Les posteurs les plus actifs de la semaine | |
Sondage | | Quelles navigateur internet utilisez-vous ? | Internet Explorer ! | | 18% | [ 29 ] | Firefox | | 53% | [ 87 ] | Opera | | 5% | [ 9 ] | Google Chrome ou Chromium | | 22% | [ 37 ] | Safari | | 2% | [ 3 ] |
| Total des votes : 165 |
|
| | Sécurité de l'information : l'insuffisance des budgets mise en cause | |
| |
Comment Trouvez vous ces Informations ? | Intéressant | | 100% | [ 4 ] | Moyen | | 0% | [ 0 ] | Nul | | 0% | [ 0 ] |
| Total des votes : 4 | | |
| Auteur | Message |
---|
Hacker Tool Dévelopeur, WebMaster
Messages : 2124 Points : 3233 Réputation : 94 Localisation : Belfort
| Sujet: Les découvreurs de failles ne sont pas vénaux Lun 19 Juil - 17:29 | |
| Microsoft alerte sur l'existence d'une vulnérabilité dans Windows Shell notamment exploitée via des clés USB. Windows - LogoVendredi, Microsoft a publié un avis de sécurité au sujet d'une vulnérabilité déjà exploitée pour des attaques et présente au niveau du composant dénommé Windows Shell, à savoir la principale interface utilisateur graphique ( barre des tâches, menu Démarrer... ) du système d'exploitation Windows. Cette vulnérabilité affecte ainsi toutes les versions de Windows. Notamment considérée comme hautement critique par Secunia, la vulnérabilité est due à une erreur dans Windows Shell lors du traitement de fichiers de raccourcis .lnk. Certains paramètres ne sont pas correctement validés pendant une tentative de chargement du raccourci d'une icône. Cela peut être exploité pour exécuter de manière automatique un programme via un raccourci spécialement conçu. L'exploitation la plus plausible selon Microsoft, passe par l'insertion d'un média amovible comme une clé USB par exemple. Elle nécessite que l'utilisateur consulte le contenu de la clé USB avec un gestionnaire de fichiers à l'instar de Windows Explorer. Cette consultation est d'autant plus facilitée si l'exécution automatique à l'insertion d'un périphérique amovible est activée, ce qui n'est pas le cas par défaut avec Windows 7. Reste que la navigation manuelle dans le dossier racine du périphérique suffit à l'exploitation. Une autre exploitation possible passe par les partages réseaux et WebDAV, mais c'est bel et bien l'exploitation par l'intermédiaire de disques USB infectés qui pour le moment génère le plus de rapports d'attaques. La charge utile a notamment été identifiée de la famille Stuxnet qui représente un ensemble de malware dont un cheval de Troie qui télécharge du code d'attaque, un rootkit qui cache les traces de l'attaque. Actuellement, des tentatives d'attaques sont essentiellement rapportées en Iran, Indonésie, Inde, Équateur et États-Unis. La vulnérabilité a d'abord été mise au jour mi-juin par une petite société de sécurité biélorusse, VirusBlokAda. Plusieurs autres sociétés l'ont par la suite rapportée dont Sophos qui souligne que la composante rootkit permet de passer outre les mécanismes de prévention de Windows Vista et Windows 7 ( le contrôle de compte utilisateur étant cité ). Dans son avis de sécurité, Microsoft donne quelques mesures de contournement dont la désactivation de l'affichage des icônes pour les raccourcis via une modification dans la base de registre. Le prochain Patch Tuesday est quant à lui programmé pour le mardi 10 août 2010. Rappelons au passage que le support pour Windows XP SP2 a pris fin. Pour Windows XP, le SP3 est donc indispensable afin de bénéficier de la prochaine mise à jour de sécurité. En attendant ce correctif, le CERTA français ( Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques ) recommande de se connecter avec un compte utilisateur aux droits limités, maintenir à jour sa solution antivirale, porter une attention toute particulière à la présence inattendue de fichiers .lnk. Source ==> www.generation-nt.com
Dernière édition par Hacker Tool le Lun 23 Aoû - 4:57, édité 1 fois | |
| | | Hacker Tool Dévelopeur, WebMaster
Messages : 2124 Points : 3233 Réputation : 94 Localisation : Belfort
| Sujet: Sécurité de l'information : l'insuffisance des budgets mise en cause Mar 20 Juil - 15:20 | |
| Selon l'enquête de Deloitte « 2010 TMT Global Security Study », près de 50% des entreprises du secteur des technologies, médias et télécommunications (TMT) s'accordent pour affirmer que les budgets restreints sont les premiers obstacles en matière de sécurité de l'information. En conséquent, ces entreprises sont de plus en plus nombreuses aujourd'hui à décider d'augmenter ce budget. Un budget insuffisantCette étude explique donc que 10% des entreprises TMT ont renforcé leur budget dédié à la sécurité de l'information de plus de 10% au cours des 12 derniers mois. 36% d'entre elles l'ont augmenté entre 5 et 10%. Malgré ces chiffres, et à cause de la période de ralentissement économique récente, près de la moitié de ces entreprises estiment que les budgets restent insuffisants. Olivier Mauduit, associé et expert TMT en sécurité IT chez Deloitte, ajoute que « Compte tenu de la place centrale de l'information et des données dans le business model des entreprises du secteur TMT, leur sécurité constitue un enjeu stratégique qui va bien au-delà de l'informatique. » Des menaces toujours plus sophistiquéesL'étude montre également que près de 50% entreprises TMT interrogées ont rencontré au moins une faille de sécurité en 2010, et 26% ont été victimes d'attaques externes provenant de logiciels malveillants. De plus, près de 37% des entreprises interrogées affirment que l'amélioration des menaces est le deuxième frein au maintien d'un bon niveau de sécurité. Le Cloud Computing reste une bonne alternative à condition que problèmes de sécurité soient encadrés. Olivier Mauduit ajoute que « En l'absence de tests et de vérifications, seulement un tiers des entreprises TMT ont confiance en leurs partenaires. Si les problèmes de sécurité et de protection de la vie privée peuvent être résolus, nous prévoyons que le Cloud Computing deviendra le standard des applications d'entreprise ». Le rapport ajoute également que 84% des entreprises TMT considèrent les données numériques (coordonnées bancaires par exemple) comme des éléments clés de l'entreprise et qu'elles doivent être mises sous contrôle de la direction de la sécurité de l'information. Pourtant, 27% des entreprises estiment que leurs spécialistes de sécurité ne possèdent pas toutes les compétences pour contrer les problématiques de sécurité. Source ==> www.commentcamarche.net | |
| | | Hacker Tool Dévelopeur, WebMaster
Messages : 2124 Points : 3233 Réputation : 94 Localisation : Belfort
| Sujet: Stuxnet et faille Windows : des systèmes industriels touchés Mar 20 Juil - 21:31 | |
| Stuxnet et faille Windows : des systèmes industriels touchésLe ver Stuxnet qui exploite une faille dans Windows Shell affectant tous les systèmes d'exploitation Windows prend pour cible des systèmes de surveillance industrielle.Windows - LogoMicrosoft n'attendra finalement peut-être pas son prochain Patch Tuesday pour combler la >-> faille affectant Windows Shell <-<, d'ores et déjà affublée du sobriquet faille des liens Windows car liée aux processus lancés par des fichiers .lnk. On peut en effet penser qu'une publication en urgence de la part de Microsoft est susceptible d'intervenir alors que les rapports d'attaques s'accumulent et que surtout, le ver informatique Stuxnet qui exploite ladite faille pour se répandre ( essentiellement via des clés USB ) prend pour cible des systèmes industriels. En l'occurrence, Stuxnet est utilisé pour des attaques ciblées à l'encontre des systèmes SCADA. SCADA, pour Supervisory Control And Data Acquisition, est un système de télésurveillance et d'acquisition de données présent dans de nombreuses industries de divers domaines. Selon ESET Virus Lab, le ver est particulièrement actif aux États-Unis et en Iran. Chef du laboratoire d'analyse des virus d'ESET, Juraj Malcho estime qu'il s'agit de l'exemple typique d'une attaque ciblée exploitant une faille 0-day et d'un " exemple de malware assisté par ordinateur pour l'espionnage industriel ". L'espionnage industriel ne constitue pas véritablement un risque pour le particulier. Néanmoins, ESET prédit une évolution dans les familles de logiciels malveillants qui vont exploiter la faille Windows Shell. Source ==> www.generation-nt.com
Dernière édition par Hacker Tool le Dim 29 Aoû - 6:37, édité 1 fois | |
| | | Hacker Tool Dévelopeur, WebMaster
Messages : 2124 Points : 3233 Réputation : 94 Localisation : Belfort
| Sujet: La conservation des données coûte cher aux entreprises, selon Symantec Lun 9 Aoû - 15:45 | |
| La conservation des données coûte cher aux entreprises, selon SymantecA l'ère de la conservation numérique des documents professionnels, les plans de conservation de l'information mis en place par les entreprises sont-il efficaces ? Une étude réalisée par Symantec dans 26 pays auprès de 1680 responsables de services juridiques et IT d'entreprises révèle qu'un grand nombre d'entre elles conservent indéfiniment et inutilement leurs données au lieu de mettre en place des règles permettant de les effacer. Un choix qui se révèle coûteux et contre-productif pour les entreprises, qui confondent souvent sauvegarde et archivage, selon Symantec. L'occasion de livrer quelques recommandations pratiques. Gestion des données : bonne volonté, mais mauvaises pratiques :L'étude de Symantec révèle tout d'abord que si une grande majorité des répondants (86%) est favorable à une stratégie de conservation adéquate permettant de supprimer les données superflues, peu d'entreprise mettent ces voaux en pratique (46%). S'il y a consensus sur cet enjeu, il y a pourtant une contraduction sur le moyen d'y parvenir, c'est-à-dire la mise en place d'un plan de conservation en tant que tel : ainsi 41 % des DSI interrogées n'en voient pas la nécessité, 30 % déclarent que cette responsabilité ne peut être assumée dans l'entreprise, tandis que 29 % d'entre elles jugent les coûts trop impotants pour sa mise en oeuvre. Résultat de ce paradoxe : 75% des données archivées sont conservées indéfiniment et sans justification juridique, un phénomène qui est pourtant déploré par un quart d'entre elles. Méthodes inadaptées de gestion de conservation des documents :A l'origine de ce souci de conservation : la contrainte juridique, et la volonté de se protéger contre d'éventuels litiges et contentieux. Les entreprises consultées ont ainsi déclaré que 45 % des sauvegardes représentent des contraintes légales, alors même que 40 % des données conservées pour ces raisons ne sont pas nécessairement pertinentes en cas de litige. Une perception erronnée donc de l'utilité des sauvegardes, qui s'accompagne d'une mauvaise utilisation des logiciels de restauration des données pour la moitié d'entre elles. Ces mauvaises pratiques sont notamment illustrées par le fait que 65% des entreprises interrogées laissent leurs salariés créer leurs propres archives, bien que la moitié le leur interdisent formellement. Un stockage coûteux et contre-productif :Première conséquence néfaste : l'augmentation des coûts de stockage. Aux nouvelles ressources informatiques allouées au volume croissant de données s'ajoutent les difficultés d'accès à la base des fichiers sauvegardés pour y effectuer des recherches, et la réalisation de plus en plus complexe d'inventaires. Côté technique, le volume de données pèserait de plus en plus sur les procédures de sauvegarde, de plus en plus longue. Des conséquences qui selon Symantec, démontrent que les règles de suppression des données superflues et des fonctions de recherche efficaces sont essentielles pour les entreprises. Ne pas confondre sauvegarde et archivage :Parmi les recommandations formulées par Symantec en guise de conclusion de l'étude : la nécessité pour les entreprises de séparer toiut d'abord les opérations de sauvegarde et d'archivage, la première opération ne devant pas excéder une durée de deux mois, pour ne pas affecter les ressources informatiques. Une méthode de sauvegarde à court terme qui permettrait notamment de restaurer les données beaucoup plus rapidement après un incident. Deuxième point important : la nécessité d'élaborer un une politique de conservation plus "sélective", en séparant les types de données qui peuvent être effacées automatiquement et celles qui doivent être conservervées. Enfin, la mise au point d'un système d'archivage notamment plus adapté aux environnemnent de sauvegarde pour la recherche efficace de données. | |
| | | Hacker Tool Dévelopeur, WebMaster
Messages : 2124 Points : 3233 Réputation : 94 Localisation : Belfort
| Sujet: Mozilla : les découvreurs de failles ne sont pas vénaux Mar 10 Aoû - 9:09 | |
| Mozilla : les découvreurs de failles ne sont pas vénauxEn dépit de l'existence d'un programme de rétribution pour les failles de sécurité rapportées, de nombreux découvreurs ne sont pas intéressés par l'argent.mozilla-logoEn 2004, Mozilla a lancé un programme de rétribution pour la découverte de vulnérabilités de sécurité dans ses produits. Le montant des récompenses a été réévalué le mois dernier afin de motiver les troupes. Une tendance rapidement suivie par Google pour Google Chrome et Chromium, tandis que de son côté Microsoft demeure réfractaire à cette idée de payer pour des failles rapportées. Pour quantité non négligeable de découvreurs de failles, l'appât du gain n'est cependant par une réelle source de motivation. Responsable du développement de Firefox, Johnathan Nightingale a en effet livré cette statistique selon laquelle depuis le lancement du programme Security Bug Bounty, entre 10 et 15 % des vulnérabilités critiques rapportées l'ont été sans rétribution en échange. - Jonathan Nightingale a écrit:
- " Beaucoup de gens nous disent ne vous souciez pas de cela. Donnez cet argent à la EFF ( Electronic Frontier Foundation ) ou envoyez-moi juste un T-shirt "
, a déclaré Jonathan Nightingale à IDG News Service. Sous l'égide de son programme de rétribution, 120 bugs de sécurité ont été rapportés à Mozilla depuis 2004 par près de 80 chercheurs. Un programme qui selon Mozilla garde toute son importance car incitant des chercheurs en sécurité à faire le bon choix en matière de divulgation. Source ==> www.generation-nt.com
Dernière édition par Hacker Tool le Dim 29 Aoû - 6:38, édité 1 fois | |
| | | BinG_BoOst Graphiste
Messages : 68 Points : 102 Réputation : 3
| Sujet: La sécurité informatique ne connaît pas la crise ! Mer 11 Aoû - 0:06 | |
| « La sécurité informatique ne connaît pas la crise ! » Eric Filiol, directeur du laboratoire de virologie et de cryptographie opérationnelle, à l’Ecole supérieure d’informatique, électronique, automatique (ESIEA) de Paris-Laval La Croix A quels risques majeurs le secteur bancaire est-il aujourd’hui confronté ? Eric Filiol : Les banques sont la cible des attaques très évoluées, ce qui a contribué à les sensibiliser. Par exemple, une grande banque française, en pleine négociation avec des établissement bancaires chinois, s’est aperçue qu’un cheval de Troie (un logiciel espion, NDLR) avait été installé sur un de ses postes depuis plusieurs mois, via un fichier informatique. Il permettait d’espionner tout le système d’information de cette entreprise. Suite à la multiplication de ces événements, les établissement bancaires ont pris la mesure des enjeux et ont mis en place de nouvelles protections. Comment les banques se protègent-elles ? Depuis un an ou deux, les établissements bancaires recrutent des équipes spécialisées, qui fonctionnent 24 heures sur 24. Une banque de taille moyenne peut ainsi compter une centaine de cadres affectés à la sécurité informatique. Car aujourd’hui, il ne suffit pas de développer un logiciel anti-virus. Il faut mettre en place une structure organisationnelle importante, déployée dans le monde entier. Est-ce suffisant ? En matière de sécurité bancaire, la cryptographie est aujourd’hui au centre de toutes les attentions. C’est un système chargé d’assurer la sécurité des transactions bancaires – le chiffrement, la capacité à ne pas modifier un ordre bancaire, l’identification du débiteur et du créditeur. Et aussi surprenant que cela puisse paraître, les scientifiques ont conduit l’industrie et la banque à utiliser ces technologies, alors que personne n’a pu prouver leur validité. Elles ne reposent en effet sur aucun fondement scientifique. Si ces technologies avaient une faille, on ne disposerait d’aucun subsitut, ce qui serait dramatique. Les moyens mis en œuvre aujourd’hui ne sont-ils pas en deçà des enjeux ? En juin, une grande conférence s’est tenue sur le sujet, organisée à l’initiative de l’Agence nationale des systèmes d’information (ANSSI). Le directeur technique de la Direction générale de la sécurité extérieure et le patron de l’ANSSI, chargée d’organiser la sécurité des réseaux d’information des ministères et des grandes entreprises, ont tous deux constaté un retard en la matière, notamment dans le secteur hospitalier. Ces deux organismes ont d'ailleurs annoncé un plan d’embauche de 150 à 200 ingénieurs en sécurité informatique par an, sur les cinq ans à venir. Selon l’ANSSI, un effort comparable devra également être fait par toutes les grandes entreprises. Mais un problème persiste : trop peu de jeunes sont attirés par les écoles d’ingénieur, alors que les besoins sont énormes. Aujourd’hui, nos étudiants sortent d’ailleurs de formation avec un salaire moyen de 37 000 euros nets pour leur premier emploi. La sécurité informatique ne connaît pas la crise ! Source: http://www.la-croix.com/article/index.jsp?docId=2435166&rubId=55351
Dernière édition par Hacker Tool le Dim 29 Aoû - 6:39, édité 1 fois (Raison : Mise a disposition de la fiche !) | |
| | | Hacker Tool Dévelopeur, WebMaster
Messages : 2124 Points : 3233 Réputation : 94 Localisation : Belfort
| Sujet: Apple comble la faille de sécurité sur ses iPhone, iPod Touch et iPad Ven 13 Aoû - 4:55 | |
| Apple comble la faille de sécurité sur ses iPhone, iPod Touch et iPadApple a publié mercredi la mise à jour logicielle destinée à combler la faille de sécurité du système d'exploitation iOS qui équipe ses iPhone, iPod Touch et iPad. Cette faille était liée à la vulnérabilité du navigateur Safari lors de la lecture de fichiers PDF malveillants. La mise à jour logicielle 4.0.2 est disponible via iTunes pour les iPhone 3G, 3GS, 4 ainsi que l'iPod Touch de deuxième génération, tandis que la version 3.2.2 du correctif concerne la tablette numérique iPad. Site : http://support.apple.com/downloads | |
| | | Hacker Tool Dévelopeur, WebMaster
Messages : 2124 Points : 3233 Réputation : 94 Localisation : Belfort
| Sujet: Les logiciels espions en nette augmentation, selon GData Mer 8 Sep - 16:26 | |
| Les logiciels espions en nette augmentation, selon GDataSelon le rapport de sécurité semestriel de l'éditeur de logiciel antivirus GData, le nombre de logiciels malveillants aurait augmenté de 51% au premier semestre 2010 par rapport au premier semestre 2009. Un bond largement imputable à la diffusion croissante de spywares, qui indique que le vol de données est au centre des activités cybercriminelles cette année. Le rapport de sécurité du premier semestre 2010 publié par GData SecurityLabs révèle que le nombre de nouveaux logiciels malveillants produits en 2010 est bien parti pour dépasser le record établi l'an dernier, puisqu'il dépassait déjà le million à la fin juin (contre 1,5 millions pour toute l'année 2009). Logiciels de keylogging et chevaux de Troie en tête :Toutes les familles de malwares ne sont cependant pas logés à la même enseigne : si les logiciels publicitaires (adwares) sont en baisse selon le rapport, la création de logiciels espions destinés au vol de données serait à l'inverse florissante. Les enregistreurs de frappes (keylogger) et les chevaux de Troie bancaires occuperaient une place de choix dans ce "palmarès". De nouveaux malwares, dont la croissance est très forte cette année, permettent aux cybercriminels de rentabiliser plus vite leurs activités : comme les "ransonwares" (logiciels de "chantage" cryptant les données d'un utilisateur et l'invitant à payer pour le décryptage) et les faux logiciels antivirus payants : selon GData, leur nombre a été multiplié par 10 par rapport à l'année 2009. A noter que la quasi-totalité des menaces (99,4%) concernent Windows, même si les codes nuisibles pour les déclinaisons d'Unix (ex : Linux) ont connu une augmentation importante cette année. Source ==> www.commentcamarche.net | |
| | | Contenu sponsorisé
| Sujet: Re: Sécurité de l'information : l'insuffisance des budgets mise en cause | |
| |
| | | | Sécurité de l'information : l'insuffisance des budgets mise en cause | |
|
| Permission de ce forum: | Vous ne pouvez pas répondre aux sujets dans ce forum
| |
| |
| |