Flux RSS

Virus/alertes

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

481 documents trouvés, affichage des résultats 351 à 360.

< Les 10 documents précédentsLes 10 documents suivants >


(13/12/2007 11:44:32)

95% des courriels sont des spams

En 2007, entre 90 et 95 % des courriels étaient des spams. C'est que vient de révéler le baromètre annuel de Barracuda Networks, qui a analysé les messages électroniques quotidiens (environ 1 milliard par jour) de quelque 50 000 entreprises clientes. Un pourcentage d'autant plus alarmant qu'il marque un phénomène en croissance continue. Les pourriels représentaient entre 85 et 90% des courriels en 2006, 70% en 2005 et seulement 20% en 2001. Autant dire que Barracuda, dont le métier est de fournir des solutions de sécurité adaptées aux messageries, se frotte les mains. Et son PDG d'ajouter que « la guerre contre le spam est une bataille continue entre spammers et éditeurs de sécurité », ces derniers devant continuellement mettre au point des solutions de surveillance de réseau afin de recenser les nouvelles tendances en matière de spams et de proposer une solution pour les contrer immédiatement. (...)

(29/11/2007 11:52:51)

Le spam devient un commerce lucratif très organisé

D'après une analyse réalisée par l'éditeur de logiciels de sécurité informatique G Data, une offre de plus en plus étoffée est en train d'apparaître sur le marché du spam. Selon lui, si vous avez 140 € en poche, vous pouvez vous payer un outil d'envoi de courriers électroniques et 5 millions d'adresses pour l'exploiter. Pour 350 €, on obtiendrait 20 millions d'adresses, soit de quoi polluer une grande partie de la planète de courriers indésirables pour pas cher. Une faille de sécurité se vendrait 35 000 € et le cheval de Troie serait commercialisé aux alentours de plusieurs dizaines de milliers d'euros. « Les cybercriminels sont comme des épiciers. Ils proposent un large choix de prestations pour recruter un maximum de cyber-criminels » précise Ralf Benzmüller, le directeur du laboratoire de sécurité de G DATA dans un communiqué de presse. En d'autres termes, on assiste aujourd'hui à la naissance d'un véritable marché informatique parallèle de la cybercriminalité. Pas forcément étonnante mais néanmoins édifiante, cette information est d'autant plus alarmante que les réseaux sociaux et autres sites accumulant les données sur leurs utilisateurs pullulent sur Internet. Si des lois régissent la protection des données en France, on est toutefois en droit d'être inquiets quant à l'utilisation de l'information confiée à des sites qui ne sont pas forcément régis par les mêmes règles. (...)

(29/11/2007 10:21:27)

Les failles d'Office et des applications Web pointées du doigt par le Sans Institute

Selon l'organisation spécialisée dans la sécurité informatique, les développeurs ne recourent pas à des méthodes de codage sécurisées pour bâtir les applications hébergées, donnant ainsi l'opportunité aux personnes malintentionnées d'accéder aux bases de données liées à ces dernières. Les services en ligne échangent en outre des informations avec les machines des utilisateurs, et offrent ainsi aux pirates une double occasion de profiter d'une vulnérabilité. Dans le cas des banques en ligne ou des sites de e-commerce par exemple, la manoeuvre malicieuse consistera à subtiliser le couple identifiant/mot de passe ou des informations relatives aux cartes bancaires, selon que l'on profite d'une faille située du côté de l'utilisateur ou du serveur. La suite bureautique de Microsoft récolte aussi son lot de griefs, le Sans Institute indiquant que le nombre de failles identifiées a bondi de 300% entre 2006 et 2007, notamment en raison de nouvelles vulnérabilités affectant Excel. En exploitant certaines faiblesses d'Office, des pirates peuvent concevoir un document qui, une fois ouvert, injecte du code malicieux dans la machine de sa victime. Les documents sont envoyés en pièce jointe par courriel, un soupçon d'ingénierie sociale suffit alors à inciter les plus crédules à ouvrir le fichier. La naïveté des utilisateurs constitue un des développements du rapport, au même titre que les vulnérabilités des applications. Le Sans Institute prêche en effet en faveur de l'éducation des internautes et plus généralement des utilisateurs, trop souvent prompts à se laisser piéger par des grosses ficelles. Si le nombre des failles affectant Office est en très forte hausse, le nombre de sites Web susceptible d'infecter une machine avec un spyware s'inscrit également en nette croissance. Selon Webroot, l'une des sociétés ayant contribué au rapport du Sans, les sites Internet présentant un danger sont 187% plus nombreux cette année que l'an dernier. Il ne faudrait ainsi que cinq minutes pour qu'un PC non protégé connecté sur le Web soit la cible d'une attaque. Face à ces risques, les recommandations du Sans sont frappées du sceau du bon sens : les développeurs doivent avoir recours à des outils pour éprouver la sécurité de leur code, les administrateurs de systèmes dont les utilisateurs ont recours aux applications Web sont censés utiliser des pare-feux et appliquer régulièrement les mises à jour. (...)

(22/11/2007 15:45:04)

Les antivirus aussi vulnérables que les logiciels qu'ils protègent

Conçus pour inspecter nos courriers électroniques, analyser notre navigation sur le Web et de manière générale espionner tous les fichiers à la recherche du moindre indice qui laisserait entendre qu'on est victime d'une attaque, les anti-virus pourraient être la porte par laquelle entreraient les virus... C'est du moins les conclusions d'une enquête menée par la société de conseil allemande n.runs AG, spécialisée notamment dans la sécurité. D'après Thierry Zoller, consultant en sécurité de n.runs AG, les entreprises qui essaient de renforcer leur sécurité en multipliant les anti-virus ne font en fait qu'accroître les risques. Son enquête démontrerait en effet que les anti-virus contiennent des 'parseurs' (ou analyseurs de code), programmes indispensables pour ouvrir des fichiers de format, susceptibles de comporter des bugs, lesquels pourraient être facilement exploités par des programmes malveillants. Menée sur deux ans, l'enquête aurait démontré que la majorité des grands acteurs du marché de l'anti-virus sont touchés par ces bugs, Thierry Zoller affirmant avoir trouvé plus de 80 bugs différents dans les parseurs des logiciels d'anti-virus qui n'ont pas été corrigés. La plupart de ces bugs autoriserait l'exécution de code malveillant sur un système. De fait, l'information n'est pas vraiment nouvelle : les bugs de parseurs au sein des navigateurs, pour ouvrir des fichiers graphiques notamment, ont déjà fait couler beaucoup d'encre et laissé passer de nombreux virus. Mais c'est la première fois qu'on s'attaque réellement aux parseurs de logiciels supposés protéger l'entreprise et non ouvrir de nouvelles brèches dans leur politique de sécurité. Les éditeurs du marché de la sécurité n'ont bien entendu pas manquer de réagir à cette enquête. Ils estiment que les saboteurs ont d'autres chats à fouetter que de s'attaquer aux logiciels de sécurité et qu'il est beaucoup plus facile pour eux de continuer à faire circuler des virus dans les pièces jointes des courriers électroniques par exemple. Des arguments qui finalement laisseraient entendre qu'on a beaucoup de chance : les saboteurs n'ont pas encore pensé à attaquer les programmes de sécurité ! De quoi clairement défrayer la chronique surtout quand on tient compte de la réaction de Marc Maiffret, CTO de eEye digital security, éditeur de solutions de sécurité : « les logiciels de sécurité sont aussi vulnérables que n'importe quel autre logiciel. Nous employons tous les mêmes développeurs qui sont allés dans les mêmes écoles que celles des employés de Microsoft et ils y ont tous appris les mêmes choses. » (...)

< Les 10 documents précédentsLes 10 documents suivants >