Flux RSS

Sécurité

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

2589 documents trouvés, affichage des résultats 951 à 960.

< Les 10 documents précédentsLes 10 documents suivants >


(07/04/2010 09:23:21)

Le marché des services de sécurité managés stimulé par le Saas

Selon le cabinet d'études Infonetics, le SaaS sera l'un des principaux moteurs de croissance du marché des services de sécurité managés durant les cinq années à venir. En 2009, ce dernier secteur a déjà enregistré une hausse de 12% dans le monde à 9,4 Md$ comparé à l'année précédente. En outre, le chiffre d'affaires des services de sécurité fournis en mode SaaS a progressé de 70% en 2009, principalement grâce à la demande en services de sécurisation de contenus (web, e-mail, antivirus...). De fait, Infonetics s'attend à ce le SaaS représente en 2014 22% du total des revenus du marché des services de sécurité contre 10% en 2009.


(...)

(01/04/2010 16:43:31)

Google renforce la sécurité de Gmail pour les entreprises

Baptisé 'Google Message Security', ce service est fourni par Postini, la firme de logiciel rachetée par Google en 2007, pour 625 millions de dollars. Cette application payante permet aux entreprises de faciliter la gestion de leur messagerie, et surtout d'en améliorer la sécurité. Ne nécessitant aucune installation, Google Message Security est paramétrable via une interface web, qui permet aux entreprises de régler elles-mêmes, en temps réel, leur niveau de protections anti-spam, en choisissant les expéditeurs, les destinataires, les termes et les types de pièces jointes à bloquer, ou à autoriser. Les messages sont ensuite scannés automatiquement, et répartis dans les différentes boîtes de messageries. De cette manière, les envois à risques n'entrent jamais en contact avec les réseaux des entreprises. Les emails jugés suspects sont placés en quarantaine, une liste détaillée est régulièrement transmise aux utilisateurs pour les informer des risques évités, les courriels filtrés restent consultables. La totalité des messages sont archivés, et un moteur de recherche avancée y est intégré.

Google Message Security fait aujourd'hui partie de la suite Google Apps Premier, les entreprises peuvent y souscrire directement depuis Internet, moyennant la somme de 8 € par utilisateur et par an, pour la version uniquement sécuritaire. La mouture comprenant l'archivage complet des emails est facturée 17,50 € par utilisateur et par an, comptez enfin 31,50 € pour une conservation de 10 ans. Les établissements d'éducation et organisations à but non-lucratif peuvent bénéficier de remises à partir de 250 utilisateurs.

Les informations détaillées de cette solution sont disponibles à cette adresse : http://www.google.fr/postini/

 

(...)

(31/03/2010 15:39:43)

Sourcefire ajoute une fonction de blocage pour sécuriser la virtualisation

«D'ici à la fin de l'année, nous serons en mesure de bloquer le trafic dans les versions de VMware et la version actuelle de Xen  », a annoncé Richard Park, chef de produit senior chez Sourcefire. Ce dernier a également confirmé que la fonction de simple surveillance par détection des intrusions serait effective pour les versions 3.3.2 et 3.4.2 de la plate-forme Xen. Ces solutions logicielles peuvent surveiller le trafic entre deux ou plusieurs VM, ou entre des hôtes physiques et des machines virtuelles.

Un travail plus facile avec Zen

Sourcefire concentre son attention sur Xen, en premier lieu parce que « c'est un système Open Source, et ensuite parce qu'il a été adopté par certains fournisseurs de Cloud, » explique Richard Park. Il fait également remarqué que les mouchards virtuels de Xen et VMware pouvaient partager des informations avec un pupitre de gestion centralisé. En décembre dernier, Sourcefire avait livré une version 4.9 de son Système 3D en même temps qu'une solution virtuelle de détection basée sur VMware. C'était son premier produit de détection et de prévention spécialement conçu pour les environnements virtualisés. Cependant, les solutions virtuelles proposées par Sourcefire pour la protection d'ESX, d'ESXi et de vSphere 4.0 restent encore limitées à la surveillance et la détection des intrusions, et ne disposent pas de capacité de blocage pour une protection totale. En dépit des difficultés techniques rencontrées par Sourcefire pour adapter toute la force de son IPS traditionnelle aux environnements virtualisés, l'entreprise affirme avoir fait des progrès et compte bien achever la mise au point de cette fonction de blocage pour les deux principales plates-formes de virtualisation afin de livrer son produit à la date annoncée.

(...)

(30/03/2010 14:39:33)

Mac OS X 10.6.3 : Mise à jour record mais toujours incompléte

La vague de correctifs proposée par Apple (plus de 600 Mo !) vient corriger des failles présentes dans 42 applications ou composants différents de Mac OS X, depuis l'AppKit en passant par le firewall jusqu'à la fonction de décompression Unzip et à X11, la version Mac du système X Window. Dix-huit de ces vulnérabilités concernent le précédent système d'exploitation Leopard, et 29 s'adressent spécifiquement à Snow Leopard. Les 45 restantes sont appliquées aux deux versions systèmes, les seules prises en charge actuellement par Apple. Globalement, les utilisateurs utilisant Leopard patcheront 63 bugs, tandis que ceux de Snow Leopard répareront 74 failles. La mise à jour fait passer Snow Leopard en version 10.6.3. C'est donc la plus importante effectuée sur la dernière version du système d'exploitation d'Apple depuis son lancement en août 2009. L'update 10.6.3 comprend également près de 30 corrections qui ne concernent pas des questions de sécurité.

37 failles critiques

A la différence d'autres grands fabricants de logiciels comme Microsoft et Oracle, Apple n'attribue pas de qualifications ou de scores selon la gravité des bogues. Néanmoins, 37 sur les 92 vulnérabilités patchées aujourd'hui, soit plus de 40%, sont accompagnées du commentaire «pourrait conduire à l'exécution de code arbitraire.» C'est la formule générale qu'Apple utilise pour indiquer que la faille est critique et pourrait être utilisée par des hackers pour détourner un ordinateur Mac. A noter que, parmi les correctifs, neuf d'entre eux, tous classés comme critiques, modifient le Media Player QuickTime d'Apple dans Snow Leopard. Parmi eux, six ont été signalés à Apple par 3Com TippingPoint, grâce à son programme de détection de bugs appelé Zero Day Initiative.

[[page]]

TippingPoint s'est aussi beaucoup fait remarqué la semaine dernière, puisqu'elle parraine le concours de hacking Pwn2Own au sein de la conférence sur la sécurité CanSecWest de Vancouver. La société a distribué cette années 45 000 dollars de récompenses à cinq chercheurs qui ont réussi à pirater l'iPhone, le navigateur Safari d'Apple, Internet Explorer de Microsoft et Firefox de Mozilla. Charlie Miller, le chercheur qui a découvert plusieurs failles de sécurité dans Snow Leopard, a déclaré aujourd'hui qu'Apple n'avait pas corrigé la vulnérabilité qu'il a utilisé mercredi dernier pour craquer Safari. « Le nouveau correctif ne résout pas le bug du Pwn2Own, » a déclaré M. Miller via Twitter, ajoutant : «Désolés les gars, il va falloir attendre le prochain patch ! »

Une mise à jour nécessaire avant l'arrivée de l'iPad

Pour Andrew Storms de nCircle, cette grosse livraison de mises à jour n'est pas une surprise. « Ce n'est pas étonnant qu'Apple ait patché QuickTime, du fait de la sortie prochaine de l'iPad, » a t-il déclaré aujourd'hui, rappelant la date du 3 avril pour la commercialisation de la tablette d'Apple aux US. « C'est classique, avant la sortie d'un nouveau matériel, Apple met généralement à jour son logiciel iTunes, et le lecteur QuickTime. Et l'iPad va utiliser l'iTunes Store pour le téléchargement d'applications compatibles et de contenu multimédia, » a expliqué Andrew Storms. «C'est pour cette même raison que je prévois qu'Apple va aussi mettre à jour l'OS de l'iPhone OS cette semaine ! »

(...)

(29/03/2010 11:48:38)

La carte réseau, nouvelle entrée pour les pirates

Un chercheur indépendant sur la sécurité, Arrogo Triulzi, a dévoilé ce genre d'attaque à la conférence CanSecWest Security. Il dénomme cette technique le Jedi Packet Trick. Pour l'essentiel, ce code malveillant permet d'installer un réseau privé virtuel clandestin à l'intérieur du firewall pour attaquer le firmware de la carte réseau de la victime en utilisant également la mémoire du circuit graphique.

S'appuyant sur le mécanisme de diagnostic à distance peu connu présent dans certaines cartes de Broadcom, Triuzli a développé un moyen d'installer le firmware malveillant qui donne instruction aux paquets de transiter sur une autre carte, sans blocage du système d'exploitation. « Vous dupez l'OS en lui montrant que les paquets circulent entre deux cartes qui n'existent pas ».  Le chercheur s'est refusé à dire avec quelle carte, il a réussi cette attaque, mais il a essayé sur deux cartes similaires, depuis  4 ans.

Cumuler Ethernet et mémoire graphique

Concrètement, il envoie des paquets spécifiques au firewall du réseau, lesquels ouvrent la carte réseau cible. Après la réception des paquets de retour, il installe le firmware malveillant sur le circuit mémoire graphique de l'ordinateur, en créant ainsi un tunnel d'accès protégé  à l'intérieur du réseau. En ne pouvant pas utiliser la mémoire limitée de la carte réseau, le chercheur se repose sur la puce graphique qui dispose, elle, de beaucoup plus de mémoire. Deux autres chercheurs français provenant l'agence nationale de la sécurité des systèmes d'information (ANSSI), Yves-Alexis Perez et Loic Duflot, ont développé une attaque qui exploite une erreur dans la gestion à distance des cartes Broadcom NetXterme.  Ce dernier a travaillé avec les deux ingénieurs pour résoudre le problème.

Ces annonces montrent que des formes d'attaques originales apparaissent et qu'elles peuvent se jouer des traditionnelles méthodes de détection, explique Colin Ames, ingénieur au laboratoire de recherche Attack à Santa Fe. « Cette chose est un truc effrayant, car elle fonctionne sur les petits éléments de l'ordinateur ». Le français Loic Duflot stigmatise les fabricants de matériels sur les questions de sécurité, spécialement ceux qui développent des firmwares comme l'Intel Active Management Techonology et Intelligent Plateforme Management Interface. « Aujourd'hui, le matériel supporte beaucoup trop de logiciel embarqué, avec les risques que cela comporte ». Pour étoffer ce propos, un post du blog Orange Business Services, montre que les constructeurs de cartes réseaux ont intégré un moyen de mettre à jour leur produit via le port Ethernet, sans avoir besoin des autorisations requis habituellement.

(...)

(29/03/2010 09:45:33)

Le marché de la sécurité a accusé une légére baisse en 2009 selon IDC

Le marché des appliances de sécurité en Europe de l'Ouest a traversé 2009 sans trop d'encombres. Durant le dernier trimestre, les ventes en valeur n'ont reculé que de 0,1% à 449,5 M$ tandis que les volumes baissaient de 1,4% à 140 400 unités. Ces mois ponctuent une année où le marché n'aura finalement chuté que de 3% à 1,61 Md$ sur 12 mois. « Les résultats du quatrième trimestre 2009 ont été meilleurs que prévus. Cela nous amène à penser que le marché connaîtra un rebond complet durant les trimestres à venir », indique Romain Fouchereau, analyste chez IDC.

Etudiés par type de produits, les résultats publiés par IDC pour le quatrième 2009 font apparaître des réalités diverses. Marché le plus important de l'industrie des boîtiers de sécurité, celui des UTM (Gestion unifiée des menaces) a généré 137 M€ de chiffre d'affaires, soit une hausse de 5,2% à période comparée de 2008. Deuxième par la taille, a ex-æquo avec celui des boîtiers de gestion de contenu, le segment des Firewall/VPN est en revanche le premier par la croissance trimestrielle de ses ventes. Elle ont progressé de 33,2% à 90,7 M$, principalement grâce au succès des matériels haut de gamme. Les chiffre d'affaires générés par les ventes de boîtiers de gestion de contenu est rigoureusement similaire à celui des Firewall/VPN mais avec une hausse légèrement inférieure de 32,2%.

Illustration appliances de sécurité de MacAfee

[[page]]

Dans la catégorie des mauvais élèves, on trouve le marché des boîtiers VPN qui a décru de 17,5% à 52,3 M$. Il figure aux côtés de celui des IPS (systèmes de prévention d'intrusion) qui ne représentait plus que 74,2 M€ au terme d'un quatrième trimestre en baisse de 14,5%.

En 2009, les ventes de Cisco ont chuté de 27,2%

Tous types de produits confondus, Cisco reste le leader des fabricants en Europe de l'Ouest. L'équipementier dispose d'une part de marché (PDM) en valeur annuelle de 22,3% qui chute (-7,4%) suite à une baisse de ses ventes de 27,2%. En seconde position avec 8,2% de PDM, MacAfee a vu son chiffre d'affaires sur le marché des boîtiers de sécurité progresser de 240,3%. Une croissance qui doit être largement pondérée par le fait qu'IDC n'a pas intégré les chiffres de Secure Computind dans son analyse des résultats de McAfee en 2008. Privé de la seconde place par ce dernier, Check Point n'en a pas moins fait preuve d'un fort dynamisme avec des ventes en valeur en hausse de +157,8%. En quatrième position, Juniper à vu quant à lui ses ventes reculer de 10,5% tandis que Fortinet a généré un revenu en hausse de 4,1%. (...)

(26/03/2010 15:27:19)

Un gagnant du concours Pwn2Own renvoie Apple et Microsoft à leurs bogues

A l'issue du concours, l'analyste de Baltimore se dit fatigué par l'absence de progrès en matière de sécurité et invite les éditeurs à rechercher eux-mêmes leurs bogues. Le développeur qui s'était distingué en 2008 et 2009 pour avoir mis à jour une vulnérabilité sur Safari, a réussi une fois encore à craquer le navigateur Safari d'Apple sur un MacBook Pro tournant sous Snow Leopard. «Nous trouvons un bug, ils le patchent, », a déclaré M. Miller. « Nous trouvons un autre bug, ils le corrigent encore. Cela n'améliore en rien la sécurité du produit. C'est vrai que le logiciel est chaque fois un peu mieux, mais les éditeurs ont vraiment besoin de faire de grands progrès en la matière et je ne peux pas le faire à leur place.

Avec quelques simples lignes de code, Miller a créé ce qu'il a appelé « un générateur de bruit muet. » Cet outil capable de chercher automatiquement les défauts des logiciels, agit en essayant d'insérer des données pour voir là où le programme échoue. Cette technique appelée fuzzing est couramment utilisée non seulement par les chercheurs, mais aussi par les développeurs pour repérer les bugs lors des tests logiciels. Microsoft par exemple, s'est souvent vanté d'utiliser le fuzzing en phase finale de fabrication de ses produits dans le cadre de son cycle de développement sécurisé (SDL) maison.

[[page]]

Le mouchard de Charlie Miller a pour sa part rapidement détecté 20 vulnérabilités dans toute une série de d'applications Mac OS X 10.6.2, alias Snow Leopard, et dans son navigateur Safari. Il a aussi trouvé des failles dans le logiciel de présentation PowerPoint de Microsoft, dans l'Acrobat Reader d'Adobe, et dans OpenOffice.org, la suite de productivité Open Source. Aujourd'hui, Charlie Miller doit prendre la parole à la conférence sur la sécurité CanSecWest, qui se tient à Vancouver en même temps que le Pwn2Own, pour expliquer comment il a trouvé ces failles. Il espère bien qu'Apple, Microsoft et les autres vendeurs seront présents pour entendre ce qu'il a à dire. « Les gens vont me critiquer et dire que je suis un sale type parce que je refuse de livrer la liste des bugs aux éditeurs. Mais cela fait plus de sens pour moi que ce soit ainsi, » a déclaré Charlie Miller. « Ce que je peux faire, c'est leur expliquer comment trouver ces bugs, et les inciter à faire ce que j'ai fait. Cela pourrait les amener à davantage utiliser la méthode du fuzzing. Cela voudra dire aussi qu'ils livreront des logiciels plus sûrs, » a soutenu Charlie Miller.

Car Charlie Miller a été vraiment étonné et déçu de voir à quel point il lui a été facile de trouver ces bogues. « Certains vont peut-être dire que je me vante. Mais je ne suis pas si intelligent. J'ai appliqué une méthode triviale et j'ai réussi à trouver des bugs. » D'autant qu'avec son fuzzer muet, il ne pensait vraiment pas parvenir à détecter des vulnérabilités et remporter le défi. « Mais j'ai trouvé des bugs, beaucoup de bugs. C'est à la fois surprenant et décevant. » Il s'est aussi demandé pourquoi des éditeurs comme Microsoft, Apple et Adobe, lesquels disposent d'équipes d'ingénieurs en sécurité et de dizaines d'ordinateurs pour exécuter des fuzzers, n'avaient pas réussi à identifier ces failles. « Un chercheur et ses trois ordinateurs ne devraient pas être capables d'égaler le travail d'une équipe complète de spécialistes, » a t-il fait valoir. « Cela ne signifie pas qu'ils ne le font pas le fuzzing, mais qu'ils ne le font pas très bien. »

En refusant de livrer les informations techniques sur les vulnérabilités qu'il a découvert, Charlie Miller fait le pari que Microsoft, Apple et les autres feront plus d'efforts, et peut-être, peut-être seulement, seront plus motivés pour effectuer ces vérifications. «Je crois que cela va mettre une certaine pression pour les inciter à trouver ces bugs, » a t-il déclaré.

 

(...)

(26/03/2010 12:16:42)

Un malware annule les fonctions de mise à jour des logiciels

« Le logiciel malveillant qui infecte les ordinateurs sous Windows, se fait passer pour une mise à jour de produits Adobe et autres logiciels Java, » écrit sur son blog Cuong Nguyen Cong, analyste chez Bach Khoa Internetwork Security (BKIS), une entreprise de sécurité vietnamienne. BKIS qui a diffusé des captures d'écran, explique comment la variante du malware imitant la version 9 d'Adobe Reader, écrase AdobeUpdater.exe chargé de vérifier régulièrement sur le site de l'éditeur la disponibilité d'une nouvelle version du Reader.

« Les malware qui se présentent comme des mises à jour, ou comme un installateur d'applications type Adobe Acrobat ou Flash ne sont pas nouveaux, » dit Rik Ferguson, conseiller senior en sécurité chez Trend Micro. « Normalement, un bon logiciel de sécurité doit détecter les logiciels malveillants. Mais dans ce cas, les ordinateurs infectés pourraient s'avérer plus dangereux encore, même si le malware est éradiqué, » a déclaré Ferguson. «En effet, tout logiciel affecté perd sa fonctionnalité de mise à jour automatique, même après nettoyage », a expliqué Ferguson. « Cela les rend vulnérables à une exploitation future si ces défaillances critiques ne sont pas corrigées comme il le faudrait par un patch. » Cela signifie que les utilisateurs auront besoin de télécharger manuellement les mises à jour logicielles, ce qui est peu probable, surtout s'ils ne se rendent pas compte des effets du malware.

[[page]]

Le plus souvent, les utilisateurs installent par inadvertance des programmes malveillants sur leurs ordinateurs, notamment en ouvrant des pièces jointes infectées reçues dans leurs e-mails ou en visitant des sites web capables d'agir sur les vulnérabilités spécifiques de certains logiciels. Les produits Adobe sont parmi les plus visés par les pirates informatiques : Adobe Reader en particulier est un vecteur de choix. Très largement diffusé, il est aussi utilisé sur de nombreuses plateformes. « Ce type particulier de logiciel malveillant s'installe sur un ordinateur, ouvre un client DHCP (Dynamic Host Configuration Protocol), un client DNS (Domain Name System), active le partage réseau et rend un port accessible de manière à recevoir certaines commandes, » indique BKIS.

(...)

(26/03/2010 09:24:16)

Dossier médical numérique sécurisé, la loi est passée

Le dossier médical implanté sur un support portable numérique sécurisé tel qu'une clé USB, une carte mémoire ou un disque dur sera prochainement expérimenté par certains bénéficiaires de l'assurance maladie atteints d'affections de longue durée, selon une proposition de loi adoptée en première lecture par l'Assemblée Nationale mardi 23 mars. Ce dispositif expérimental sera mis en place jusqu'au 31 décembre 2012. (...)

< Les 10 documents précédentsLes 10 documents suivants >