 en 2000), soit une progression de 65 % : les logiciels espions chargés de la capture des frappes clavier se portent bien. Lire tout l'article et voir le graphique associé sur CSO, publication d'IDG (également éditeur du Monde Informatique) spécialisée dans l'information sur la sécurité informatique. (...)

(18/11/2005 16:25:58)

Les entreprises "patchent" vite, mais pas assez

C'est ce qu'il ressort d'une étude réalisée par Qualys - bien entendu un spécialiste de la détection de vulnérabilités -. Si, indiscutablement, les responsables réseau sont sensibilisés et réagissent généralement bien plus rapidement qu'il y a quelques années, le tableau général est tout de même assez pessimiste. 70 % des systèmes « audités » par Qualys seraient vulnérables. En analysant 21 millions de vulnérabilités et étudiant le résultat de 32 millions de « scan » de réseau, les experts Qualys tirent quelques conclusions intéressantes. Ainsi, les procédures de déploiement de correctif seraient en nette amélioration, les temps entre disponibilité de la rustine et application tendant à se réduire (+23 % sur les systèmes internes au réseau ; +10 % sur les systèmes externes). A cette réactivité, l'on doit opposer celle des black hats qui, eux aussi, réagissent de plus en plus rapidement. Le « temps moyen d'exploitation » entre la date de publication d'une alerte et son utilisation malsaine se réduit comme peau de chagrin. 85 % des dommages provoqués par des attaques automatisées sont constatés dans les 15 jours suivant ladite publication. Notons, et ce n'est pas là une remarque issue du rapport Qualys , que de nombreux correctifs ont vu le jour, ces derniers mois, après publication d'un PoC ou d'un exploit... autrement dit après la « mise sur le marché » d'un embryon de souche virale quelconque. Certains de ces exploits ayant fait bien souvent l'objet d'une alerte antérieure de la part d'un chercheur, alerte expédiée à l'éditeur ou équipementier directement concerné et non suivie d'effets. Dans de telles conditions, la fameuse « réduction de la fenêtre de vulnérabilité » est un argument à prendre avec des pincettes. Il faudra deux bons mois, par exemple, avant que la communication de Lynn donne naissance à un code exploitable « in the wild » et commence à inquiéter les administrateurs de baies Cisco. Une fenêtre de vulnérabilité objective devrait partir de la date de première communication à l'éditeur, et non de la première publication faite par l'éditeur au public. Reste à savoir si les Microsoft, Cisco, IBM, Oracle et consorts sont prêts à adjoindre à leurs bulletins des indications sur les « durées de prise en compte de l'alerte », « temps de développement », « nombre de lignes de code concernées/ré-écrites » et « délais de tests de non-régression ». Un tel effort de transparence devrait d'ailleurs mieux expliquer aux usagers combien parfois il est difficile de combler une faille sans déstabiliser d'autres fonctions logicielles. Pour l'heure, toute absence d'information ne peut être considérée que comme une preuve de mauvaise volonté et le désir absolu d'étouffer dans l'oeuf toute vision objective du processus de correction de bug. Revenons à l'étude Qualys avec cette « révélation » statistique : Le Wireless est moins dangereux que ne le prétendent les médias (et leurs sources d'informations alarmistes). Une seule menace sur 20 000 alertes passées au crible. En revanche, le « maillon faible » qui a la cote, c'est le poste client. Plus de 60 % des vulnérabilités critiques nouvellement découvertes concernent des applicatifs « station », très souvent exploitées via des attaques en XSS ou des courriers infectés ou au contenu spoofé. Il faut le reconnaître, les navigateurs Web et interprètes html divers (notamment ceux des U.A. de mail), ont beaucoup fait parler d'eux durant ces 15 derniers mois et doivent, sans l'ombre d'un doute, peser fort cher dans la balance des menaces comptabilisées. (...)

(18/11/2005 16:28:54)

CMP s'offre la Black Hat Conference

L'éditeur CMP s'offre Black Hat Inc, organisateurs renommés de conférences spécialisées dans le domaine de la sécurité... et notamment la fameuse réunion annuelle de Las Vegas. L'opération coûte 10 millions de dollars en cash à CMP, somme arrondie de 4 M$ sur bénéfices à venir. Jeff Moss, le patron de la Black Hat Inc, prend le titre de Directeur au sein de CMP Media, et conserve la propriété de la Def Con, satellite de la Black Hat Conference. Il avait déjà été approché de nombreuses fois, notamment par le Security Focus, un autre groupe de presse spécialisé dans le domaine de la sécurité, aujourd'hui lui-même absorbé par Symantec. Depuis que CMP n'est plus une « entreprise de presse familiale », les rachats et mariages divers se sont souvent achevés par des morts violentes par hémorragie de talents ou absence totale de stratégie. Cependant, CMP a, dans le domaine de la sécurité, acquis une image de sérieux, notamment avec le CSI (Computer Security Institute qui publie régulièrement ses analyses et organise des conférences conjointement avec le FBI) et le site Web Security Pipeline, souvent mentionné dans les colonnes de CSO France. Un magazine « Secure Enterprise », nettement moins renommé en nos contrées, complète l'éventail des actifs du groupe en la matière. Avec ce rachat, CMP renoue avec une tradition américaine aussi vieille que la presse technique : l'école « un salon, un journal thématique ». Les bénéfices de l'un alimentant l'autre. Ce modèle, en France, fut scrupuleusement observé et copié par la famille d'Emmanuel Olive, patron de la Compagnie Française d'Edition, qui devint CFIE puis fut phagocyté par le groupe Havas. La crise du « marché des salons » mit un terme à cette formule magique... à quelques niches près, celle de la sécurité notamment. (...)

(17/11/2005 17:13:19)

Oracle se renforce dans la gestion d'identité avec Thor et Octet String

Oracle vient de franchir une nouvelle étape dans sa stratégie de conquête du marché de la gestion d'identité. L'éditeur vient de faire l'acquisition de Thor et d'Octet String. Le premier édite une gamme de solutions de provisionnement d'applications permettant d'automatiser l'administration des droits d'accès. Octet String édite quant à lui un annuaire virtuel qui permet aux applications et aux serveurs de stratégies de sécurité d'accéder à différents annuaires. Hasan Rizvi, vice-président d'Oracle en charge des solutions de sécurité et de gestion d'identité, estime que ces acquisitions doivent permettre à l'éditeur de compléter son offre en matière de gestion d'identité en proposant une suite d'outils complète. L'entrée d'Oracle sur le marché de la gestion d'identité est récente. C'est l'acquisition d'Oblix, en mars dernier, qui l'a véritablement marquée. Cette opération s'est traduite concrètement par une mise à jour de la suite Oracle Identity Management en juillet, marquée principalement par l'intégration des technologies d'Oblix. Cette intégration a notamment permis à Oracle d'ouvrir sa suite à des gisements de données et des applications d'éditeurs tiers. Selon Phil Shacter, analyste chez Burton Group interrogé par Computerworld, « ce sont de bonnes opérations pour Oracle car cela lui permet de disposer d'une offre adaptée aux environnements hétérogènes. » Néanmoins, Phil Shacter relève qu'il faudra « beaucoup de travail à Oracle pour intégrer tous ces composants. » BMC, Computer Associates, IBM, Sun et HP ont adopté une démarche comparable à celle d'Oracle. Mais les délais d'intégration peuvent s'avérer longs. Ainsi, BMC commence seulement à proposer une interface intégrée pour les outils acquis avec OpenNetwork et Calendra. Computer Associates se trouve dans la même position avec les outils issus du rachat de Netegrity. (...)

(16/11/2005 17:46:28)

3Com emballe routeur, VPN et pare-feu dans une seule boîte

3Com s'apprête à lancer un équipement destiné à la périphérie du réseau et intégrant pare-feu, détecteur d'intrusion, routeur WAN et serveur VPN, le TippingPoint X505. Cet équipement doit constituer le premier fruit de l'acquisition de TippingPoint par 3Com l'an passé. Il doit intégrer quatre ports Ethernet 10/100 Mbps, pour une bande passante maximale de 50 Mbps sur le pare-feu, et la détection d'intrusion. Le TippingPoint X505 doit en outre supporter jusqu'à 1 000 tunnels VPN IPSec. En matière de routage, les protocoles RIPv1 et v2, et IP multicast doivent être supportés, au même titre que le NAT. 3Com prévoit également de proposer un accès au service Digital Vaccine de TippingPoint, un service de filtrage d'URL et de contenus régulièrement mis à jour avec les nouvelles signatures de codes malicieux. Le TippingPoint X505 devrait être disponible dès le mois de décembre à partir de 4 000 $. (...)

< Les 10 documents précédentsLes 10 documents suivants >