Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 751 à 760.

< Les 10 documents précédentsLes 10 documents suivants >


(07/10/2010 16:29:31)

En attendant sa sandbox, Adobe assène un correctif de 23 patchs à Reader

En septembre, Adobe avait promis d'accélérer son calendrier pour livrer les correctifs, préalablement prévus pour la semaine prochaine, réparant les failles concernées, car les pirates exploitaient déjà un bogue trouvé dans le processus de traitement des polices par Reader et Acrobat. Pour Andrew Storms, directeur des opérations de sécurité chez nCircle Security, "c'est un double coup dur aujourd'hui pour les clients d'Adobe." Ajoutant que "les produits Adobe continuent à figurer en tête de liste des cibles visées par les auteurs de malwares." Il fait aussi remarquer que "Adobe avait déjà corrigé une faille zero-day dans Flash fin septembre, et qu'aujourd'hui, l'éditeur doit sortir sa mise à jour trimestrielle d'Acrobat, en avance sur son calendrier, pour réparer une autre faille zero-day." Les mises à jour de Reader et d'Acrobat, disponibles depuis mardi - elles font passer Reader et Acrobat respectivement en version 9.4 et 8.2.5 - incluent également le patch livré il y a deux semaines corrigeant le lecteur Flash, puisque ces deux applications prennent en charge l'exécution de code Flash intégré dans les documents PDF.

Attention à "Leadbetter"

Sur les 23 bogues corrigés par Adobe, le plus remarquable est sans doute celui révélé le 7 septembre par Mila Parkour, chercheur en sécurité indépendant, qui a repéré l'attaque après avoir découvert que des fichiers PDF joints à des e-mails, et concernant l'entraîneur de golf de réputation internationale David Leadbetter, étaient truqués. Plusieurs chercheurs en sécurité ont qualifié la méthode utilisée par "Leadbetter" "d'effrayante", "d'intelligente" et "d'impressionnante", notamment dans sa manière de contourner les importantes parades de défense - ASLR (address space layout randomization) et DEP (Data Execution Prevention) - intégrées par Microsoft à Windows. La plupart des attaques utilisant "Leadbetter" étaient "ciblées," c'est à dire visant certaines personnes ou certaines entreprises, à la différence d'une attaque massive. Autre indice prouvant la sophistication du procédé, l'attaque s'appuyait sur un certificat numérique volé, utilisé pour signer certains fichiers. Chet Wisniewski, conseiller en sécurité auprès de Sophos, l'éditeur spécialisé en sécurité informatique, a comparé "Leadbetter" au ver Stuxnet, lequel a également utilisé des certificats volés. Le chercheur fait remarquer que le certificat exploité par "Leadbetter" apparaissait dans un composant du virus en 2009, signe que le code d'attaque, ou en tout cas une partie, avait circulé depuis.

Des failles de sécurité critiques

20 des 23 vulnérabilités patchées aujourd'hui, soit 87% d'entre elles, sont accompagnées du commentaire "pourrait conduire à l'exécution de code" dans l'avis de sécurité d'Adobe. Contrairement à certains éditeurs, Microsoft notamment, Adobe ne fait pas de classement de ses bogues, mais  le terme "exécution de code" signifie que les failles pourraient être exploitées par les attaquants pour détourner l'ordinateur visé, soit l'équivalent à l'échelle  "critique" que Microsoft attribue aux vulnérabilités qui permettent l'exécution de code. Deux des 23 autres bugs pouvaient être utilisés pour rendre Reader ou Acrobat instables, tandis que la dernière vulnérabilité relève d'un problème lié exclusivement à Linux pouvant permettre à un pirate de contrôler l'accès à des niveaux plus élevés de la machine. Neuf des 23 bugs ont été signalés à Adobe par des ingénieurs en sécurité travaillant pour Google, dont Tavis Ormandy, crédité pour huit d'entre eux, tandis que trois autres sont remontés du programme Zero Day Initiative de TippingPoint maintenu par HP.

Aujourd'hui encore, Adobe a publié une série de messages techniques à propos de la technologie "sandbox" (bac à sable ou sas) que l'éditeur a l'intention d'ajouter à la version Windows de son Reader cette année. Appelée "Mode protégé" par Adobe, la technologie est conçue pour isoler les processus entre eux et le reste de la machine, de manière à empêcher les malware de sortir de l'application infectée pour aller faire des ravages ou infecter l'ordinateur. Microsoft utilise une technologie similaire dans ses navigateurs Internet Explorer 7 (IE7), IE8 IE9 sur Windows Vista et Windows 7. Google s'appuie également sur le sandboxing pour contrecarrer les attaques dirigées contre ou via le navigateur Chrome.

En démonstration à la MAX 2010

Adobe a annoncé qu'elle ferait la démonstration de ce mode protégé au cours de l'Adobe MAX 2010, programmée du 23 au 27 octobre à Los Angeles. Mais une porte-parole a prévenu que le programme de l'édition MAX 2010 avait été établi depuis un certain temps, et qu'il fallait rester prudent quant à d'éventuelles annonces. Elle a notamment refusé de donner une quelconque date d'apparition de son bac à sable dans Reader. "La fonction sandbox promise par Adobe ne peut pas arriver à l'avance," a déclaré Andrew Storm. "Nous espérons que l'éditeur, mis à mal par les pirates, dispose dans sa manche de davantage d'initiatives en matière de sécurité."

Adobe Reader et Acrobat pour Windows, Mac et Linux peuvent être téléchargés en utilisant les liens inclus dans l'avis publié mardi. Mais les utilisateurs ont toujours l'option de mettre en route les mécanismes de mise à jour intégrés pour accéder aux nouvelles versions et les installer.

(...)

(06/10/2010 10:30:48)

Synchrone Technologies, une SSII en pleine croissance

Pour l'exercice 2009, Synchrone s'est déjà distinguée en affichant une croissance de son chiffre d'affaires de 25%, à 25,5 millions d'euros (ME). Pour 2010, elle devrait progresser encore avec 36 ME, en croissance de 40%.  « C'est un aboutissement, explique son Pdg, Laurent Leconte, depuis notre création en 2001, nous avons acquis des certitudes quant à notre performance commerciale et un certain nombre d'années de recul».

L'axe numéro un de développement est sectoriel,  Synchrone ne travaille que dans la banque. « Nous assurons aussi bien, des prestations de corporate banking (front et middle office, gestion des risques), de retail banking (à destination des clients), qu'une partie transverse (infrastructures et bases de données) », explique Laurent Leconte.

La société, forte de 450 consultants,  a donc besoin de nouvelles compétences et recrute 200 consultants en 2010, 260 sont prévus en 2011, en données brutes. La majorité des recrutements  se fait sur Paris et l'Ile-de-France, le reste sur les implantations en région : Paca, Rhône-Alpes-Auvergne, Toulouse et Montpellier. 25% des recrutements s'adressent à des jeunes diplômés.

Une base de données de 110 000 CV


Synchrone recrute avec ses moyens propres et des moyens plus traditionnels. La société a structuré une base de données interne avec tous les CV reçus. 110 000 au total. « Nous avons notre Monster interne » glisse Laurent  Leconte.  Entrent aussi en ligne de compte : la cooptation, le relationnel avec les écoles d'ingénieurs, ou plus simplement des annonces sur les sites de recrutement. « Nous n'avons pas spécialement de difficultés à recruter. La difficulté pour une SSII n'est pas de recruter mais de trouver les bons profils » note Laurent Leconte.

La société envisage également de s'implanter sur d'autres régions, l'Alsace et la Bretagne sont ciblées. Mais sans calendrier précis et surtout sans croissance externe. Malgré ses bons résultats Synchrone reste sage. Seules des créations de filiales sont envisagées. Sur des compétences pointues et pour intéresser des cadres dirigeants. Trois existent déjà : « Synchrone Solutions » pour l'Open Source, « Synchrone Recrutement » pour les besoins internes ou ceux des clients en ressources humaines, Synchrone Consulting et Facilities. Une autre devrait voir le jour en matière de sécurité. (...)

(06/10/2010 10:27:51)

HP renforce sa stratégie infrastructure convergente

Comme le souligne en ouverture Dave Donatelli, exécutif vice-président en charge de l'activité Enterprise chez HP, « l'infrastructure convergente n'est pas qu'une simple vision, mais bien une plate-forme matérielle reposant sur les standards de l'industrie pour faciliter l'évolution des entreprises vers une infrastructure plus efficace. Et aujourd'hui le choix des infrastructures a un impact sur la façon dont sont déployés les services ». Si en 2009, HP avait lancé son programme « Converged infrastructure », le rachat et l'intégration de 3Com ont apporté à la compagnie la dernière brique à ses solutions. Désormais, HP se fixe un objectif ambitieux pour 2013 avec une projection de chiffre d'affaires de 115 milliards de dollars pour l'activité Datacenter avec une répartition de 35 milliards pour le stockage, 30 pour le réseau et 50 pour les serveurs. « Nous pouvons dire aujourd'hui que les entreprises sont en train de changer et de mettre en place des datacenters de nouvelles générations. »


Une ligne d'assemblage de POD HP à Houston.

Pour ce faire, HP mise notamment sur son activité POD (Performance Optimized Datacenter), des containers sur mesure de 6 ou 13 mètres. À la question de savoir combien de POD ont été vendus à ce jour, tous les dirigeants de HP interrogés ont refusé de fournir la moindre réponse. On saura juste que l'usine de Houston peut travailler au rythme de 7 conteneurs à la fois par mois et celle qui se trouve en Écosse à raison de 2 par mois. Cette dernière ligne de production est d'ailleurs en cours de transfert à Kora Hutna, en République Tchèque, nous a précisé Wolfgang Wittmer, senior vice-président pour l'activité Enterprise. Les clients présents sur l'événement ont d'ailleurs visité avec un grand intérêt un baby POD (6 mètres pour 10 armoires) stationné près du centre de congrès et collé à un groupe électrogène. « Les datacenters sont devenus un enjeu stratégique pour les entreprises qui construisent rarement plus de deux centres de calcul », explique Eva Scheck responsable de l'activité infrastructures pour l'Europe. « Nos clients sont très intéressés par notre structure modulaire offrant une très haute densité. Chaque POD étant configuré sur mesure en fonction des demandes des clients ».


Le baby POD de HP qui peut accueillir dix armoires standards.

Le réseau désormais au coeur de l'activité infrastructure

Marius Haas, senior vice-président en charge de l'activité réseau a poursuivi en présentant les fruits de l'intégration de 3Com. Le credo de HP est aujourd'hui très simple : « Oui, nous faisons du réseau » en mettant en avant des clients comme les hôtels Mariott, BMW Group, UPS ou Akamai. « L'intégration de 3Com est terminée et nous proposons un portefeuille complet de solutions reposant sur les standards du marché », poursuit Marius Haas en pensant très fort à Cisco. Le nouveau challenger de HP. Et pour marquer le coup, la firme de Palo Alto met en avant deux produits, Tipping Point AppDV (Application Digital Vaccine Service) et le E5400, une appliance télécom destinée aux PME.

Adossé à la plate-forme Tipping Point IPS du constructeur, l'AppDV renforce la sécurité des réseaux à des polices spécialement conçues pour les réseaux sociaux, une activité en hausse de 37% dans les entreprises et qui entraine une baisse de la productivité de 1,5% selon une étude Trend Micro publiée en juillet dernier. AppDV Control Access permet de filtrer les requêtes vers les principaux réseaux sociaux, de limiter la bande passante utiliser par les applications notamment Peer-to-Peer. Une fonction Digital Vaccin permet également de bloquer les tentatives d'intrusion exploitant les failles touchant les applications et les systèmes d'exploitation. Un sas virtuel bloque en outre les intrusions exploitant certaines failles tant que les patchs n'ont pas été testés ou pire n'ont pas encore été proposés par les éditeurs concernés. L'Université de Leeds exploite déjà cette solution pour protéger ses réseaux filaires et WiFi. « Nous prenons très au sérieux les problèmes de sécurité qui pourraient compromettre notre réputation. Et grâce au service Virtual Platform de Tipping Point nous pouvions bloquer les infections causées par un malware sans attendre les patchs », a témoigné le DSI de l'Université de Leeds.

[[page]]

Destinée aux petites et moyennes entreprises, l'appliance E5400 est la première incursion de HP sur le marché de la convergence réseau/télécom, chasse gardée de Cisco ou BlueCoat System. Commercialisée à partir de 8294 $, l'E5400 s'adapte aux besoins de clients avec plus ou moins de ports et fournit des services de téléphonie unifiée, de sécurité et bien sûr de réseau. Cette appliance repose sur de nombreux partenaires dont Avaya Aura, Citrix Netsacaler VPX, Microsoft Lync, NetScout nGenius et Riverbed Optimization System. Toutes ces solutions sont certifiées par HP sur son E5400.

Un serveur HPC haute densité

Les serveurs n'ont pas été oubliés avec l'annonce du châssis modulaire HPC Proliant SL6500 (à partir de 900 €) qui peut accueillir jusqu'à huit serveurs lames ou seulement quatre, mais avec l'adjonction de douze cartes graphiques nVidia Quadro par rack. Les serveurs qui peuvent intégrer ce châssis haute densité sont les Proliant SL390s G7 (à partir de 1289 $) et SL170s G6 ( à partir de 1 045 $) sur base Intel Xeon 5600. Avec un châssis qui peut intégrer un POD ou une salle informatique classique, HP propose une unité capable de fournir une puissance de calcul d'un Téraflops par rack, selon Mark Potter, vice-président de l'activité serveurs chez HP. Un Proliant SL6500 équipé de 77 GPU Nvidia fournirait une puissance de calcul de 77 Téraflops précise Mark Potter. « Et à Tokyo un laboratoire de recherche a déjà configuré un serveur SL390s qui est entré dans le Top 5 des supercomputers avec une puissance de calcul de deux Pétaflops », ajoute le dirigeant qui insiste sur l'encombrement réduit de sa solution (-77% en espace occupé) et sur les économies d'énergie réalisées (-71%). Ainsi selon les calculs de HP, ce serait près de 132 K€ qui pourraient être économisés sur un an par rapport à un système traditionnel. Une estimation difficile à vérifier même si les dernières générations de processeur et la densité accrue des serveurs améliorent significativement l'épineux problème de la consommation électrique. HP précise que son châssis s'intègre parfaitement pour le cloud computing, même s'il se destine avant tout aux marchés du calcul (finance, géologie...) et de la recherche scientifique.


Le châssis du Proliant SL 6500, à partir de 900 € sans les serveurs.


Illustration principale : Dave Donatelli, Mark Potter, Marius Haas et Wolgang Wittmer.

 

 

 


(...)

(05/10/2010 17:13:48)

Oracle acquiert Passlogix

Oracle revendait déjà les solutions Passlogix au sein de la gamme Fusion Middleware, mais cette acquisition permettra un maillage plus étroit des technologies souligne un communiqué du spécialiste des bases de données. Les produits Passlogix seront également « une source d'innovation pour les questions d'authentification chez Oracle », selon un document publié lundi. « La technologie SSO est passée des traditionnelles plates-formes PC aux appareils mobiles et au cloud, ce qui rend primordiale la nécessité d'un outil flexible, léger et facile à déployer n'importe où et sur n'importe quelle plate-forme, » résume le document.

Les salariés de Passlogix rejoindront Oracle après l'acquisition définitive. Toutefois, ce dernier ne donne aucune indication sur l'avenir et la feuille de route des produits de l'éditeur racheté. Les partenariats ne sont pas impactés par cette opération, souligne Oracle, Passlogix travaillait avec BMC, Microsoft et Fujitsu.

Aucun montant n'a été communiqué pour cette opération.

(...)

(04/10/2010 17:59:22)

Le cryptage des sauvegardes Blackberry compromis

Selon Elcomsoft, une faille a été découverte dans le programme de backup sur PC et Mac (BlackBerry Desktop Software) sécurisé, avec un cryptage en 256-bit AES.  Il est ainsi possible de réaliser une attaque en récupérant le mot de passe et d'accèder aux archives de sauvegarde avec une relative facilité. La notion de «relative» signifie dans ce contexte, casser un mot de passe de 7 caractères composé de lettres minuscules avec deux en capitales, en  une demi-heure avec un processeur Intel Core i7. Des variations plus complexes de ce mot de passe de base pourraient être cassées en trois jours en utilisant le même matériel. La société russe prétend que l'utilisation de GPU tel que la carte ATI Radeon HD5970 réduirait considérablement ce temps de recherche.

« En bref, la fonction de dérivation de clé standard, PBKDF2 [mot de passe basé sur cette fonction], est utilisée d'une manière très étrange. Lorsque Apple utilise 2000 itérations dans iOS 3.x, et 10.000 itérations dans l'iOS 4.x, BlackBerry en utilise une seule », dit Vladimir Katalov d'Elcomsoft sur son blog. Il ajoute également que le  BlackBerry Dekstop Software crypte les données à partir du PC ou du Mac, mais pas depuis le smartphone lui-même. En conséquence, certaines données sont échangées sans protection.

Une promotion du logiciel maison

Si ces archives de sauvegarde varient d'un utilisateur à un autre, elles revêtent un caractère important professionnel, qui conserve beaucoup d'éléments confidentiels, comme les contacts, les email, et les paramètres de mot de passe pour la messagerie ou l'accès WiFi. Pour arriver à cette fin, il faudra se munir en plus du logiciel de la société russe, baptisé Elcomsoft Phone Password Breaker. Ce dernier coûte 199 euros pour la version professionnelle et 79 pour les particuliers. La société affirme que ce logiciel sert aussi pour les sauvegardes sur iPhone et iPod Touch.

Elcomsoft dispose d'une réputation controversée en ayant trouvé il y a quelques mois la façon de casser le protocole de sécurité des réseaux sans fil, WPA. Coïncidence, ce dernier a été mis à jour la semaine dernière.

(...)

(04/10/2010 15:31:19)

L'Iran arrête des «espions» après les attaques de Stuxnet

Selon l'agence de presse Mehr News Agency basée à Téhéran, Heydar Moslehi, le ministre iranien de la sécurité intérieure, a déclaré que «les services espions ennemis" sont responsables de Stuxnet, un ver sophistiqué qui a infecté au moins 30 000 PC sous Windows dans le pays, dont certains situés à la centrale nucléaire de Bushehr. Le ministre a affirmé que son ministère avait mis à jour "des actions destructrices et arrogantes menées par l'Occident dans le cyber-espace", et a déclaré que des mesures défensives avaient été mises en place pour sécuriser les systèmes d'information iraniens et ses installations nucléaires.

Le ver, lancé en juin 2009, n'a été connu du public qu'un an plus tard. Il s'est fait remarqué par sa capacité à infiltrer les réseaux et à flairer les systèmes Scada de contrôle industriel. Stuxnet, qualifié de "révolutionnaire" par les experts, est notamment capable de reprogrammer les contrôleurs matériels qui surveillent et gèrent les machines dans les usines, les centrales électriques, les pipelines et les installations militaires. De nombreux chercheurs ont conclu que, étant donnée sa complexité et sa cible, Stuxnet avait été réalisé par un groupe de pirates soutenus par un pays. Pour eux, le nombre élevé d'ordinateurs infectés en Iran laisse entendre que ce sont les infrastructures de ce pays, et peut-être ses installations nucléaires, qui ont été visées.

La semaine dernière, les analystes en sécurité de Symantec ont déclaré que le code Stuxnet comprenait des références à l'exécution en 1979 d'un éminent homme d'affaires juif iranien. "La référence pointant vers Israël comme étant à l'origine de Stuxnet peut aussi faire partie de la stratégie des assaillants," a ajouté Symantec. Heydar Moslehi n'a pas dit combien de personnes avaient été arrêtées, ni indiqué le nom des services de renseignement qu'il croit être derrière Stuxnet. "Je tiens à rassurer tous les citoyens que les services de renseignement ont actuellement une maîtrise totale du cyber-espace et ne permettront aucune fuite ni la destruction des activités nucléaires de notre pays", a t-il déclaré.

Illustration : Centrale nucléaire iranienne de Bushehr, crédit D.R.

(...)

(04/10/2010 14:45:50)

Zeus, un Trojan prévu pour durer ?

Il existe une communauté qui développe Zeus et le soutient, considère Eric Skinner, directeur technique d'Entrust. « Il n'y a pas qu'une seule personne à éliminer. Si quelqu'un cesse de le mettre à jour, un autre s'attellera à la tâche. » Ce n'est pas aussi simple que de fermer une société d'édition de logiciels, signant ainsi l'arrêt immédiat du développement d'un programme, souligne-t-il.

Cela résume assez bien la principale force de Zeus, que les experts s'accordent à ranger comme un des plus grands frameworks malveillants existant aujourd'hui. Il est disponible, abordable, fonctionne et son développement le rend modifiable facilement. Les créateurs de ce logiciel ont réussi à échapper aux autorités en se cachant derrière des prises de contrôle de serveurs, de fournisseurs d'accès à Internet, des bureaux enregistrement de domaine partout dans le monde. « Même si nous appliquons la loi, nous ne pouvons pas toujours les atteindre », déclare Pedro Bueno, chercheur sur les malware auprès de McAfee Labs. « Il faut plusieurs étapes pour les approcher, mais dès que nous sommes sur leurs traces, il est très difficile d'obtenir leur localisation exacte », ajoute-t-il.

Le cheval de Troie Zeus vole les noms d'utilisateurs et mots de passe des PC fonctionnant sous Windows. Les criminels peuvent ainsi s'en servir pour transférer illégalement de l'argent depuis les comptes des victimes. Un petit groupe d'Europe de l'Est  est considéré comme le responsable en charge de créer une version évoluée de cette plate-forme, qui existe depuis 2007.

Transformation et adaptation


Par exemple, des chercheurs ont récemment découvert un dispositif qui contrecarre les dispositifs du système bancaire pour éviter ces tentatives de récupération des données bancaires. Après une connexion à sa banque, l'utilisateur reçoit un SMS avec un code valable une fois pour accéder à son compte. A travers cette double authentification, il est plus difficile pour les criminels de pénétrer dans les comptes, mais les développeurs de Zeus ont trouvé un moyen. Le trojan, qui a infecté le mobile, récupère ce code  à usage unique et l'envoie à un serveur de contrôle, à partir duquel les criminels s'introduisent dans les comptes, explique Derek Manky, gestionnaire de projet pour la cyber-sécurité et la recherche sur les menaces chez Fortinet. « Il s'agit d'une amélioration », souligne-t-il.

Les développeurs vendent également une boîte à outils permettant aux acheteurs de Zeus de l'adapter à leurs usages et de modifier son apparence afin qu'ils puissent rester en avance sur les éditeurs d'anti-virus, constate Eric Skinner. «  Cela signifie qu'il peut briser la sécurité de certaines banques ». De son côté, Derek Manky souligne qu'il est « très facile à utiliser sans avoir besoin d'être techniquement très habile ». Les utilisateurs de Zeus peuvent se procurer un soutien technique. « Il est très professionnel », admet Eric Skinner.

Crédit Photo: D.R (...)

< Les 10 documents précédentsLes 10 documents suivants >