Flux RSS

Virus/alertes

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

481 documents trouvés, affichage des résultats 41 à 50.

< Les 10 documents précédentsLes 10 documents suivants >


(05/10/2011 08:45:39)

Le Conseil Général du Bas-Rhin sécurise les flux de ses emails avec ClearSwift

Le Conseil Général du Bas-Rhin (CG 67) gère 5 000 comptes de messagerie répartis sur 150 sites (notamment les collèges). Il souhaitait installer une solution de sécurisation qui inclut évidemment l'anti-spam et l'anti-virus sur les flux entrants mais aille aussi au delà en gérant également les flux sortants (DLP, data loss protection). La DLP vise en effet à éviter les sorties de donner confidentielles qui peuvent être traitées par des agents du CG.

Bien entendu, le conseil général souhaitait minimiser la charge de travail des administrateurs en disposant d'une solution simple, centralisée couvrant les 150 sites et au maximum automatisée.

Le CG 67 a finalement choisi la solution proposée par ClearSwift, Secure Email Gateway, dont les capacités d'administration ont particulièrement séduit ses équipes informatiques

Le coût du projet n'a pas été communiqué.

Illustration: Crédit photo: D.R

(...)

(30/09/2011 17:23:45)

Recap IT : Timeline de Facebook vulnérable, Amazon dégaine la Kindle Fire, Oracle prépare OpenWorld

Les actualités sur la sécurité auront tenu toute la semaine. Dès le lundi, des spécialistes se sont interrogés sur la vulnérabilité de la fonctionnalité de Timeline de Facebook. De plus en plus de voix d'utilisateurs aux Etats-Unis et en Europe se font entendre sur cette fonction biographique avec au coeur des débats la protection des données personnelles. Mercredi, c'est Symantec qui dévoile une technique de piratage qui expédie des courriels vérolés qui semblent provenir des imprimantes multifonctions de l'entreprise. Le même jour, on apprenait que le site MySQL.com a été piraté pour injecter des logiciels malveillants. Cette affaire montre aussi que les sites de logiciel Open Source commencent à devenir des cibles. Enfin, la fin de la semaine a été marquée par la découverte d'un piratage du réseau informatique d'Areva. Le spécialiste du nucléaire s'est voulu rassurant en indiquant qu'aucune données sensibles n'a été touchée. Enfin, le rapport annuel des équipes de sécurité d'IBM X-Force souligne la montée en puissance des malwares au sein des applications mobiles.

Amazon lance Kindle Fire

Attendue, la tablette d'Amazon a été finalement dévoilée mercredi soir. Elle s'appelle la Kindle Fire et coûte 200 dollars. Elle est très orientée vers les contenus en s'appuyant sur les offres de l'éditeur aussi bien pour les livres, que pour la musique et la vidéo. Certains voient déjà dans cette tablette un concurrent à l'iPad, alors qu'elle s'adresse à un marché différent, mais complémentaire. Il faudra attendre pour connaître les premiers chiffres de vente. Sur ce marché des tablettes, des rumeurs ont bruissé en fin de semaine sur un potentiel abandon par RIM de la fabrication de sa tablette BlackBerry PlayBook. Le constructeur canadien a démenti en qualifiant ces insinuations de « pure fiction ». Enfin, pour finir sur la mobilité, Intel a annoncé la mort de son OS Meego pour le ressusciter avec Samsung sous le nom Tinzen.

Oracle fait des pré-annonces

Alors que l'évènement OpenWorld va se dérouler la semaine prochaine à San Fransico, Oracle a fait plusieurs annonces cette semaine. Il a ainsi présenté un super serveur Sparc T4 qui sera disponible à la fin de l'année 2011. Mark Hurd, vice-président d'Oracle a d'ailleurs indiqué qu'une feuille de route claire et précise serait dévoilée sur les processeurs Sparc. La firme de Redwood a également annoncé la sortie de Solaris 10 8/11. Par ailleurs, des analystes ont donné leur sentiment sur les annonces qui seront faites sur OpenWorld.

(...)

(28/09/2011 11:24:20)

Des pirates cachent leurs attaques dans de faux courriels d'imprimante

Les hackers ont trouvé une nouvelle ruse pour tromper les utilisateurs et les inciter à ouvrir des pièces jointes malveillantes : leur envoyer des messages mails qui ont l'air de venir des imprimantes multifonctions de leur environnement de travail familier. En effet, de nombreuses imprimantes sont aujourd'hui capables d'envoyer des documents numérisés. « C'est une nouvelle tactique d'attaque que nous n'avions pas repéré jusqu'à présent », explique Paul Wood, analyste senior en intelligence informatique chez Symantec.cloud, une branche de service de messagerie et de sécurité Internet au sien de l'entreprise de sécurité.

Invariablement, ces courriels contiennent une sorte de cheval de Troie qui peut être utilisé pour télécharger d'autres malwares ou voler des documents sur l'ordinateur visé. Dans son rapport mensuel « Symantec Intelligence Report » publié hier, l'entreprise donne quelques exemples de courriels repérés récemment. À première vue, les emails ne suscitent pas la méfiance, affichant dans la rubrique objet un banal « Fwd : Document numérisé envoyé par HP Officejet ». Dans le courriel on peut lire aussi que « le document joint a été numérisé et envoyé à partir d'une imprimante Hewlett-Packard HP Officejet 05701J. » Celui-ci est signé « Envoyé par Morton. »

Un courriel qui à l'air d'être interne à l'entreprise

Comme le fait remarquer Paul Wood, pour tromper sur l'expéditeur, les scammmers ou escrocs s'arrangent en général pour que le courriel comporte le même nom de domaine que celui du destinataire. Certains des messages récupérés par Symantec semblent, si l'on n'y regarde pas de trop près, provenir de la messagerie interne de l'entreprise. Ce qui augmente la probabilité de faire ouvrir la pièce jointe par la personne recevant le message. Ce qui est étrange, c'est que celle-ci se présente sous forme de fichier « .zip ». Or, selon le chercheur, la plupart des imprimantes avec fonction de messagerie ne peuvent pas envoyer de fichier « .zip ». « Elles ne peuvent envoyer qu'un fichier image, » a t-il confirmé.

Certes, Windows sait ouvrir des fichiers « .zip », mais cette méthode prouve que l'objectif des escrocs est de masquer l'extension « .zip » aux utilisateurs qui font appel à des outils tiers pour décompresser le contenu des messages. Si bien qu'avec certains outils d'archivage, la pièce jointe malveillante apparaît en fait avec une extension de fichier « .doc » ou « .jpg ». « Les pirates ont trafiqué les noms de fichier afin de ne pas éveiller les soupçons, »  a ajouté Paul Wood. « Cette technique ressemble à d'autres méthodes d'ingénierie sociale observées dernièrement, avec l'envoi de courriels prétendant provenir d'émetteurs connus, mais transportant diverses pièces jointes malveillantes. »

(...)

(19/09/2011 14:07:51)

Sécurité renforcée pour Windows 8

La plupart des fonctions de sécurité mentionnées par le responsable de Windows, Steven Sinofsky, lors de la conférence Build de Microsoft conférence qui a eu lieu la semaine passée, étendent des fonctionnalités déjà apparues au fil des mises à jour dans Vista et Windows 7. C'est le cas notamment de la fonction Address Space Layout Randomization (ASLR), qui sera plus largement utilisée dans Windows 8, de même qu'une nouvelle fonctionnalité protégeant le noyau de l'OS des « vulnérabilités liées au déréférencement du pointeur Null,» une méthode essentiellement utilisée pour mener des attaques destinées à installer des programmes qui modifient les privilèges du système.

Windows 8 sera également capable de faire un usage étendu de l'allocation aléatoire de l'adressage mémoire. Cette technique, déjà présente dans Windows 7, permet de compliquer les attaques par « saturation de cache» ou buffer overflow par exemple, utilisées pour introduire des logiciels malveillants. Mais sans doute, le plus gros ajout de Windows 8 en matière de sécurité concerne le support pour la technologie de démarrage sécurisée UEFI 2.3.1 (qui nécessite un support du BIOS), laquelle empêche les logiciels malveillants agissants dans le pré-boot d'interférer avec l'action des antivirus avant leur chargement en mémoire. Aucun de ces changements n'est vraiment radical, mais ils poursuivent la politique de Microsoft en matière de conception de systèmes, à savoir circonscrire autant que possible le travail des applications au niveau la plate-forme sans bouleverser le système. Bien sûr, dans le monde du Web 2.0, le travail des applications est de plus en plus régi par des interfaces logicielles différentes de celles chargées du fonctionnement du système.

Eviter de retrouver les failles de Win XP

Steven Sinofsky a cependant rappelé aux développeurs l'importance du Secure Development Lifecycle (SDL) pour les entreprises, et les procédures de codage, de test et de conception du système qui l'accompagnent, de façon à éviter les problèmes de sécurité posés par Windows XP il y a une décennie. « Certains malwares sont aussi complexes que les applications commerciales», a déclaré Steven Sinofsky dans un blog où il a exposé l'environnement dans lequel travaillerait Windows 8. Microsoft a également avancé un motif intéressant pour expliquer pourquoi une minorité non négligeable de PC semblait ne pas disposer de protection antivirus adéquate : les gens utilisent l'antivirus gratuit fourni avec le nouveau PC, mais ils omettent ensuite de se réabonner après la fin de la période d'essai. « Peu après la sortie de Windows 7, en octobre 2009, nos tests ont montré que presque tous les PC sous Windows 7 avaient des logiciels anti-malware à jour, » a déclaré le président de Windows. « Un an plus tard, plus de 24 % des PC sous Windows 7 n'avaient pas effectué de mises à jour. Nos données ont également montré que les PC qui ne sont plus protégés ont tendance à rester dans cet état pendant longtemps. »

Le plus important défi en matière de sécurité auquel Microsoft doit faire face avec Windows 8 reste identique à celui qu'elle a du affronter avec Windows 7 : un certain nombre d'utilisateurs récalcitrants refuse de mettre à jour les systèmes d'exploitation plus anciens, en particulier Windows XP. Les critiques pourraient souligner que c'est largement la faute de Microsoft, car l'éditeur a sorti quatre versions de son système d'exploitation desktop depuis 2000, une approche marketing qui a rendu certains utilisateurs perplexes quant à l'intérêt de payer chaque fois pour une nouvelle version.

Illustration principale : Steven Sinofsky, en charge de l'activité Windows chez Microsoft, lors de la conférence Build 2011.

Crédit photo : IDG NS

(...)

(14/09/2011 11:21:06)

IDF 2011 : McAfee intègre la protection antivirus aux puces Intel

Profitant de l'Intel Developer Forum (IDF) qui se tient actuellement à San Francisco, le vendeur de solutions antivirus, désormais dans le giron du fondeur de Santa Clara, a montré les avancées de ses travaux dans des solutions de sécurité situées hors du système d'exploitation. Grâce à un ancrage au niveau des processeurs d'Intel, la solution Endpoint Protection Software de McAfee est en mesure d'assurer une meilleure surveillance des logiciels malveillants, et notamment des rootkits, « ces techniques dont le but est d'obtenir et de pérenniser un accès généralement non autorisé à un ordinateur de la manière la plus furtive possible. »

« DeepSafe est un type logiciel entièrement nouveau, qui apporte un niveau de technologie encore jamais atteint dans la protection antivirus, » a déclaré Candace Worley, vice-présidente senior et directrice générale de McAfee Endpoint Security. « Ce produit très innovant a été développé conjointement par les deux entreprises, » a-t-elle ajouté. DeepSafe est la réponse de McAfee à des technologies avancées de piratage, comme les rootkits, des techniques qui semblent de plus en plus capables d'introduire des malwares sur les PC sans se faire repérer. « La plupart des produits antivirus actuels agissent tous au même niveau du système d'exploitation, » a expliqué la vice-présidente. «  Or nous constatons que beaucoup d'antivirus ne parviennent tout simplement pas à voir un rootkit installé dans cette couche de l'OS. »

Des malwares difficiles à éradiquer

Les rootkits utilisent toutes sortes d'astuces déroutantes pour brouiller les pistes, changeant les noms des fichiers, et modifiant même les données au niveau des outils de surveillance, de manière à faire croire que tout est normal. En réalité, et c'est un peu un secret de polichinelle dans le domaine de la sécurité, des attaquants déterminés peuvent esquiver la détection par un antivirus presque à volonté. Certaines victimes de cyber attaques passent des années sans soupçonner des infections préparant des attaques complexes, ciblées et persistantes, de type Advanced Persistant Threat (APT), même en ayant un logiciel antivirus à jour. « C'est ce qui a poussé des vendeurs comme McAfee à rendre les choses plus difficiles pour les pirates. »

Candace Worley a qualifié DeepSafe de « base technologique » pour de futurs produits dont le premier sera livré sous forme d'add-on à McAfee Endpoint Protection et dont l'objectif sera justement de détecter les rootkits dans l'entreprise. « C'est le genre de technologie qui suscite le plus d'intérêt actuellement, » a déclaré la responsable de MacAfee. « Ce produit, dont le nom n'est pas encore défini, sera lancé lors de la Focus Conference de McAfee qui doit se tenir à Las Vegas le mois prochain. « Nous proposerons aussi un peu plus tard ce produit aux consommateurs, » a-t-elle précisé. McAfee est resté vague sur la manière dont fonctionne réellement DeepSafe, mais le vendeur a commencé à travailler sur cette technologie « avant son acquisition par Intel, » comme l'a déclaré Candace Worley. Le produit fonctionnera d'abord dans les environnements VMware, Microsoft et Citrix devront attendre un peu avant de bénéficier d'une compatibilité. « Nous travaillons encore pour adapter ces technologies à ces systèmes, » a déclaré la directrice générale de McAfee Endpoint Security.

Un peu léger pour l'instant

« McAfee sera le premier vendeur important d'antivirus à proposer ce type de technologie, mais ce n'est pas le seul à aller dans cette direction, » a déclaré Lawrence Pingree, directeur de recherche chez Gartner. « Ils seront les premiers à livrer leurs produits, mais d'autres vont suivre, » a-t-il ajouté. Selon l'analyste, même si DeepSafe est intéressant, cette technologie révolutionnaire ne justifie toujours pas les milliards de dollars payés par Intel pour acheter McAfee. « Nous attendons encore de cette fusion l'émergence d'une technologie importante qui soit une vraie grande innovation, » a-t-il ajouté.

(...)

(13/09/2011 15:44:05)

Dome9 lance un service de gestion automatisée de pare-feu

Selon Dome9, les serveurs installés dans le cloud subissent des déploiements variés et flexibles, si bien que la gestion de leur sécurité est complexe et prend du temps. En conséquence, de nombreux serveurs sont configurés avec des ports ouverts par défaut, alors que la plupart du temps, ces ports pourraient être fermés. Le service proposé par la start-up a pour objet d'automatiser une partie de cette sécurité, en appliquant et en renforçant la configuration des firewalls inhérente aux systèmes d'exploitation des serveurs virtuels ou physiques. Le service ne gère pas les systèmes de pare-feu de tierce partie.

Dome9 affirme que son service peut verrouiller les ports du pare-feu, pour n'en permettre l'accès qu'à des utilisateurs autorisés et dans des créneaux horaires spécifiques, et peut les fermer à tout autre moment. Par exemple, les ports d'administration peuvent être fermés par défaut et activés par le serveur sur demande pour une période de temps spécifique et pour un administrateur ou un groupe particulier. Le service permet également de créer des configurations avec des privilèges d'accès différents en fonction des administrateurs ou des groupes. Le service peut être vendu par des fournisseurs de services cloud ou être acheté directement par les entreprises. GoGrid, le fournisseur de cloud, a déjà fait savoir qu'il proposerait un service basé sur la technologie de Dome9. « Les clients qui achètent le service directement auprès de la start-up peuvent l'utiliser pour gérer les paramètres des pare-feu de leurs serveurs hébergés chez différents fournisseurs de Cloud, » a précisé l'entreprise. Les clients se connectent avec un login et un mot de passe au service Dome9 et définissent eux-mêmes leurs politiques d'accès. L'accès aux serveurs eux-mêmes se fait, soit via une interface de programmation de l'application firewall ou via un logiciel client tournant sur le serveur.

Une API pour Amazon Web Services

Le client est compatible Windows Server 2008 R2, 2008, 2003 et 2003 R2 ainsi qu'avec les versions Linux CentOS / RHEL 5.x et 6.0 et Debian 6. Le service offre un audit qui permet de voir si les utilisateurs se sont connectés, si les politiques de gestion ont été modifiées et à quelles machines ils ont accédé. Pour les fournisseurs de services, la start-up propose une solution Dome9 Connect. Ce logiciel intègre, via une API, la gestion d'Amazon Web Services EC2 et les groupes de sécurité VPS. L'offre de Dome9 est disponible dès maintenant à un prix démarrant à 20 dollars par serveur et par mois pour les entreprises, et augmente en fonction du nombre de serveurs et d'administrateurs.

La start-up offre son service gratuitement à l'essai pendant 14 jours avec la possibilité de gérer un serveur avec un administrateur. Dome9 a été co-fondée par Alon Zohar, l'ancien directeur exécutif de Check Point Software, aujourd'hui CEO de l'entreprise, et par Roy Feintuch, CTO de Dome9. Elle est financée par Opus Capital.

(...)

(09/09/2011 15:11:45)

Patch Tuesday : des corrections en douceur pour la rentrée

Microsoft a dévoilé le contenu de son prochain Patch Tuesday qui sera disponible le 13 septembre prochain. Il poursuit sa tradition de n'envoyer qu'un petit nombre de mises à jour les mois impairs. En septembre, l'éditeur annonce 5 mises à jours pour corriger 15 failles contre 13 mises à jours réparant 22 vulnérabilités au mois d'août. « Ce n'est pas beaucoup, mais nous ne nous attendions pas à plus », a déclaré Andrew Storms, directeur des opérations de sécurité chez nCircle security.

Dans le détail, deux des mises à jour touchent Windows, dont une ne concerne que les éditions  Server 2003, 2008 et 2008 R2. Andrews Storms constate qu'une des failles traitées se focalise sur SMB (Server Message Block) qui est protocole réseau de Microsoft de transfert de fichiers. Ce dernier a été patché à plusieurs reprises cette année, notamment en avril avec la correction d'une faille critique.

Deux autres mises à jour résoudront des problèmes dans Excel - y compris le plus récent Excel 2010 sur Windows et Excel 2011 pour Mac - et dans la suie Office. Enfin la cinquième mise à jour s'adresse à SharePoint, Groove et Office Web Apps, la version cloud de la suite bureautique de l'éditeur.  Les corrections portent sur des exécutions de code à distance, mais aussi sur des élévations de privilèges. C'est pour cela que Microsoft applique la qualification « important » à ses mises à jour et non la « critique ». Marcus Carey de Rapid7 avertit néanmoins les responsables informatiques des entreprises de ne pas prendre à la légère le fait que ce patch Tuesday soit moins important, car il n'y a pas de failles critiques. (...)

(02/09/2011 17:24:39)

Recap IT : Certificats SSL volés, VMworld et Dreamforce, Amende contre SAP révisée

La dernière semaine de vacances scolaires a débuté de manière très sécuritaire. Lundi, on apprenait que neuf sites Internet de préfectures avaient été victimes d'une cyber-attaque les rendant indisponibles. Le lendemain, c'est au tour de Google d'être victime d'un certificat d'authentification volé à une autorité de certification hollandaise. On apprendra par la suite que l'éditeur de Mountain View n'était pas le seul visé et que le nombre de certificats SSL dérobés pourrait atteindre 200. Enfin, plus de peur que de mal, des serveurs du site kernel.org, hébergeant les archives des sources du système Linux, ont été piratés, mais sans compromettre le noyau Linux. Enfin, le projet Commotion promet un accès Internet libre, autonome  et donne des espoirs pour les dissidents politiques de s'affranchir de la censure.

VMworld et Dreamforce


Les deux grands évènements de la semaine ont été VMworld à Las Vegas et Dreamforce à San Francisco. Le spécialiste de la virtualisation a présenté ses solutions de VDI ou d'hyperviseur pour mobile (soutenu par Samsung et LG), des partenaires comme Dell ont annoncé leur cloud public. Paul Maritz, PDG de VMware en a profité pour développer un thème à la mode, l'ère « Post PC ». Il s'agit d'un thème récurrent que l'on retrouve dans le discours inaugural de Marc Benioff, PDG de SalesForce.com, sur la « social entreprise » et teinté de prosélytisme sur le cloud.

Amende révisée pour SAP, TouchPad rationné


Sur le plan économique, on notera qu'IBM a racheté deux sociétés, spécialisées dans l'analytique. Un moyen pour Big Blue de répondre à une demande, mais aussi de renforcer son offre de traitement des Big Data. La grosse surprise de la semaine est venue d'un juge américain qui a rejeté le montant de l'amende de 1,3 milliards de dollars infligée à SAP dans l'affaire TomorrowNow, la jugeant excessive. Oracle devrait faire appel de cette décision. HP a suscité quelques heures d'espoir aux consommateurs français avec l'annonce de la production d'un nouveau lot de tablettes TouchPad, qui ne seront malheureusement que pour le marché américain. Enfin, à l'approche de la probable présentation du ou des successeurs de l'iPhone 4, les rumeurs vont bon train, au point qu'Apple aurait de nouveau perdu un prototype de l'iPhone 5 dans un bar...

(...)

(31/08/2011 15:51:56)

Facebook a versé 40 000 dollars de primes aux chasseurs de bugs

Trois semaines après avoir lancé Security Bug Bounty, programme qui récompense des hackers ayant trouvé des failles sur son site, Facebook a indiqué qu'il avait déjà versé plus de 40 000 dollars de primes aux chasseurs de bugs. Lundi dernier, le réseau social a déclaré que cette opération était une réussite, car elle avait réussi à mobiliser des experts de la sécurité du monde entier. « Nous avons pu nouer des relations avec un beaucoup d'experts en sécurité, dont le nombre ne cesse de croître, et entamé le dialogue avec des personnes   de plus de 16 pays,  dont la Turquie à la Pologne, passionnés par la  sécurité sur Internet, » s'est réjoui Facebook dans un billet de blog consacré à ce programme.

Ces dernières années, les entreprises technologiques ont commencé à payer des hackers pour les encourager à rapporter tranquillement des bugs. Google et Mozilla, par exemple, fonctionnent avec des programmes similaires de primes sur la découverte de failles.

Des primes pouvant atteindre les 7 000 dollars

Facebook a indiqué qu'il payait 500 dollars par bug mais que  la prime pouvait être plus importante en cas de problèmes exceptionnels. Le site a, par exemple, décidé d'accorder 5 000 dollars de primes à un pirate en raison de son « très bon rapport ». et également versé 7 000 dollars à un hacker qui avait fait remonter six problèmes de nature différente.

« A l'opposé, nous avons eu à traiter des rapports de bugs émanant de  personnes qui étaient juste à la recherche de publicité, » a déclaré Facebook. Bien que la firme ait parlé de son programme de primes aux bugs en termes élogieux, Security Bug Bounty ne couvrira pas les centaines de milliers d'applications  écrites par des tiers car, pour Facebook,  « ce n'est tout simplement pas pratique ».

(...)

(31/08/2011 11:57:00)

Google, pas la seule victime du hack de certificats SSL

Les certificats SSL (Secure Sockets Layer) et EVSSL (Extended Validation) créés par DigiNotar, sont reconnus par les navigateurs Internet et ont pour fonction de vérifier que les internautes se trouvent bien sur le site qu'ils pensent visiter. L'entreprise hollandaise est une autorité de certification (CA), c'est à dire qu'elle vend des certificats numériques pour les propriétaires de sites web légitimes. Mais DigiNotar a émis, à son insu, un certificat numérique pour le domaine google.com, une erreur qui pourrait permettre à un attaquant doué d'intercepter les mails d'un utilisateur. Lundi, Google a fait savoir que le certificat frauduleux avait été utilisé pour cibler des internautes en Iran. Mais le géant de l'internet a précisé qu'une fonctionnalité de sécurité, implémentée dans son navigateur Chrome, permettait de détecter le certificat et d'avertir les utilisateurs.

DigiNotar, filiale de l'entreprise de sécurité Vasco Data Security International, a fait savoir qu'un audit effectué le 19 juillet lui a permis de découvrir que son infrastructure chargée d'émettre les certificats, avait été compromise. Hier, en fin d'après-midi, Jochem Binst, responsable de la communication de Vasco, a déclaré dans une interview que les pirates avaient créé de faux certificats pour « plusieurs dizaines » de sites web, affirmant que la plupart avait été annulé. « Mais le certificat numérique pour google.com - émis le 10 Juillet - n'a été activé que dimanche, » a déclaré Jochem Binst. C'est la Dutch Computer Emergency Response Team qui a informé Vasco que ce certificat n'avait pas encore été révoqué. « DigiNotar a annulé le certificat, lundi, » a déclaré le responsable de la communication de Vasco.

Interrogations sur le modus operandi et révocation


On ne sait pas comment les pirates ont réussi à s'introduire dans l'infrastructure utilisée par DigiNotar pour émettre les certificats, ni combien de temps a duré l'intrusion, mais une vérification est en cours. « Nous effectuons actuellement des vérifications supplémentaires et nous pourrons formuler nos conclusions, probablement d'ici la fin de la semaine, » a déclaré Jochem Binst. « Jusqu'à la fin de l'enquête, DigiNotar ne vendra pas de nouveaux certificats numériques, » a ajouté le directeur de la communication. Les clients de DigiNotar sont essentiellement des entreprises hollandaises. Celles-ci risquent d'avoir quelques coups durs dans les jours à venir : Google, Mozilla et Microsoft ont révoqué ou sont en train de retirer à DigiNotar son autorité de certification. Cela signifie que les personnes qui visiteront des sites utilisant les certificats de DigiNotar verront probablement apparaître un avertissement informant que le site n'est pas fiable et qu'il ne devrait pas être consulté.

Jochem Binst a indiqué que DigiNotar en avait informé ses clients. Une solution pour régler le problème consisterait à remplacer les certificats de ces sites internet par des certificats émis par le gouvernement néerlandais. Mais celui-ci n'a pas précisé qui pourrait procéder à un tel échange. Une autre option consisterait à contacter les éditeurs des principaux navigateurs internet et de leur demander d'effectuer des modifications techniques pour continuer à honorer les certificats de DigiNotar.

Jochem Binst n'a pas pu dire, à combien de clients, DigiNotar vendait ses certificats numériques. Mais selon la déclaration faite par Vasco, sur les six premiers mois de l'année, les revenus de sa filiale relatifs à son activité de certification s'élevaient à moins de 100 000 euros.

(...)

< Les 10 documents précédentsLes 10 documents suivants >