Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 731 à 740.

< Les 10 documents précédentsLes 10 documents suivants >


(26/10/2010 16:50:47)

IBM veut apporter plus de sécurité dans le cloud

Si la sécurité est aujourd'hui une des principales préoccupations des directeurs informatiques, qui sont ou qui vont passer au cloud (voir étude PAC), la gestion de ces plates-formes complexes demande une certaine expertise. Pour accompagner les entreprises dans leur réflexion cloud ou renforcer la sécurité des plates-formes déjà déployées, IBM propose deux services baptisés Cloud Security Roadmap et Cloud Security Assessment. Proposées par la division GTS d'IBM, ces solutions bénéficient de toute l'expérience de Big Blue. Selon Loic Guezo, directeur technique sécurité chez IBM ISS France, «  ces offres se veulent innovantes et sont déconnectées de nos propositions matérielles et logicielles. Nous avons mis en oeuvre de bonnes pratiques développées par l'activité infogérance que nous proposons aujourd'hui aux entreprises ». L'offre Cloud Security Roadmap par exemple repose sur des experts en sécurité pour contrôler la conformité, la réponse aux menaces ou  la gestion du stockage de données en externe. Pour mener à bien ces missions, IBM a investi 300 millions d'euros dans la rénovation de ses datacenters français, dont le plus gros est à Montpellier.

Les chercheurs des laboratoires de Watson et de Zurich travaillent sur une grande variété de projets pour explorer les différentes façons de renforcer la sécurité des clouds en améliorant notamment l'intégrité et la restauration des données ainsi que le cloisonnement des clients dans un cloud public. Les chercheurs d'IBM ont par exemple développé un outil baptisé Virtual Data Center, qui donne aux clients la possibilité d'isoler hermétiquement les données de deux entreprises qui partagent  les mêmes systèmes dans un environnement virtualisé.

Un portier pour machines virtuelles

En complément, IBM dévoile également Virtual Doorman une solution de sécurité développée pour l'hyperviseur ESX de VMware. Proposé par la division Internet Security Services (ISS), ce système s'intègre parfaitement avec les API du superviseur pour contrôler les flux et l'intégrité des machines virtuelles lorsqu'elles sont montées ou lors d'une VMotion, nous explique Loic Guézo. La détection de rootkits est également au programme pour contrer les attaques malveillantes sur les datacenters virtualisés. Appelé Virtual Protection System, le logiciel fonctionne en dehors de la
machine virtuelle et peut identifier les logiciels malveillants lorsqu'il est installé dans l'une des machines virtuelles sur le serveur. Parce que le système fonctionne en dehors des VM de la machine, il peut détecter des problèmes difficiles à identifier tels que les rootkits. Il permet également aux administrateurs d'utiliser un seul produit pour surveiller plusieurs machines virtuelles.  IBM compare son système à un portier virtuel pour le cloud, qui maintient les indésirables à bonne distance des VM. «La facturation est calculée en focntion du nombre de machines virtuelles » conclut Loic Guezo.

Illustration : Loic Guezo, directeur technique sécurité chez IBM ISS France

(...)

(25/10/2010 16:56:21)

Comment sécuriser un iPad pour une utilisation en entreprise ?

Parmi ces ajouts, on peut citer le chiffrement des e-mails et des pièces jointes stockés sur les appareils, déclare Andrew Jaquith, analyste chez Forrester Research. « Nous nous attendons à ce qu'Apple accélère matériellement le système de chiffrement  pour que les données restent sécurisées, même si le terminal lui-même a été jailbreaké ou compromis par une attaque », explique l'analyste Jaquith dans son rapport « l'iPhone  et iPad d'Apple suffisamment sécurisés pour les entreprises? » Le système d'exploitation mis à jour devrait également supporter les VPN SSL, qui autoriseront des sessions d'accès à distance sur iPad.

De plus, les outils de gestion des périphériques mobiles ajouteront  des API issues d'applications tierces qui peuvent verrouiller ou effacer des iPad, dit-il. Ces API permettront le contrôle à distance de l'inventaire des terminaux en circulation et la gestion des mots de passe par des applications tierces.  La mise en place de politique de sécurité au sein de l'entreprise peut également être prise en charge par ces API, mais il n'y a pas de plate-forme de gestion Apple adaptée pour une utilisation d'entreprise, souligne l'analyste. Toutefois, des fournisseurs tels que Mobile Iron, Odyssey et Tangoe tous ont un accès privilégié aux API pour développer de tels outils.

Une méthode didactique pour renforcer la sécurité

En dehors de ces différents éléments prévus dans l'iOS 4.2, Andrew Jacquith  affirme que toute la planification des activités d'iPad devrait tenir compte de sept étapes:

1-Chiffrer les sessions e-mail, qui peut être fait via ActiveSync de Microsoft.

2-Les effacer s'ils sont perdus ou volés à l'aide d'outil de

3-Les verrouiller avec un code d'authentification forte.

4-Les bloquer automatiquement quand ils ont été inactifs pendant une période donnée.

5-Les effacer après un certain nombre d'échecs de connexion.

6-Signer la configuration de votre profil et la protéger par mot de passe pour éviter la falsification.

7-Actualisation automatique des politiques de sécurité à l'aide d'ActiveSync en combinaison avec Microsoft Exchange 2007.

Pour les entreprises avec des exigences plus strictes, Jaquith recommande:

* L'utilisation d'un chiffrement matériel à venir avec iOS 4.2.

* Le renforcement du niveau des codes.

* L'utilisation de l'authentification par certificat.

Même avec toutes ces mesures en place, l'iPad ne sera pas en mesure de répondre à certaines exigences de sécurité, prévoit l'analyste. Par exemple, certaines entreprises sont tenues d'archiver les messages comme les SMS, ce qui ne peut pas se faire sur la tablette d'Apple. Cette dernière ne prend pas non plus en charge les lecteurs de cartes à puces, qui pourraient lier le possesseur de la carte à son terminal.

(...)

(25/10/2010 15:20:24)

Interview : Jean-Noël de Galzain, DG de Wallix

LMI : Pourquoi partir à la conquête du marché nord américain ?
Jean-Noël de Galzain : Nous avons considéré la taille du marché, la concurrence et la maturité du marché de la compliancy pour lancer nos solutions.

Quel est le coût de l'opération (votre engagement financier) ?
Nous avons prévu d'investir 1 million d'euros sur 18 mois.

Combien de personnes seront basées à New York ?
Deux pour le moment, plus un secrétariat, le reste est externalisé.

Quels produits de votre gamme allez-vous promouvoir ?
Les produits de traçabilité Wallix AdminBastion et la nouvelle Wallix LogBox.

Où allez-vous assurer le support, aux USA ou à partir de la France ?
Le support de premier niveau est effectué par Prevalent Networks, notre premier partenaire certifié. L'une de nos ressources sur place fera également du support de niveau 2 et de l'avant-vente. Dès le début 2011, nous étofferons cette équipe pour accompagner la croissance de nos ventes.

À partir de NY, attaquez-vous tout le marché ou la côte Est pour commencer ?
Nous attaquons la côte Est en priorité et nous ne donnons aucune limite. C'est le retour des clients et des partenaires qui influera sur notre expansion géographique.

Pour consulter la suite de cette interview, cliquer sur le lien vers la rubrique Entretiens.

(...)

(21/10/2010 13:53:38)

Faut-il protéger Mac OS X contre les malwares ?

Tout le monde sait que le système d'exploitation Mac OS X est bien sécurisé. Les partisans d'Apple se font chaque fois un plaisir d'expliquer les défauts de Windows, et de dire à quel point ils se réjouissent de ne pas avoir à se soucier des logiciels malveillants et des exploits sur leurs machines. Alors, les Mac n'ont pas besoin de logiciels de sécurité et il n'y a a plus rien à dire sur le sujet ? Eh bien, pas tout à fait. S'il est vrai que certains aspects de Mac OS X rendent plus difficiles les intrusions ou l'attaque de ce système par des malwares, celui-ci n'est pas invulnérable. Les Mac ont aussi bénéficié d'une longue période de sécurité du fait de leur répartition discrète, autrement dit, la cible n'était pas assez importante pour motiver les développeurs de malware à se donner du mal à trouver des modes d'attaques. Mais, même si Mac OS X affiche toujours une part de marché minime par rapport à Windows, Apple a gagné du terrain et commence à apparaître sur le radar des menaces.

Le Mac prochaine cible des trojans ?

« Nous sommes à un moment charnière où il va bientôt devenir financièrement intéressant pour les cybercriminels de concentrer leurs efforts sur les utilisateurs Mac,» explique Ivan Fermon, vice-président senior de la gestion produits chez Panda Security. « Quand Apple atteindra 15 % des parts de marché à travers le monde, ce qui devrait bientôt arriver selon nous, nous prévoyons que les pirates vont commencer à attaquer la plate-forme. L'augmentation rapide du nombre d'appareils de marque Apple utilisés - iPhone, iPod, iPad - rend également la plate-forme Mac beaucoup plus attrayante en terme de cible. » Selon Luis Corrons, directeur technique chez PandaLabs, l'entreprise « détecte en moyenne 55 000 nouvelles menaces chaque jour. Les pirates sont toujours à la recherche de nouvelles pistes pour tirer profit de leur activité, ce qui explique la multiplicité croissante des logiciels malveillants. » Il confirme que « jusqu'à récemment, les utilisateurs Apple ne représentaient pas une cible attrayante pour les pirates, compte tenu du nombre limité de victimes possibles, comparé à Windows. Mais aujourd'hui, le marché a évolué, la popularité d'Apple est mondiale, et les chiffres rendent la plate-forme de plus en plus attrayante pour les cybercriminels. »

Une montée en puissance perceptible


Panda a identifié environ 5 000 variantes de malware ciblant spécifiquement les systèmes Apple, et repère une moyenne de 500 nouvelles souches chaque mois. Le Mac fait aussi l'objet de plus d'attention et on lui consacre plus de recherches en matière de sécurité. En 2009, on n'avait identifié que 34 vulnérabilités sur Mac, mais deux mois avant la fin de l'année 2010, ce nombre est déjà passé à 175. Il convient également de mentionner qu'actuellement, de nombreuses attaques ciblent les domaines de l'ingénierie sociale et se soucient peu de la plate-forme utilisée. Le phishing mise surtout sur la naïveté des utilisateurs, et cela quel que soit le système d'exploitation.

Donc, la réponse à la question de savoir si le Mac a besoin de protection contre les logiciels malveillants est « oui ». Ou, du moins, les ordinateurs Apple auront bientôt besoin d'une protection contre les logiciels malveillants, si la plate-forme continue à croître jusqu'à s'avérer une cible financièrement intéressante. Il faut considérer ce changement comme un signe de reconnaissance, presque un honneur : si Apple gagne suffisamment de parts de marché, les cyber-criminels s'y intéresseront davantage ! C'est la raison pour laquelle Panda Security et Kaspersky proposent depuis peu des anti-virus pour Mac OS X.

(...)

(19/10/2010 15:25:06)

Des techniques d'intrusions mettent en échec les IPS

Les CERT (Computer Emergency Response Team) de plusieurs pays ont envoyé des avis à des dizaines de vendeurs de solutions IPS pour les informer de la menace AET (Advanced Evasion Technique) afin qu'ils puissent prendre des mesures pour s'en prémunir. Le CERT finlandais a émis cette alerte, après avoir été informé de la découverte de cette méthode d'intrusion par Stonesoft, fournisseur de solution IPS.

AET ne combine pas simplement des tentatives d'intrusion que les programmes d'IPS combattent facilement, mais cet agencement créé une méthode indétectable, déclare Stonesoft. « Ces techniques ne font pas de dégâts, mais elles donnent des capacités furtives pour les logiciels malveillants pour lui permettre d'atteindre des systèmes ciblés », dit Mark Boltz, architecte senior de solutions pour Stonesoft et d'ajouter « jusqu'ici il n'y a aucune preuve que des AET aient été utilisés de manière anarchique ». Ces dernières sont connues depuis plus d'une décennie et la plupart des systèmes de préventions d'intrusion sont capables de se défendre contre elles, mais en utilisant des combinaisons, elles peuvent contourner les IPS actuels, confirme Mark Boltz. « En mélangeant par pair des AET connues, on obtient 2180 résultats possibles, si on ajoute les combinaisons à trois ou plus, le nombre total de possibilités est encore plus grand » précise-t-il.

Des tests validés

Dans les tests Stonesoft, un ensemble de AET a été utilisé pour cacher des vers Conficker et Sasser. Ils ont été envoyés contre 10 IPS reconnus et classés dans le Magic Quadrant du Gartner. Aucune de ces IPS n'a détecté cette combinaison de techniques d'intrusion. Les tests et l'alerte émis par Stonesoft ont été validés par ICSA Labs, qui a autorisé l'éditeur à simuler une attaque via un VPN Finlandais avec l'aide d'un outil élaboré par l'éditeur de solutions de sécurité. L'attaque a réussi à passer l'IPS installé à l'ICSA en Pennsylvanie, dit Jack Walsh, directeur de l'ICSA, en charge du programme IPS. Le dirigeant affirme que l'AET généré a échappé à la prévention d'intrusion et a donné au vers Conficker la possibilité d'atteindre la cible de serveurs Windows en utilisant la vulnérabilité non corrigée CVE-2008-4250. Conficker a été utilisé car il est bien connu et que les outils de sécurité sont en mesure aujourd'hui de le reconnaître, sauf s'il est masqué.

Un exemple d'une technique simple de fraude est la fragmentation IP, dit Mark Boltz. La méthode permet de fragmenter les différents paquets contenant les logiciels malveillants dans l'espoir que l'IPS ne sera pas capable de reconstituer les paquets et ainsi oublier le malware. Aujourd'hui, la plupart des IPS ont des moteurs qui rassemblent des paquets fragmentés et les analysent. L'URL obscurci est un autre exemple de fraude simple dans lequel une URL est légèrement modifiée de sorte qu'il passe l'IPS sans penser qu'elle a été transformée.

Des combinaisons redoutables

Mais en association, certaines de ces techniques peuvent contourner les IPS. Par exemple, en utilisant une pile TCP / IP de leur propre conception, les chercheurs Stonesoft ont profité de l'horloge TCP, pour notifier aux machines des délais de réception et ainsi laisser ouvert les ports TCP en prévision d'une communication ultérieure. En se connectant à un ordinateur cible et immédiatement fermer la session, la pile TCP / IP peut alors démarrer une nouvelle session par les ports encore ouverts et l'utiliser pour transmettre les logiciels malveillants. Parce que l'IPS a déjà vérifié la connexion initiale était correcte et que les informations autorisaient une communication ultérieure. Stonesoft garde confidentiel son outil AET.

 

Crédit Photo: D.R

(...)

< Les 10 documents précédentsLes 10 documents suivants >