Accéder au contenu principal

Articles

Affichage des articles du novembre, 2013

Arrêt de Windows XP : Microsoft met en garde ses utilisateurs

Dans quelques mois, Microsoft stoppera tout support de Windows XP. Cela ne veut pas dire que le système d'exploitation va subitement s'arrêter de fonctionner : vous pourrez toujours l'utiliser, mais il n'y aura plus aucune mise à jour ni de patch de sécurité.
En conséquence, Microsoft craint que l'OS devienne la cible préférée des cyberdélinquants. C'est ce que relate le site 01net, dans un entretien avec Bernard Ourghanlian, directeur technique chezMicrosoft France. Si Redmond a continué à mettre à jour son système d'exploitation depuis sa sortie en 2001, la sécurité de celui-ci risque fort de devenir rapidement obsolète à compter d'avril 2014. « Il faut rappeler que XP a été conçu à la fin du XXe siècle, une époque où les menaces étaient faibles. De fait, il ne peut faire face aux attaques actuelles. » déclare Bernard Ourghanlian. Bien évidemment, on peut voir dans ces propos la volonté de la part de Microsoft de pousser les utilisateurs à migrer vers…

Classement contradictoire du Maroc en matière de sécurité informatique

Second au Global cyber security index, il est décrié par Symantec et Microsoft
Une fois n’est pas coutume, nous figurons parmi les premiers. En effet, le Maroc vient d’être classé deuxième en termes de sécurité informatique, derrière le sultanat d’Oman,  parmi 22 pays de la région. Le Royaume a reçu la note de 0,558 contre 0,765 pour Oman et 0,500 pour l’Egypte, classé troisième. C’est ce que révèle le Global cyber security index présenté en Thaïlande le 19 novembre dans le cadre du ITU Telecom World 2013.
Un classement qui laisse perplexe puisque le Maroc a été classé 49ème pays à risque en matière de sécurité Internet et 3ème  au niveau africain dans le 18ème rapport annuel de Symantec, cabinet mondial spécialisé dans la protection de données. Ce dernier a classé le Maroc dans le top 50 des pays à risque et 3ème en Afrique en 2012.
Les conclusions de Symantec étaient néanmoins équivoques. Les risques d'attaques ciblées ont augmenté de 42% en 2012 par rapport à l'année précé…

EMET, un outil gratuit de sécurité par Microsoft

Microsoft a récemment publié une nouvelle version de son outil de sécurité gratuit, nomméEnhanced Experience Toolkit atténuation (EMET) , pour aider les professionnels de l’informatique et les utilisateurs à bloquer aux attaquants l’accès à leurs systèmes par des attaques communes.La nouvelle version de cette boîte à outils, actuellement en version 4.1, comprend plusieurs technologies d’atténuation tels que: Les profils à jour de protection par défaut, les règles de certificat de dépôt, et la configuration de l’objet de stratégie de groupe.Environnements de bureau à distance partagés sont désormais pris en charge sur les serveurs Windows où EMET est installé.Amélioration de mécanisme de journalisation des événements Windows permet des rapports plus précis dans les scénarios multi-utilisateurs.Plusieurs améliorations de compatibilité des applications et l’atténuation des rapports faux positif
source : http://www.touspourun.org/emet-un-outil-gratuit-de-securite-par-microsoft-314345?utm_s…

Quelles sociétés protègent le mieux vos données ?

Inutile de préciser une fois encore à quel point la protection des donnéesutilisateurs est importante tant les cybervols sont fréquents. Si chaque utilisateur peut, dans une certaine manière, contribuer à leur protection, chaque société se doit de mettre en place une sécurité digne de ce nom. Petit état des lieux concernant les plus grandes entreprises IT.





Eu égard aux récentes affaires d’espionnage, et à toutes celles dont ne nous ne sommes pas au courant, il convient de prendre le problème de la sécurité – que ce soit face aux « simples hackers » ou aux institutions gouvernementales comme la NSA – à bras le corps. Heureusement, les technologies actuelles permettent de mettre de nombreux bâtons dans les roues à quiconque souhaiteraient voler des données. Cette étude en réunit cinq, parmi les plus importantes, et a tenté d’apprécier leur mise en place chez les plus grandes sociétés du Web. Tout le monde connaît le HTTPS, ce protocole sécurisé utilisé pour les transactions bancaires pa…

Face aux risques d’espionnage, Twitter muscle son chiffrement

Pour parer la surveillance omniprésente de la NSA, le service de microblogging renforce le chiffrement des échanges HTTPS par une méthode d’échange de clés de chiffrement plus contraignante, mais transparente pour l'utilisateur.
Depuis les révélations d’Edward Snowden, on sait que les services secrets tels que la NSA ont tendance à tout enregistrer, même les échanges chiffrés. Quitte à les décoder plus tard, quand la puissance des ordinateurs sera suffisante, ou lorsqu’ils auront eu accès aux clés de chiffrement stockées sur les serveurs. Le premier cas est difficile à parer, mais pour le second il existe des solutions. L’une d’entre elles vient d’être implémentée par Twitter pour protéger les flux de données HTTPS entre ses serveurs et ses utilisateurs. Ces échanges sont chiffrés par une clé appelée « clé de session », choisie au hasard par le logiciel client côté utilisateur. Jusqu’à présent, cette clé de session est transmise au serveur, pour que celui-ci puisse également code…

Informatique pour les Nuls

Des conseils pratiques pour protéger votre entreprise des cybercriminels Dans ce guide, vous trouverez :
Les méthodes d'attaque les plus communément utilisées par les cybercriminels pour cibler les petites entreprisesDes méthodes faciles à appliquer pour renforcer la sécurité de vos informationsDes informations simples qui vous guideront dans le choix de la solution de sécurité la plus adaptée à votre entreprise Une fois sur la page où vous devez donner vos identifiants...
cliquer ici pour acceder à la page de téléchargmenet : http://www.kaspersky.com/fr/protege-mon-entreprise/guide-it-securite?cid=fr_FR%3ASOCIAL_MEDIA
Source: Kaspersky


Sécurité : neuf applications mobiles sur dix sont vulnérables

Selon une analyse de HP Fortify, la quasi-totalité des applications mobiles ne respectent pas les règles de base en matière de sécurité. Autant de vecteurs d’attaques aux pirates.

Neuf applications mobiles sur dix représentent une menace pour la sécurité des entreprises, annonce HP. Le constructeur californien appuie son argument sur les résultats d’une étude maison tirée de l’analyse de plus de 2 100 applications issues de 600 entreprises du Forbes Global 2000, applications passées à la moulinette de la solution de vérification de l’intégrité des applications HP Fortify on demand. Selon l’étude (dont on retrouvera les données imagées sur cette page), 97% des applications testées ont accès à au moins une information privée (contacts, réseaux sociaux, connexion Wifi ou Bluetooth…) depuis un mobile et 86% de ces applications ne dispose d’aucune mesure de protection contre les risques d’attaques les plus communes (débordement de mémoire tampon notamment).
Mot de passe en clair De plus, 7…

Une nouvelle affaire de vol de millions de mots de passe

Le serveur qui hébergeait les données volées à Adobe renfermait aussi 42 millions de mots de passe dérobées à un site de rencontre australien. Là encore, la sécurité mise en place autour de ces données paraît bien mince.
Le blogueur spécialiste de sécurité Brian Krebs semble être tombé sur un nid : après avoir retrouvé sur un serveur utilisé par des hackers les millions de données volées à Adobe, mais aussi des informations piochées chez PR Newswire et au sein d’une organisation à but non lucratif chargé de lutter contre… le cybercrime, ce sont cette fois-ci 42 millions de mots de passe qu’a récolté l’ex-journaliste. Ces sésames, disponibles en clair dans le fichier mis au jour, proviennent de Cupid Media, un site australien spécialisé dans les rencontres en ligne. Selon cette société, ces informations résulteraient d’une attaque détectée en janvier dernier. Elle affirme avoir depuis enjoint les utilisateurs concernés de modifier leur mot de passe. Pourtant, remarque Brian Krebs, les …

Les mails des eurodéputés ont été piratés par un hacker

Des dizaines de milliers de mails et de données personnelles : un hacker a pénétré les messageries des députés européens pour faire la démonstration des immenses failles dans la sécurité informatique de l'institution. Il met en cause le choix de Microsoft qui équipe le Parlement et les « comportements catastrophiques » des élus. Malgré le scandale de la NSA, bon nombre d'institutions restent des passoires.
Ni visée crapuleuse, ni espionnage politique : un hackeur "éthique" est parvenu selonMediapart (lien abonnés) à s'introduire dans les boîtes mail de six eurodéputés et huit de leurs collaborateurs dans le seul but de faire passer un "message politique". Le site d'information raconte qu'avec un simple ordinateur portable bas de gamme équipé d'une carte wi-fi installé à proximité du Parlement de Strasbourg, l'homme est parvenu à récupérer les mots de passe de ces 14 responsables européens choisis au hasard. "C’était un jeu d’enfant, …

LA SÉCURITÉ IT D’ADOBE BATTUE EN BRÈCHE

Des millions de codes d’accès de comptes utilisateurs évaporés, diffusion incontrôlée de codes sources de produits…Adobe traverse une passe difficile, qui nécessiterait un examen de conscience.

Facebook préfère prendre les devants tant la brêche de sécurité IT chez Adobe a été énorme. Le réseau social a demandé à ses membres utilisant la même combinaison de codes d’accès (identifiant et mot de passe) de modifier leur formule.  Si vous avez été affecté,  laissez-nous votre témoignage dans les commentaires. C’est une mesure de précaution prise par le réseau social afin d’éviter des éventuels dégâts collatéraux c’est à dire des accès frauduleux sur la plateforme communautaire en empruntant des profils piratés via Adobe. Interrogé sur le blog KrebsOnSecurity, Jay Nancarrow, porte-parole de Facebook, a confirmé cette mesure, sans toutefois indiquer le nombre de membres du réseau social contactés dans ce sens. « Nous restons vigilants avec des situations à risque pouvant affecter des comptes …

Une vulnérabilité JBoss activement exploitée par des hackers

Des pirates exploitent activement une vulnérabilité connue dans les interfaces d'administration et les « invokers » de JBoss pour installer des web Shells sur les serveurs. Ces scripts malveillants, qui permettent d'interagir via HTTP avec le système, servent à compromettre les serveurs d'application JBoss Java EE en exposant le service HTTP Invoker à Internet de manière non sécurisée.



Début octobre, le chercheur en sécurité Andrea Micalizzi a publié un Exploit pour une vulnérabilité Jboss qu'il a identifiée dans les produits de divers fournisseurs dont Hewlett-Packard, McAfee, Symantec et IBM qui utilisent des versions 4.x et 5.x de JBoss. Cette vulnérabilité, identifiée CVE- 2013-4810, permet à des attaquants non authentifiés d'installer une application arbitraire sur les déploiements JBoss qui rendent les classes Java EJBInvokerServlet ou JMXInvokerServlet vulnérables. L'exploit du chercheur permet d'installer une application web Shell du nom de pwn.jsp q…

Smartphones et tablettes : un gros manque de protection !

D'après Symantec, les internautes français sont davantage touchés par la cyber-criminalité sur mobile que leurs homologues européens, et rares sont ceux qui se protègent vraiment


Les chiffres du "Norton Report 2013" montrent, en effet, un important besoin d'information et d'éducation des particuliers, mais aussi des entreprises sur les vulnérabilités des terminaux mobiles.

41 % des français utilisant des smartphones ont pourtant déjà été victimes d'actes de cybercriminalité au cours de l'année écoulée contre seulement 29 % en Europe et 38 % dans le monde. "Ce fort impact de la cybercriminalité sur mobile est à mettre en parallèle avec le fait que 60 % des utilisateurs de terminaux mobiles ne savent pas qu'il existe des solutions de sécurité pour terminaux mobiles" note Symantec.


Il faut dire aussi qu'en France, 29 % des adultes utilisent leur terminal personnel à la fois pour travailler et pour jouer, contre 38 % en Europe et 49 % dans le m…

Sécurité : le virus informatique a 30 ans

Nous sommes le 10 novembre 1983Fred Cohen est un étudiant en informatique de la School of Engineering de l’Université de Californie du Sud. Il vient d’écrire un court programme qu’il a glissé dans une commande Unix et qui va en 5 minutes prendre le contrôle d’un mainframe.

Certes ce n’est pas la première fois qu’un programme de ce type est écrit. C’est en effet un peu plus tôt, en1982, qu’un gamin de 15 ans, Rich Skrenta, un lycéen de Pennsylvanie, a écrit un programme pourApple II qui prend le nom de Elk Cloner. Celui-ci se réplique automatiquement lors du boot (démarrage) de la machine sur une disquette afin, tous les 50 boots, d’afficher un message :

It will get on all your disks It will infiltrate your chips
Yes, it’s Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner! Alors pourquoi fêter aujourd’hui les 30 ans du ‘virus’ ? Parce qu’à l’époque, cela s’appelait un programme. Ce n’est en effet qu’un an plus tard, le 10 novembre 1983, que Fred Cohen a employ…

Sécurité : le nouveau visage de la menace informatique

En Europe en 2012, le budget lié à la sécurité informatique a baissé de 3 %. Les enjeux de sécurité informatique deviennent véritablement vitaux pour les entreprises. C’est ce que révèle la 15e édition de l’étude de PwC sur la sécurité de l’information et la protection des données. Piratage des données, phishing, espionnage industriel : la menace concerne tous les secteurs, privé comme public, et soulève des enjeux de souveraineté nationale. Les pertes financières dues aux incidents de sécurité ont ainsi crû de 28 % en Europe en 2012. Dans un environnement digital en révolution, les entreprises utilisent les armes d’hier pour combattre les menaces d’aujourd’hui. Utilisation des mobiles et des tablettes, multiplication des données, « big data », développement du cloud : un simple firewall ne suffit plus pour sécuriser les données de l’entreprise. « Dans le monde d’aujourd’hui, on peut de moins en moins protéger toutes les données ; il faut donc se concentrer sur l’essentiel et définir…