Flux RSS

Virus/alertes

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

481 documents trouvés, affichage des résultats 91 à 100.

< Les 10 documents précédentsLes 10 documents suivants >


(29/03/2011 13:30:21)

Les cybercriminels vendent des kits d'attaques as a service

Ces kits vendus sont composés d'une variété de techniques de piratage, ou séquences de codes, capables de tirer parti des failles logicielles afin de les infecter par des programmes malveillants. Des chercheurs de Seculert ont trouvé au moins deux kits - Incognito 2.0 et Bomba - livrés avec leur propre solution d'hébergement et leur interface de gestion. « Le nouveau business model rend la tâche facile aux cybercriminels qui pouvaient avoir certaines difficultés à sécuriser leur hébergement ou à trouver des FAI prêts à héberger leurs serveurs malveillants, » dit Aviv Raff, CTO et cofondateur de Seculert. L'entreprise offre un service cloud spécialisé chargé d'alerter les clients sur les logiciels malveillants en circulation, les exploits et autres cyber-menaces.

Les offres globales sont destinées aux criminels qui souhaitent atteindre un grand nombre d'ordinateurs tournant sous Microsoft Windows. Une fois les ordinateurs piratés, les machines peuvent être utilisées pour voler des données personnelles, envoyer des spams, mener des attaques par déni de service ou à d'autres choses encore. C'est aussi moins cher. Les clients ne payent que le temps pendant lequel leurs attaques sont actives. « Autrement dit,  si pour une raison ou une autre le FAI décide de fermer les serveurs pirates, ils n'ont rien à payer, » explique le CTO de Seculert. Celui-ci a estimé que ce type d'hébergement et de service coûtait entre 100 et 200 dollars par mois. «Tout est géré par le prestataire de services, » indique Aviv Raff. « Le client ne paye que pour le temps pendant lequel ses attaques sont hébergées. Nous ne connaissons pas les tarifs exacts, mais comme pour n'importe quel autre service cloud, il est clair que cette offre revient beaucoup moins cher que l'achat séparé d'un kit et de son hébergement, » a t-il dit.

Les clients doivent fournir leurs propres malware constituant les exploits à diffuser. Ils doivent également prendre en charge le piratage des sites web à partir desquels ils veulent rediriger leurs victimes vers le serveur malveillant hébergé par les opérateurs d'Incognito. Quand une victime potentielle visite l'un des sites web infecté, une balise iframe active le transfert de contenu à partir des serveurs Incognito d'où sont menées plusieurs attaques contre les machines en vue de réussir une ou plusieurs intrusions.

Les réseaux sociaux et l'actualité comme planche d'appel


Jusqu'à présent, Seculert a dénombré qu'environ 8 000 sites légitimes avaient été piratés et touchés par des exploits hébergés par Incognito. « Certaines victimes sont infectées quand elles vont visiter ces sites selon un mode de navigation normale, » explique Aviv Raff. Les pirates ont également mené des campagnes de spam pour tenter d'attirer les internautes vers ces sites infectés. Comme l'a récemment remarqué Seculert, un de ces messages prétendait venir de Twitter, manifestant son soutien au Japon et invitant les gens à cliquer sur un lien pour voir une vidéo des réacteurs de la centrale de Fukushima endommagée par le tsunami. En réalité, le lien de ce faux message ne débouchait sur aucune vidéo. Au lieu de cela, un cheval de Troie était téléchargé et installé sur l'ordinateur, dans le cas où celui-ci présentait une vulnérabilité logicielle.

« Incognito 2.0 fournit une interface de gestion basée sur le web qui permet aux clients de vérifier combien d'ordinateurs ont été infectés et quel type d'exploit a été utilisé, » ajoute le CTO de Seculert qui a posté des captures d'écran sur son blog. Incognito 2,0 semble en pleine croissance : les chercheurs de Seculert ont pu établir après analyse de son infrastructure, qu'au moins 30 clients utilisaient la plate-forme pour installer toute sorte de malware, depuis le Trojan Zeus de piratage des comptes bancaires, jusqu'aux faux logiciels antivirus et aux chevaux de Troie génériques qui provoquent le téléchargement et l'installation d'autres logiciels malveillants sur un ordinateur infecté. Sur une quinzaine de jours en janvier, au moins 150 000 machines ont été touchées : environ 70 % de ces ordinateurs ont été infectés avec un exploit utilisant une vulnérabilité dans l'environnement d'exécution Java, et 20 % en profitant d'une faille dans Adobe Reader.

(...)

(28/03/2011 17:03:23)

Faux certificats SSL : de la cyber attaque interne au hacker iranien solitaire

Le groupe Comodo, qui vend des certificats numériques et des solutions sécurisés pour Internet, a fait savoir qu'un de ses partenaires - celui-ci a souhaité rester anonyme - avait subi une attaque informatique le 15 mars dernier dans la soirée. L'attaque était préoccupante parce que les certificats Digital Secure Sockets Layer (SSL) vendus par Comodo sont un composant important de l'infrastructure utilisée par l'entreprise pour sécuriser l'Internet. En effets, les certificats, des fichiers cryptés, servent à sécuriser le navigateur et lui permettent de savoir s'il est bien connecté à un vrai site Gmail.com, par exemple, et non pas à un site imposteur. Les SSL aident aussi à prévenir les attaques par phishing et dans un pays comme l'Iran, ils peuvent être d'une importance capitale pour les dissidents, puisqu'ils contribuent à préserver les communications privées et à les tenir à l'abri des regards indiscrets.

L'attaque en question a été bien planifiée et exécutée avec soin, mais selon Comodo, cela n'a pas empêché de la détecter rapidement. Ainsi, Massimo Penco, vice-président de Comodo Italie, dit avoir reçu une alerte l'informant d'un évènement inhabituel le 15 mars vers 19 heures. « Quelqu'un a émis un certificat pour Google, mais nous n'avions reçu aucune requête de ce genre de la part de l'entreprise californienne, » raconte-t-il. « Dans les 15 minutes qui ont suivi, j'appelai mes collègues du New Jersey pour leur demander de verrouiller le système, » a t-il ajouté. Le certificat de Google a été révoqué en une ou deux heures, ainsi que 8 autres certificats, qui avaient été émis dans l'intervalle. Comodo ne savait pas qui était à l'origine de l'attaque. Dans le monde de piratage, passer d'un ordinateur à un autre pour brouiller les pistes est une pratique courante. Quant à obtenir des informations d'un pays qui pratique le secret, comme l'Iran, les probabilités sont minces...

Or l'Iran a tout à fait les moyens, les motifs et la possibilité de mener une attaque de ce type pour espionner des communications sensées être sécurisés entre les Iraniens et les serveurs utilisés par des sociétés comme Google, Skype et Microsoft, celles-là même dont les certificats ont été usurpés, » a déclaré Melih Abdulhayoglu, fondateur et PDG de Comodo. « Un certain nombre de faits désignent le gouvernement iranien et son nouveau ministère chargé de la guerre informatique, » a t-il ajouté. Interrogés à ce sujet, les représentants de la Mission permanente de l'Iran auprès de l'Organisation des Nations Unies n'ont pas fait de commentaire.

La piste de l'Etat Iranien privilégiée


« Cela fait bien une dizaine d'années que le gouvernement iranien s'emploie à espionner et à contrôler l'utilisation de l'Internet par ses citoyens, » a déclaré Mehdi Yahyanejad, fondateur du forum iranien de discussion Balatarin, qui a un succès certain auprès de la population. Mais après la création d'une cyber police fin 2008, l'Iran a commencé à mener quelques actions plus musclées. Ainsi, le fondateur de Balatarin pense que le gouvernement de son pays était à l'origine d'une attaque complexe qui, en février 2009, a vidé son site et l'a maintenu hors ligne pendant trois semaines. Il soupçonne l'État d'avoir été complice de cette attaque : la nouvelle avait été publiée sur le site de l'agence de presse gouvernementale Fars News Agency quelques heures après - avant même qu'il ait le temps de comprendre ce qui s'était passé. Les pirates avaient utilisé des techniques d'ingénierie sociale pour tromper le fournisseur de services Internet utilisé par Balatarin et avoir accès à son compte. Comme dans le cas de Comodo, l'offensive avait été planifiée et exécutée de manière très précise. Depuis 2009, Balatarin a subi de nombreuses attaques par déni de service (DDoS). Et la plus récente, menée en janvier de cette année, avait atteint un degré sans précédent.

Autant dire que les dissidents iraniens ont du souci à se faire aujourd'hui en matière d'usage de l'Internet. « Les emails et les logiciels malveillants, les attaques DDoS, sont devenues monnaie courante en Iran, » a déclaré Mehdi Yahyanejad. Les attaques par déni de service inondent les sites de requêtes inutiles, jusqu'à les mettre hors ligne. Elles sont déclenchées quand il y a des manifestations ou pendant des périodes de troubles, et servent souvent à étouffer la protestation sur Internet. «  Pendant les manifestations, le gouvernement veut éviter la circulation rapide des vidéos, afin de réduire leur impact médiatique, » a t-il expliqué. Ces dernières années, un groupe se faisant appeler Armée Cyber iranienne a fait surface. Il s'en est pris à des sites appartenant à Twitter, au moteur de recherche chinois Baidu, et à la Voix de l'Amérique. Personne ne sait vraiment qui fait partie de cette « armée », mais selon Mehdi Yahyanejad, il y a de fortes chances pour que ses membres soient aussi soutenus par l'État.

Un hacker revendique l'attaque


Un début de réponse est intervenu ce week-end avec la revendication de ces attaques par un pirate répondant au nom de ComodoHacker. Celui-ci indique dans un couriel « je ne suis pas un groupe de hacker, mais un pirate avec l'expérience de 1000 hackers ». Il explique ensuite la méthode utilisée pour créer de faux certificats SSL. Il affirme avoir été en mesure de compromettre deux partenaires de Comodo, GlobalTrust.it et InstantSSL.it. A l'origine, ComodoHacker indique qu'il voulait casser un algorithme de la société de sécurité RSA avant de trouver des failles sur les deux sites mentionnés. Parmi ses motifs, le pirate de 21 ans, qui ne se revendique pas de l'Armée Cyber Iranienne, cite le vers Stuxnet créé par les Etats-Unis et Israël et des millions de dollars dépensés pour le mettre au point, affirme qu'un Internet sécurisé n'existe pas et qu'il recommencera, se pose en égal de la CIA et menace ceux qui s'immiscent dans les affaires de son pays et veulent faire du mal au peuple iranien.

(...)

(25/03/2011 14:32:26)

Mise à jour de Java : Un antivirus McAfee presque imposé

Les utilisateurs de Windows installant la dernière mise à jour de sécurité de Java peuvent se retrouver avec un peu plus de sécurité que ce qu'ils ont demandé. Du moins, c'est le risque qu'ils prennent, s'ils ne prêtent pas une attention particulière au processus d'installation. En effet, depuis le mois dernier, Oracle livre en bundle avec ses mises à jour de Java pour le système d'exploitation Windows l'outil d'analyse Security Scan Plus de McAfee. Le logiciel est installé par défaut, de sorte que, si l'utilisateur ne décoche pas la case d'installation de McAfee au moment de la mise à jour, celui-ci sera téléchargé en même temps.

Un antivirus gourmand en mémoire vive

Security Scan Plus scanne le PC pour voir s'il dispose d'un logiciel antivirus et d'un pare-feu et vérifie également les numéros de version des logiciels de sécurité. Le programme ouvre des fenêtres pop-up et il est un peu plus visible - à la manière de la Toolbar de Yahoo! - que dans le bundle de l'update précédent de Java, livré aux États-Unis. Selon le territoire concerné, Oracle associe différents produits avec Java, si bien que tous les utilisateurs de Windows ne se retrouvent pas forcément à installer Security Scan Plus lors de la mise à jour de Java. Une fois téléchargé, le logiciel de McAfee invite l'utilisateur à accepter les conditions de licences du logiciel sur une base quotidienne avant d'achever l'installation. L'utilisateur peut annuler cette invite, mais il n'y a aucun moyen de se soustraire aux termes de la licence. Finalement, pour supprimer le logiciel, l'utilisateur doit passer par la fonction « Désinstaller un programme » de Windows.

Des utilisateurs mécontents

Depuis qu'Oracle a commencé son opération avec McAfee, filiale d'Intel, un certain nombre d'utilisateurs ont installé le logiciel par inadvertance. Oracle a même posté une FAQ intitulée « Qu'est-ce que Security Scan Plus » sur son site Internet Java.com pour expliquer ce que faisait le logiciel. Certains utilisateurs sont mécontents. L'un d'entre eux a même posté un message sur un forum d'Intel après avoir constaté un ralentissement du PC d'un membre de sa famille depuis quelques semaines, visiblement à la suite d'une mise à jour de Java. « Ma belle-fille m'a demandé pourquoi son ordinateur était si lent. Et, bien sûr, McAfee AV était installé, » écrit-il. « Sérieusement, cette chose pompe toute la vitalité du système. » Security Scan Plus pèse 1 Mo en téléchargement, « mais il utilise 4 Mo de mémoire pour être exécuté, » a indiqué un porte-parole de McAfee. Mais l'antivirus a aussi un autre moyen de s'introduire sur un ordinateur PC. « Certains utilisateurs se sont plaints que le logiciel était téléchargé pendant la mise à jour d'Adobe Reader, et cela peut arriver lors du téléchargement via le centre de téléchargement d'Adobe, » a déclaré un porte-parole d'Adobe.

 

McAfee a justifié son choix d'installer Security Scan par défaut. « Nous estimons qu'il est préférable d'être protégé que pas du tout, c'est pourquoi cette option est cochée par défaut, » a déclaré une porte-parole de McAfee. « Étonnamment, beaucoup d'utilisateurs ont des ordinateurs équipés de logiciels de sécurité obsolètes ou non sécurisés tout court. » Selon StopBadware.org, une association qui surveille les éditeurs de logiciels, McAfee et Oracle pourraient faire un effort pour mieux informer les utilisateurs de l'installation, mais, en tout état de cause, le logiciel de scan n'est certainement pas un programme malveillant. « Il semble qu'il dérange plutôt, mais il n'a pas l'air méchant, » a déclaré le directeur exécutif de StopBadware, Maxim Weinstein. « Même si ce type d'installation ne doit pas se faire de manière sournoise, ce serait bien que l'utilisateur ait un choix un peu plus clair. »

(...)

(25/03/2011 10:25:38)

PAC analyse le marché français de la sécurité informatique

Parmi les 200 responsables interrogés par PAC, 25% sont des RSSI , les autres : des responsables informatiques, des DSI ou leurs adjoints, ou des responsable sécurité. Cette étude a le mérite de porter sur le seul marché français, d'être moins quantitative que ses homologues internationales centrées, elles, sur les seules ventes de produits. L'étude de PAC est également plus qualitative.

Première donnée, ce marché progresse. La sécurité informatique est l'un des rares investissements à croître en période de crise. La progression serait de 2,2% en France en 2010. 7% seulement des responsables interrogés affichent un budget de sécurité informatique en baisse. Cette progression devrait se poursuivre. Pour 2011, le panel interrogé fait ressortir deux sujets : la sécurité des infrastructures (et leur disponibilité), la gestion des accès (authentification forte) et des identités (comme le fameux SSO, Single sign on). Plus généralement, le panel  fait remonter trois sujets : le cloud, la mobilité, la virtualisation. Trois sujets qui dépendent étroitement des questions de sécurité.

Spécificité française


Malgré ces atouts, la sécurité informatique demeure encore à des niveaux très faibles dans l'investissement informatique global des entreprises. C'est une spécificité nationale, elle progresse mais reste à des niveaux très bas. Une prise de conscience existe, dans les directions informatiques du moins.  Moins sûrement à la tête des entreprises où l'utilisation des smartphones par exemple se fait sans contrainte.

La sécurité informatique n'est donc pas mature en France et garde de fortes marges de progression. Les budgets sont encore réactifs, après l'affaire Kerviel par exemple, ou sous la pression de la presse, les décisions s'accélèrent.  Du côté des utilisateurs, les usages et les process manquent de cohérence d'où la nécessité d'actions de formation.  Les responsables en sécurité informatique des entreprises doivent donc jongler avec différents impératifs : financiers, techniques, humains.

Les prestataires extérieurs ont leur rôle mais dans une approche qui devient globale de la sécurité avec des problématiques d'analyse comportementale des usages dans l'entreprise, d'intégration dans le SI, de nouvelles approches comme le cloud ou la mobilité. L'offre est également très particulière en France, avec beaucoup d'intégrateurs, souvent de petite taille. Spécialisés, avec de la valeur ajoutée, ils ont du mal à progresser dans les grands comptes et les projets réseaux importants. La consolidation est pour le moment internationale entre grands acteurs.

(...)

(24/03/2011 14:27:25)

McAfee acquiert Sentrigo, spécialiste de la sécurité des bases de données

L'acquisition intervient un peu moins d'un mois après qu'Intel a finalisé le rachat de McAfee pour 7,6 milliards de dollars. Aucun commentaire sur le montant proposé par McAfee sur Sentrigo n'a été apporté, on sait simplement que l'opération devrait être finalisée en avril prochain.

Sentrigo offre une gamme de produits conçus pour aider à prévenir les attaques sur les bases de données grâce à un suivi d'activité, de prévention d'intrusion, de détection de vulnérabilité et de protection des systèmes non corrigés. Les produits de la société peuvent également aider les clients à satisfaire aux exigences réglementaires et de se conformer à des normes telles que PCI-DSS (Payment Card Industry Data Security Standard) ou HIPAA (Health Insurance Portability and Accountability Act).

McAfee était déjà en partenariat avec Sentrigo depuis 201. Le projet d'acquisition permettra donc de renforcer ces échanges et de renforcer le portefeuille de la filiale d'Intel sur ce segment de marché à fort potentiel.

(...)

(22/03/2011 14:38:00)

SFR Business Team s'associe à Fortinet pour proposer un appliance

Les services sécurité de SFR ciblent les entreprises de plus de 500 salariés. L'offre associe des boitiers de sécurité réseau FortiGateR et le logiciel endpoint FortiClient pour les postes de travail et une sécurité de bout en bout. Ce logiciel client autorise la création de VPN IPsec et SSL.  

Pierre Pfister, Directeur Marketing chez SFR. Business Team estime que les entreprises sont très en retard en termes de sécurité, malgré leur raccordement systématique à internet. « Bien que la majorité des entreprises dépendent d'Internet pour mener leurs activités, beaucoup d'entre elles n'ont toujours pas mis en place les bonnes ressources informatiques et politiques internes pour assurer la sécurité de leurs principaux actifs informatiques » dit-il.

Une solution bien pensée avec quelques options

Pour les raccordement à haut débit ou pour l'offre de VPN MPLS, la sécurité proposée inclut le pare-feu, les VPN IPSec et SSL, l'antivirus, la prévention d'intrusions (IPS), le filtrage Web et l'anti-spam. Des fonctions supplémentaires sont proposées telles que la connectivité DMZ ou la redondance de pare-feu.  Dans le cadre de son offre, SFR Business Team a déployé deux chassis de sécurité de classe ≪ opérateurs ≫ FortiGate-5140 en mode virtualisé sur douze serveurs en lames FortiGate-5001, de quoi gérer des milliers de clients à partir d'une seule plateforme matérielle et d'isoler les services de sécurité de chacun d'eux. 

Pour les grandes entreprises, SFR Business Team fournit des boitiers de sécurité multi-menaces FortiGate dédiés, qui sont hébergés par SFR Business Team ou deployés en mode CPE (sur site). La sécurite du poste de travail est basée sur le logiciel FortiClient de Fortinet, qui présente une protection contre les menaces pour les PC et les ordinateurs portables, même utilisés sur des réseaux publics non sécurisés.

L'intégration avec les boîtiers FortiGate permet aux entreprises clientes de SFR Business Team de mettre en place une connexion VPN (IPSec et SSL) pour les utilisateurs a distance, d'accélérer les accès WAN, et d'étendre les politiques de sécurite réseau jusqu'aux postes de travail. Une appliance FortiAnalyzer sert à alimenter un portail web, à partir duquel les clients peuvent accéder aux rapports de statistiques sur l'utilisation du réseau et des tentatives d'attaques.

Une volonté d'aller vers les points d'accès WiFi

Yann Pradelle, vice-président régional Europe de Fortinet, nous a indiqué travailler sur un autre axe de développement, le WiFi. En déployant des solutions pour le réseau WAN, le dirigeant estime que la société a suffisamment d'expertise pour apporter des réponses aux problématiques du WLAN. "Notre implémentation dans les entreprises nous permet de les amener à nous considérer dans le domaine du wireless".

Photo : le Fortigate 5140 de Fortinet (D.R.)

(...)

(22/03/2011 10:59:38)

L'authentification forte des tokens SecurID est-elle compromise ?

« N'importe qui utilisant des tokens SecurID de RSA pour sécuriser des accès distants devrait se poser la question de leur usage jusqu'à ce que RSA - qui a admis une brèche majeure dans son réseau le 17 mars - ait clarifié les informations qui ont été compromises», déclare les NSS Labs.  

Ce laboratoire de test de produits de sécurité est situé à Carlsbad en Californie. Il estime même que les clients de RSA devraient s'intéresser à des solutions d'authentification alternatives.  Dans son analyse, intitulée « RSA breach » [NDLR : RSA violation], NSS Labs indique qu'« il attend une chaîne de violations découlant de cet événement » et dit qu'il croit que la violation RSA divulguée par le président exécutif de RSA, Art Coviello,  le 17 mars, a été pour les hackers « une décision stratégique visant à récupérer les clés virtuelles des clients de RSA, qui sont les plus soucieux de la sécurité dans le monde. » 

Des risques pour un grands nombre d'organisations

NSS Labs va plus loin : « Les organisations militaires, financières, gouvernementales, qui doivent gérer des informations confidentielles courent des risques. » Les commentaires publics de Art Coviello ainsi que les déclarations réalisées auprès de la SEC (Securities and Exchange Commission) (au format 8K) au sujet de cette effraction et publiées par RSA ont été insuffisants et ont laissé des questions sans réponse selon NSS Labs.  

Art Coviello a appelé cette attaque une « menace avancée persistante » (ou APT pour Advanced Persistent Threat), qui a abouti au fait que « des renseignements » relatifs à SecurID aient été pris.   Une APT est une violation furtive par des pirates, souvent de long  terme et parfois par des gouvernements étrangers ou des entreprises concurrentes, qui tentent de voler des informations de valeur.

Les bases de SecurID seraient compromises

NSS Labs déclare qu'il croit que « les secrets du serrurier ont pu être volés, et que l'intégrité de l'authentification à 2 facteurs de RSA ait été compromise. Cette connaissance rompt le modèle de l'authentification à deux facteurs, étant donné que l'attaquant peut désormais créer la chaîne nécessaire pour une authentification réussie, ce qui élimine la nécessité de connaître le mot de passe et le code PIN. Il permettra à un attaquant de seconnecter en tant qu'utilisateur de confiance avec un  accès correspondant à ses privilèges.» 

Certains analystes s'attendent à voir un correctif pour le système SecurID de RSA. Et le cabinet Gartner a suggéré que les clients potentiels de SecurID puissent avoir envie de suspendre leurs achats jusqu'à ce que RSA ait rendu publics de plus amples renseignements.  Le 21 mars, IronKey, dont le produit IronKey Trusted Access pour  la banque peut être utilisé en combinaison avec RSA SecurID, a déclaré : « Le scénario le plus probable proposé par les experts de l'industrie est que les codes secrets, également connus sous le nom de 'seeds' , utilisés pour créer des mots de passe utilisables une seule fois, ont été compromis ou volés, ce qui pourrait permettre de réaliser une authentification SecurID  sans disposer d'un token véritable. »

Illustration : le token SecurID est disponible sous de multiples formes. Il délivre un mot de passe valable durant 30 secondes et utilisable une seule fois pour accéder à un serveur distant. (D.R.)

(...)

(17/03/2011 12:29:33)

Tribune de Théodore-Michel Vrangos : Sécurité, le réveil peut être brutal !

On a récemment appris que Bercy aurait été victime d'une attaque informatique inédite ! Depuis le mois de décembre, plus de 150 ordinateurs ont été infiltrés par des «hackers». Cette opération d'espionnage d'une ampleur sans précédent  vient s'ajouter à la longue liste des cyber-attaques. Quelques jours auparavant, le PDG de Renault, Carlos Ghosn, demandait un audit interne des fonctions de sécurité et du système d'information du groupe automobile français, par ailleurs au centre d'une affaire juridico-médiatique sur fond d'imbroglio d'espionnage industriel et de règlement de comptes. Il est significatif que la direction d'une des plus grandes entreprises françaises se sente obligée d'annoncer par la voix de son PDG, le lancement d'un audit de sécurité.

En France, contrairement aux pays anglo-saxons ou à l'Allemagne, on constate que les grands groupes négligent trop souvent l'importance de la sécurité de l'information. Si elle figure parmi les préoccupations majeures d'un nombre croissant d'entreprises comme l'a montré l'étude 'Global Information Security Survey', publiée par Ernst & Young, il n'en demeure pas moins vrai que les budgets octroyés à la sécurité des systèmes d'information ne sont pas toujours à la hauteur des ambitions. Mettre en place une protection efficace engendre des coûts ! L'ensemble des DSI s'entend pour déclarer unanimement que la sécurité de l'information est un de leurs principaux soucis. Cependant, les ressources humaines et financières consacrées à ce poste, demeurent insuffisantes, faute de budgets ! Où plutôt, faute de considérer cette activité comme primordiale. Autre constatation. En 2008, seules 12 entreprises françaises étaient certifiées ISO 27001, la norme de sécurité IT. La France était à égalité avec l'Islande mais loin derrière le Royaume-Uni qui comptait 400 entreprises certifiées, ou le Japon avec plus de 3 000 entreprises certifiées !

Toutes les organisations sont informatisées et travaillent en réseau. L'ouverture à l'Internet, le partage des données et l'interactivité croissante ont aussi beaucoup contribué à faciliter l'accès aux informations. S'emparer des données confidentielles, personnelles ou stratégiques devient un jeu d'enfant pour certains. Pourtant, en dépit de l'expansion des pratiques liées à Internet, les mesures de sécurité ne sont pas toujours au rendez-vous, voire négligées. Et, ce n'est pas toujours une affaire d'argent. C'est le plus souvent une question de motivation stratégique et de priorité, au plus haut niveau de l'organisation !


Pour lire la suite de cette tribune de Théodore-Michel Vrangos, rendez-vous sur notre Blogs Experts (...)

(16/03/2011 12:23:02)

Avec McAfee, Intel veut sécuriser les terminaux mobiles en mode cloud

Intel va dans un premier temps offrir des produits de sécurité reposant sur des logiciels et des services. Dans un second temps, des fonctionnalités de sécurité seront directement intégré aux PC et terminaux mobiles, avec un effort particulier autour du cloud, a expliqué Renée James, vice-président senior et directeur général de l'activité Software et Services, lors d'une téléconférence avec les analystes financiers. Les récents équipements mobiles comme les tablettes et les smartphones sont de plus en plus vulnérables aux malwares et autres attaques informatiques, constate Renée James. Intel veut concevoir des moyens de gérer la sécurité directement dans le hardware, capables de communiquer en temps réel avec des plateformes basées sur le cloud. Ces dernières pourront ainsi fournir des outils de sécurité comme des anti-malwares, l'authentification des utilisateurs et la vérification des adresses IP ou des sites web, ajoute le dirigeant.  « Sur le long terme, la sécurité dans les appareils mobiles sera un facteur de différenciation » a déclaré Renée James et d'ajouter « l'intégration de cette problématique dans le cloud est complexe. Vous ne pouvez pas vous réveiller un matin et décidé de le construire immédiatement ».

Intel a annoncé en août 2009 qu'elle ferait l'acquisition de McAfee pour un montant de 7,68 milliards de dollars, un geste qui a surpris de nombreux analystes en raison de l'absence apparente de synergie. Mais le fondeur a déclaré qu'il voulait apporter des capacités de sécurité pour un certain nombre de ses produits, y compris les puces Atom de faible puissance, qui sont utilisés dans les ordinateurs portables et bientôt déclinées sur les smartphones et les tablettes. L'acquisition de McAfee a été finalisée il y a deux semaines. Intel a défini la sécurité comme le troisième pilier de son offre, en plus de la puissance et de la connectivité. La société a déjà intégré quelques fonctionnalités dans ses puces pour renforcer la sécurité des PC, comme VT qui est une technologie basée sur le matériel pour sécuriser et gérer les environnements virtualisés. Le fondeur de Santa Clara va progressivement faire « évoluer » les capacités du silicium pour que des logiciels et des services spécialisés apportent plus de protection à une large variété d'appareils, a annoncé Renée James.

Un modèle d'abonnement cloud

Intel pourrait utiliser un modèle d'abonnement cloud pour générer des revenus autour de la sécurité, a déclaré Dave DeWalt, président de McAfee, qui fait maintenant partie du fondeur. Une gestion à distance de la plateforme pourrait devenir un point de référence sur la sécurité non seulement pour les terminaux mobiles, mais aussi les imprimantes, les distributeurs automatiques de billets, les points de vente ou tous périphériques connectés au sein d'un réseau «intelligent», affirme le responsable.  Il ajoute que les malwares sont généralement stockés dans le logiciel; car il est difficile pour les pirates informatiques d'aller sous le niveau de l'OS, l'aspect sécurité doit donc être intégrée à l'intérieur du matériel. Il existe aujourd'hui 48 millions types de logiciels malveillants dans la nature. Renée James  s'interroge lui pour savoir « si les gens paieraient pour un tel matériel » et de se rassurer « nous l'espérons ».

La plupart des smartphones et des tablettes utilisent des processeurs ARM et plusieurs OS comme Android ou iOS. Intel continue à balbutier sur ce marché et la domination d'ARM pourrait être un obstacle. Renée James a déclaré que, d'un point de vue logiciel Intel restera une société multi-plateforme. La fragmentation OS n'est pas un problème pour l'entreprise car les puces x86 peuvent exécuter la plupart des systèmes d'exploitation mobiles [NDLR Windows et Linux seulement pour l'instant].

Intel plus tôt cette année a fait l'acquisition de Nordic Edge, une entreprise de sécurité suédoise connue pour ses produits de gestion de sécurité et de renseignement sur les menaces.

 

Illustration: Renee James lors de l'IDF 2010

Crédit Photo: Intel

(...)

(10/03/2011 17:05:56)

La mise à jour sécurité d'Android infectée

Symantec a trouvé une application nommée « Android Market Security Tool » qui est une version reconditionnée de la mise à jour officielle et qui porte le même nom. Cette application vise à éliminer le malware DroidDream sur des terminaux contaminés. La fausse mise à jour envoie des SMS à un serveur de prise de commande et de contrôle, écrit Mario Ballano, membre de Symantec. Cette application a été retrouvée sur un MarketPlace chinois non autorisé. Le code est en cours d'analyse, mais « ce qui est intriguant, c'est que le code de la menace semble être basée sur un projet hébergé sur Google Code et sous licence Apache, » précise le blogeur.

Cette fausse mise à jour montre l'intérêt croissant que portent les pirates pour Android. Il faut dire que les chiffres récents du Gartner montrent une forte croissance de ventes de smartphones sous cet OS mobile (67 millions vendues en 2010).

Des mises à jour difficiles à effectuer


La semaine dernière, Google a pris l'initiative rare d'imposer « Android Market Security Tool Mars 2011 » sur les terminaux atteints par le malware DroidDream. Généralement, cette opération de mise à jour est prise en charge soit par les constructeurs mobiles, soit par les opérateurs sont responsables. Le correctif ne fait pas que colmater la faille qui a permis d'infecter les smartphones, mais supprime aussi les logiciels malveillants, indique dans un blog Timothy Armstrong, un analyste junior sur les malware auprès de Kaspersky Lab.

L'intervention de Google met en exergue les problèmes d'Android sur la façon d'être mis à jour. « En raison de la nature d'Android dans son état actuel, il est très difficile et coûteux de pousser les mises à jour de sécurité comme vous le feriez sur un système d'exploitation comme Linux ou Windows, » explique Timothy Armstrong. « Contrairement à l'iPhone, qui installe les correctifs via iTunes ou Windows Mobile qui utilise ActiveSync, Android fonctionne presque entièrement en mode over the air (via les ondes radios) » conclut le consultant.

(...)

< Les 10 documents précédentsLes 10 documents suivants >