Quantcast
Channel: Global Security Mag Online
Viewing all 81498 articles
Browse latest View live

Bitdefender : Plus de 1 % des applications disponibles sur Google Play sont des copies pirates

$
0
0

Selon une étude des laboratoires Bitdefender, plus de 1 % des applications de Google Play sont des copies illicites d'applications originales (+ de 5 077 APK sur 420 646 analysés). Ces copies concernent notamment les applications les plus populaires telles que Facebook et Twitter, dont les copies proposent les mêmes fonctions à l'exception des couleurs et de l'arrière plan, et comptent entre 10 000 et 50 000 installations. Ce plagiat d'applications Android affecte autant l'utilisateur que le développeur initial puisqu'en modifiant les applications originales, les plagiaires recueillent des données sur les utilisateurs et détournent les revenus publicitaires destinés aux développeurs officiels.

L'étude montre aussi que des applications mises en ligne par 2 140 développeurs « vérifés » ne sont en réalité que des copies pirates puisqu'elles contenaient plus de 90 % de codes similaires (hors librairies communes) aux applications originales.

« Les applications dupliquées ou repackagées ne doivent pas être confondues avec de véritables nouvelles versions d'une même application », déclare Catalin Cosoi, Responsable des stratégies de sécurité chez Bitdefender. « Il s'agit ici d'un éditeur qui prend une application, désassemble le code, ajoute un SDK de publicité agressive ou autre et la distribue comme étant de son cru. »

Un préjudice subi à la fois par les développeurs d'applications et les utilisateurs

Android étant une plate-forme ouverte, les pirates peuvent très facilement « voler » et modifier une application puis la distribuer comme étant la leur. La plupart de ces modifications concernent l'intégration d'un SDK publicitaire ou le changement d'identifiant du propriétaire de l'application afin de détourner les revenus engendrés par la publicité. Après analyse de seulement 4 des nombreuses copies du jeu Riptide GP2, apparues en l'espace d'une semaine sur Google Play, Bitdefender a par exemple évalué une perte de revenus estimée entre 4 650 et 23 350 euros pour le développeur officiel du jeu.

D'autres modifications concernent l'ajout de modules supplémentaires qui changent radicalement le comportement des applications installées sur l'appareil : si le développeur officiel demandait l'autorisation de recueillir l'identifiant et l'adresse e-mail de l'utilisateur, la copie de son application peut, quant à elle, s'autoriser un niveau d'intrusion bien supérieur et sans en informer l'utilisateur (spammer la barre de notification de l'appareil, géolocaliser l'utilisateur ou encore intégrer une connexion directe à ses comptes réseaux sociaux comme Facebook, etc.).

Les principales modifications apportées aux applications repackagées

Bitdefender recommande aux utilisateurs d'installer une solution de sécurité pour smartphones et tablettes, tout en lisant attentivement les autorisations demandées au moment de l'installation d'une application sur leurs appareils. Grâce à l'outil gratuit Clueful de Bitdefender, l'utilisateur peut aussi s'informer sur les risques d'atteinte à sa vie privée et ainsi se prémunir contre d'éventuels usages non désirés de ses informations personnelles.


ComputerLand : Sécurisation des données et homogénisation du parc informatique

$
0
0

La société de distribution et de services informatiques ComputerLand a été retenue par le leader européen des fixations automobiles, Nedschroef France, pour sécuriser son système d'information et renouveler son parc informatique en location évolutive.

Une des particularités du milieu automobile est la nécessité de réduction de coûts permanents et une haute exigence de qualité. La problématique de Thierry Lecouturier, Directeur adjoint de Nedschroef France, est donc d'avoir en permanence des outils informatiques de pointe et un réseau disponible pour sa chaîne logistique. L'intervention de ComputerLand auprès de Nedschroef a été initiée suite à une analyse de sécurisation. La réflexion portait sur la sécurisation du serveur de fichiers et la redondance de la sauvegarde.

« ComputerLand a su proposer une solution judicieuse et simple d'un mini PRA » explique Thierry Lecouturier.

La solution mise en place par ComputerLand est une solution de sauvegarde sur 2 sites (le siège et le site logistique) avec un serveur de sauvegarde de fi chiers NAS redondé sur le site de Palaiseau. Ainsi, Nedschroef a abandonné la sauvegarde sur bande magnétique pour un système beaucoup plus simple et sûr.

L'autre demande satisfaite par ComputerLand a été le renouvellement du parc informatique. « Notre besoin était de faire plus avec moins » explique Thierry Lecouturier. Un des critères était de répondre à la mobilité de l'effectif. ComputerLand a proposé des postes mobiles et fiables avec disques SSD. « Nous avions pré-sélectionné du matériel mais la solution alternative de ComputerLand s'est révélée excellente. ComputerLand a ainsi permis de rendre le parc d'ordinateurs homogène grâce à du matériel ultra-performant et rapide qui fait aujourd'hui des émules dans le groupe. » indique Thierry Lecouturier. Nedschroef avait également besoin de postes fixes que ComputerLand a mis à disposition pendant quelques jours avant la décision finale. « ComputerLand nous a proposé encore une fois un choix judicieux d'ordinateur tout en 1 de Fujitsu d'une performance et d'une simplicité de connectique qui nous ont convaincu. » Nedschroef avait des contraintes de budget et ComputerLand a proposé un seul contrat de location évolutive regroupant les précédents.

« Aujourd'hui, j'ai une vision globale et immédiate des enjeux techniques et économiques pour renouveler mon contrat. » explique Thierry Lecouturier qui s'est un temps interrogé sur l'intérêt de la location évolutive.

Aujourd'hui, conquis par ce mode de financement il ajoute : « La location évolutive me permet d'avoir un matériel et des logiciels qui collent parfaitement aux évolutions de la technologie et aux besoins des utilisateurs, ainsi j'ai des solutions homogènes sans obsolescence. »

« Je suis pleinement satisfait des conseils techniques, du support opérationnel, de l'écoute des commerciaux et d'avoir eu con ance dans le management de ComputerLand. » conclut Thierry Lecouturier sur les relations qui lient Nedschroef à ComputerLand depuis 15 ans.

Imprivata : D'ici 2 ans, l'utilisation du coud computing dans le secteur de la santé devrait augmenter de 88%

$
0
0

Imprivata®, un fournisseur de solutions de sécurité informatique dédiées au secteur de la santé, dévoile les tendances 2013 en matière de virtualisation des postes de travail d'après une étude réalisée auprès de décideurs informatiques aux Etats-Unis et dans la région EMEA sur les taux d'adoption et les avantages de la virtualisation des postes de travail de les applications en mode cloud. Selon cette étude, l'informatique basée sur serveurs (Server Based Computing) et les postes de travail virtualisés hébergés sur serveurs (SHVD) sont les approches les plus répandues aux États-Unis et en EMEA, et l'adoption de ces deux technologies devrait augmenter de manière significative dans les prochaines années.

Plus particulièrement dans la région EMEA, où les répondants s'attendent à ce que l'adoption SHVD fasse un bond en avant de 74% au cours des 24 prochains mois et dépasse l'utilisation de SHVD aux États-Unis dans cette même période.

Vous trouverez ci-joint une infographie résumant les conclusions de cette étude pour la région EMEA.

Prévisions à retenir pour les prochains 24 mois dans la région EMEA :

- 58% des personnes interrogées prévoient que plus de la moitié de leurs collaborateurs utiliseront SHVD

- L'utilisation de clients légers et zéro pour les VDI devrait plus que doubler

- L'utilisation du coud computing dans le secteur de la santé devrait augmenter de 88%

Vigil@nce - IBM Domino : multiples vulnérabilités de webadmin.nsf

$
0
0

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut employer plusieurs vulnérabilités de webadmin.nsf de IBM Domino.

- Produits concernés : Domino
- Gravité : 2/4
- Date création : 18/11/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Plusieurs vulnérabilités ont été annoncées dans IBM Domino Web Administrator (webadmin.nsf).

Un attaquant peut provoquer un Cross Site Request Forgery, afin de forcer la victime à effectuer des opérations. [grav:2/4 ; CVE-2013-4050]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4 ; CVE-2013-4051]

Un attaquant peut provoquer un Cross Site Scripting, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4 ; CVE-2013-4055]

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/I...

Vigil@nce - Noyau Linux : buffer overflow de __nfs4_get_acl_uncached

$
0
0

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut provoquer un buffer overflow dans la fonction __nfs4_get_acl_uncached() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.

- Produits concernés : Linux, RHEL
- Gravité : 2/4
- Date création : 18/11/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Linux implémente un client NFSv4.

La fonction __nfs4_get_acl_uncached() est appelée lorsqu'un utilisateur appelle la fonction getxattr() sur un export NFS avec ACL. Cependant, si la taille des données est supérieure à la taille du tableau de stockage, un débordement se produit.

Un attaquant local peut donc provoquer un buffer overflow dans la fonction __nfs4_get_acl_uncached() du noyau Linux, afin de mener un déni de service, et éventuellement d'exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/N...

12 décembre Web Conference ITrust : TOP 10 des vulnérabilités

$
0
0

Date et heure : jeudi 12 décembre 2013 14:00, Heure de l'Europe (Paris, GMT+01:00)

Numéro de l'événement : 958 936 459

Mot de passe d'inscription : Cet événement n'exige pas de mot de passe pour l'inscription.

Pour afficher les autres fuseaux horaires ou langues disponibles, cliquez sur le lien : https://itrust.webex.com/itrust/ons...


Pour obtenir de l'aide


Vous pouvez contacter Conference ITrust au : conference@itrust.fr

http://www.webex.com

Atténuer les attaques contre les Systèmes de contrôle industriel (SCI) ; le nouveau guide de l'Agence européenne ENISA

$
0
0

L'Agence européenne de cybersécurité ENISA publie un nouveau manuel proposant des solutions afin d'atténuer au mieux les attaques contre les Systèmes de contrôle industriel (SCI), en soutenant les processus industriels vitaux mis en place en priorité pour les infrastructures d'information critiques (notamment dans les domaines des transports chimiques et de l'énergie) où le manque de connaissances se fait souvent ressentir. Les SCI étant désormais souvent connectées aux plateformes internet, des précautions de sécurité supplémentaires doivent être mises en place. Ce nouveau guide fournit des solutions clés nécessaires aux équipes chargées de développer les Capacités de réponse aux urgences informatiques des SCI (SCI – CERC).

Les Systèmes de contrôle industriel sont indispensables pour un grand nombre de processus industriels, comprenant la redistribution de l'énergie, le traitement de l'eau, les transports, ainsi que les procédés alimentaires, chimiques, gouvernementaux ou encore relatifs à la défense. Les SCI, constitués de groupes criminels, de services de renseignement étrangers, d'hameçonneurs, de « spammers » ou encore de terroristes, sont des cibles lucratives pour les malfaiteurs. Les incidents cybernétiques affectant les SCI peuvent avoir des effets désastreux sur l'économie d'un pays et sur la vie quotidienne de ses citoyens. Ils peuvent entraîner des coupures de courant prolongées, paralyser les transports et causer des catastrophes écologiques. Ainsi, améliorer les capacités de réponse aux incidents touchant les SCI et d'atténuation de leur impact est essentiel pour protéger les infrastructures d'information critiques et pour élever la cybersécuritéà un niveau national, européen et mondial. L'ENISA propose donc un guide de bonnes pratiques afin de prévenir les incidents et de préparer les institutions dotées de SCI-CERC et souligne notamment les conclusions suivantes ;

Alors que les systèmes TIC traditionels privilégiaient l'intégrité des systèmes, les SCI définissent la disponibilité comme étant la première priorité (selon les grilles de la « CIA » : Confidentialité, Intégrité, Disponibilité). Cela vient notamment du fait que les SCI sont indispensables pour réaliser des opérations sans solution sur des infrastructures critiques.

Les principaux acteurs des SCI ne bénéficient pas toujours d'une expertise suffisante dans le domaine de la cybersécurité. De même, les CERT établies ne comprennent pas forcément les aspects techniques spécifiques au secteur concernant les SCI.

Au vu des dommages significatifs pouvant être potentiellement causés aux SCI, les procédures de recrutement des équipes SCI-CERC exigent que le personnel soit inspecté de façon rigoureuse. De nombreux aspects doivent également être pris en compte et les individus doivent par exemple se montrer prêts à accepter de travailler de manière efficace, et ce, malgré la pression et en dehors des horaires de travail.

L'importance de la coopération aux niveaux national et international doit être mise en avant.

Les défis exceptionnels touchant les services de cybersécurité des SCI peuvent être relevés en faisant usage des bonnes pratiques identifiées pour les CERT, des précédentes expériences mondiales et européennes et d'un meilleur échange de ces pratiques.

Le directeur exécutif de l'ENISA, le professeur Udo Helmbrecht, a déclaré : « Jusqu'à il y a quelques décennies, les SCI ont fonctionné dans des environnements très discrets, très isolés, mais elles sont aujourd'hui souvent connectées à Internet. Cela permet de simplifier et d'automatiser les processus industriels, mais augmente par ailleurs les risques d'exposition aux cyberattaques ».

Voir le rapport complet ; https://www.enisa.europa.eu/activit...

Contexte : Stratégie de l'UE en matière de cybersécurité. Ce guide se base sur de précédents travaux de l'ENISA dans le domaine des CERT[1]. Ce guide ne désigne pas quelles entités au sein des Etats membres devraient se voir confier les services SCI-CERC.

Veuillez noter : traduction. La version anglaise est la seule version officielle

www.enisa.europa.eu/media/en...

WatchGuard XCS 10 intègre la prise en charge de Microsoft Hyper-V, étend les capacités IPv6

$
0
0

WatchGuard Technologies annonce le lancement du dernier système d'exploitation des appliances de sécurité des messageries et du Web, WatchGuard XCS Version 10. Grâce à la nouvelle prise en charge du système Hyper-V® de Microsoft, à la compatibilité IPv6 et à de nouvelles fonctionnalités anti spam sortant, XCS 10 rationalise l'implémentation et la gestion des stratégies de sécurité des contenus des entreprises de toutes tailles.

Selon le Magazine SC1, l'appliance WatchGuard XCS est actuellement l'une des appliances de gestion de contenu et de sécurité des emails les plus performantes du marché, offrant des fonctionnalités puissantes de prévention des pertes de données. XCS protège efficacement les entreprises contre les menaces ciblant le Web et les messageries, telles que les spams, les virus, les sites Internet compromis, les menaces combinées ou bien encore les attaques réseau.

XCS intègre également la prise en charge d'IPv6. Face au nombre croissant de périphériques IPv6 et à la pénurie (ou la rareté) d'adresses IPv4 dans plusieurs régions du monde (Asie notamment), le passage à IPv6 est déjà engagé. D'après Gartner2, « L'adoption d'IPv6 étant en plein essor, les chercheurs en sécurité informatique et les cybercriminels se concentreront davantage sur la découverte des vulnérabilités associées à l'IPv6. Des processus efficaces de gestion de ces vulnérabilités seront indispensables au succès des migrations d'IPv4 vers IPv6. » L'appliance XCS permet aux entreprises d'appliquer les mêmes contrôles de sécurité exhaustifs à leur messagerie, qu'il s'agisse de migrations vers IPv6 ou vers des environnements mixtes.

De plus, avec la multiplication des initiatives BYOD et de l'accès au réseau dédié aux invités, les DSI ne doivent plus seulement contrer les attaques extérieures à l'entreprise. Dans ce contexte, WatchGuard XCS 10 intègre dorénavant des mécanismes de contrôle antispam sortant afin de filtrer les emails sortants et de préserver ainsi l'image et la réputation de l'entreprise.

La mise à jour de la version XCS 10 est gratuite et accessible à l'ensemble des utilisateurs des appliances XCS physiques et des appliances XCSv virtuelles, munis d'un abonnement LiveSecurity.


Marc Delhaie, Iron Mountain France : Il est temps pour les entreprises du secteur de l'industrie de s'attaquer aux risques liés à l'information

$
0
0

Le secteur de l'industrie est particulièrement riche en informations métier. Chaque process doit être méticuleusement documenté et les données classées avec soin. Qu'il s'agisse de fabriquer des biens ou des pièces que d'autres assembleront pour produire des voitures, des avions ou des appareils électroménagers, les professionnels de la fabrication doivent tous surveiller constamment et maintenir de hauts niveaux de qualité et de précision, tout en réduisant leurs coûts et en respectant les strictes directives réglementaires et les normes de l'industrie. Ce secteur est souvent à la pointe de la recherche et du développement technique ; ils sont les chefs de file de l'innovation et du design, avec ce que cela suppose de protection de la propriété intellectuelle et de pratiques sophistiquées de collecte et d'analyse de données. En cette période de transition, le rôle de l'information prend une valeur et une importance croissantes pour ce secteur. Et plus l'information prend de la valeur, plus elle devient vulnérable ; une vulnérabilité amplifiée par l'actuelle explosion des volumes de données, de la diversité des informations et de leur complexité.

L'intensification des cas de fuites de données, accidentelles et délibérées, des cyber attaques et des tentatives de fraude expose davantage encore les points faibles des entreprises dans un monde de l'information en mutation rapide, au péril de leur réputation et de leurs recettes. Toutes, y compris les grands groupes de fabrication industrielle héritiers d'une longue tradition, éprouvent des difficultés à bien gérer leurs archives papier et à s'adapter aux énormes volumes de données numériques que l'on produit d'aujourd'hui ; le tout dans un contexte réglementaire pas toujours très lisible. Il devient de plus en plus difficile de collecter, traiter et protéger les informations dont une entreprise peut avoir besoin et de filtrer les données vouées à la destruction ; pour beaucoup, cette question est source de confusion, d'anxiété, d'incertitude et de risques.

Une récente étude[i] du spécialiste des services de conservation et de gestion de l'information, Iron Mountain, avec PwC, s'est intéressée aux entreprises de taille moyenne de l'industrie et du génie civil en Europe. Il en ressort plusieurs tendances inquiétantes quant à l'approche du secteur de la gestion des risques liés à l'information. Par exemple, alors que les professionnels de ces secteurs sont de plus en plus sensibilisés à la nécessité de mieux gérer et protéger l'information, l'étude révèle que seules 54 % des entreprises de fabrication interrogées ont confié la responsabilité de la gestion des risques pour l'information à une équipe ou une personne en particulier, et que 43 % seulement ont mis en place une stratégie de suivi des risques pour l'information.

L'étude, qui porte sur les réponses d'entreprises de 250 à 2 500 employés en France, en Allemagne, en Hongrie, aux Pays-Bas, en Espagne et au Royaume-Uni, démontre toutefois que la situation est pire encore dans les autres secteurs examinés (juridique, financier, pharmaceutique, assurances). Le secteur juridique arrive bon dernier avec 34 % seulement des cabinets interrogés ayant désigné une équipe ou une personne pour s'occuper des risques pour l'information et tout juste 16 % ayant effectivement mis en place une stratégie de suivi des risques pour l'information.

Par contre, tous secteurs confondus, les dirigeants d'entreprises industrielles sont ceux qui craignent le plus la menace que leur personnel représente pour la sécurité de leurs informations, puisqu'ils sont 46 % à partager cette méfiance. On pourrait s'attendre à ce qu'ils investissent dans des formations pour limiter les risques et qu'ils communiquent à ce sujet avec leur personnel, or 1/4 d'entre eux ne proposent pas de formation et 1/3 ne communiquent pas sur la question du risque pour l'information ni sur les règles à observer.

Interrogés sur les principaux vecteurs humains de risque de fuites de données, les répondants citent le plus volontiers les employés IT (55 %) et les cadres supérieurs et membres de la direction (33 %). Ces résultats sont sensiblement les mêmes tous secteurs confondus, si ce n'est que le secteur de l'industrie est le seul à considérer le personnel d'encadrement intermédiaire comme une catégorie à haut risque (à 18 %, soit près de deux fois la moyenne générale de 10 %). Ceci s'explique probablement par le fait que, traditionnellement dans les sociétés de ce secteur, c'est à partir de ces postes que l'on commence à avoir accès aux informations confidentielles sensibles.

Compte tenu de l'importance de la conformité réglementaire et de son influence pour tout le secteur, il n'est pas surprenant que les sociétés industrielles soient de celles qui s'inquiètent le plus des conséquences juridiques d'une perte accidentelle de données : c'est le cas de 32 % soit deux fois plus que la moyenne générale, à 16 %. Près de la moitié des professionnels de la fabrication interrogés (48 %) craignent une perte financière contre 33 % pour la moyenne générale.

La découverte la plus significative est que 16 % des sociétés industrielles pensent qu'une violation de données pourrait menacer l'existence même de leur entreprise. C'est trois fois plus que la moyenne tous secteurs confondus, de 5 % seulement.

En ces temps de mondialisation, où l'innovation des produits et services et la rapidité de mise sur le marché conditionnent la survie des entreprises, dans un contexte de forte concurrence et de volatilitééconomique, un aussi haut niveau de crainte prend davantage de sens. La réussite dépend de plus en plus de l'intégrité, de la valeur et de la sécurité de l'information : négligez ces aspects et il pourrait bien vous en coûter votre entreprise.

Les entreprises du secteur de la fabrication industrielle doivent absolument s'attaquer à la question du risque liéà l'information. Cela suppose d'établir un climat de confiance où les employés sont formés, informés et encadrés, mais aussi la mise en place d'un cadre robuste de gestion de l'information pour mieux protéger et accroître la valeur de l'information. Un tel système doit prévoir des programmes d'archivage sur site distant, de numérisation des documents et de récupération rapide des données quand il le faut.

Il n'est pas question d'un bouleversement radical, qui coûterait les yeux de la tête et ferait fuir n'importe quelle bonne volonté. Non, l'approche idéale doit plutôt venir presque intuitivement aux dirigeants : imaginez où vous voulez en venir, et avancez pas à pas. C'est aussi simple que ça.

Big Data : Datalogic predicts growth in advanced data collection as business analytics systems drive need for more data and innovation

$
0
0

Datalogic, a specilaize in Automatic Data Capture and Industrial Automation markets and producer of bar code readers, mobile computers, sensors, vision systems and laser marking systems, expects a surge in next generation advanced data collection devices, which will intelligently edit and communicate data and play a critical role in providing improved Business Analytics, termed ‘Big Data'.

This vision for future market growth was delivered by Bill Parnell, President and CEO of Datalogic ADC, the division focused on the global Automatic Data Capture market. Speaking during the cornerstone CEO Vision session at ID WORLD Rio de Janeiro, the third Americas summit on traceability, mobility, and security held recently in Brazil, Bill Parnell presented his market insights.

In the retail industry, for example, Bill Parnell sees the need for advanced data analytics being driven by a variety of applications which guide decision-making. Example applications include price and promotion optimization, store site selections using census data sets and satellite imagery, or in-store and on-line shopper behavior by tracking shopping patterns and purchases. If relationships between large and unrelated data sets are analyzed, new insights can be used to tune existing and future strategies to yield significant results improvement.

In terms of ‘big data', the data volumes are huge. Wal-Mart is one example where data collected and used to drive business analytics exceeds 2.5 petabytes. The data contained in about 1 million customer transactions are being collected every hour. Mr. Parnell stressed the need for new data collection solutions to intelligently collect the large volume and variety of data in these complex transactional environments.

“Automatic Data Capture is no longer just scanning barcodes.”

The future of automatic data collection is going far beyond simply scanning barcodes. For instance, advanced high performance imaging technology reads barcodes but also provides images that are the basis for item recognition systems using visual pattern recognition software. He also stated that benefits from business analytics are being seen in many other industries such as government, healthcare, and logistics while also serving as a catalyst to the development of more complex and higher performing data collection systems.

The end goal is to manage ‘big data' for better business and improved customer satisfaction. Next generation advanced data collection devices, such as those from Datalogic, are crucial in providing the fuel for these analytical decision-support systems.

Quotium et l'ESIEA annoncent un partenariat dans le domaine du développement sécurisé

$
0
0

Grâce à ce rapprochement avec l'éditeur de logiciels Quotium, l'école d'ingénieurs ESIEA s'engage à former des ingénieurs experts en sécurité informatique et devient la seule école d'ingénieurs à proposer une formation complète en programmation sécurisée, domaine stratégique pour l'État.

Créée il y a 55 ans, l'ESIEA forme en 5 ans des ingénieurs en Sciences et Technologies du Numérique et délivre un diplôme habilité par la Commission des Titres d'Ingénieur (CTI). Elle propose également deux Mastères Spécialisés en sécurité informatique (Bac +6) sur ses campus de Paris et Laval.

Parmi ses cursus, l'ESIEA offre un parcours complet en sécurité informatique à partir de la 2ème année du cycle ingénieur, suivi par un Mastère International « Network and Information Security (N&IS) » qui s'appuie directement sur les résultats des travaux de l'un des 4 laboratoires de l'école. Ce laboratoire de Cryptologie et Virologie Opérationnelles (CVO²) effectue des recherches fondamentales, sous tutelle du Ministère français de la Défense, dans les domaines des cyber-attaques, de la sécurité des systèmes et de l'information et des architectures de sécurité réseau.

Dans ce contexte, afin de former les étudiants aux problématiques de développement sécurisé, l'ESIEA s'est rapprochée de la société Quotium pour initier un partenariat stratégique autour de leur technologie phare, le logiciel SEEKER spécialisé dans l'analyse de vulnérabilités des applications web.

Concrètement, les étudiants du Mastère Spécialisé N&IS de l'ESIEA exploiteront une plateforme SEEKER réseau dédiée, dans le cadre de la formation au développement sécurisé et aux techniques d'audit. A terme, une certification sur la technologie SEEKER sera proposée aux étudiants. Cette plateforme sera aussi utilisée dans le cadre des travaux de R&D du laboratoire, avec une première utilisation dans le cadre du projet DAVFI (www.davfi.fr).

L'éditeur de logiciel Quotium a révolutionné la façon dont les applications sont sécurisées. Pionnière de la technologie IAST « Interactive Application Security Testing », sa solution de sécurité SEEKER, permet d'analyser le code applicatif pendant l'exécution d'une attaque malveillante et ses conséquences sur les flux de données utilisateur. La technologie de Seeker est unique car elle permet d'avoir une vision réelle de l'état de sécurité d'une application et de ses risques métiers. Pour chaque faille de sécurité détectée, Seeker propose un correctif à effectuer sur les lignes de codes vulnérables accompagné d'une explication technique détaillée incluant la vidéo de l'attaque sur l'application testée

Comme le précise Eric Filliol, Directeur de la Recherche et de l'Innovation de l'ESIEA : « Le choix de Quotium par l'ESIEA s'explique notamment par la puissance inégalée de la solution SEEKER et la volonté de favoriser une technologie française particulièrement innovante ».

Vigil@nce - MIT krb5 : déréférencement de pointeur NULL via KDC multiple realms

$
0
0

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut déréférencer un pointeur NULL dans KDC de MIT krb5, afin de mener un déni de service.

- Produits concernés : MIT krb5
- Gravité : 2/4
- Date création : 19/11/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit MIT krb5 implémente un KDC (Key Distribution Center) Kerberos.

Cependant, si le KDC sert plusieurs royaumes, il ne vérifie pas si le pointeur est NULL, avant de l'utiliser.

Un attaquant peut donc déréférencer un pointeur NULL dans KDC de MIT krb5, afin de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/M...

Vigil@nce - F5 BIG-IP : Cross Site Scripting de pl_ip_addresses.php

$
0
0

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un Cross Site Scripting dans pl_ip_addresses.php de F5 BIG-IP, afin d'exécuter du code JavaScript dans le contexte du site web.

- Produits concernés : BIG-IP Appliance
- Gravité : 2/4
- Date création : 19/11/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit F5 BIG-IP dispose d'un service web.

Cependant, il ne filtre pas les données reçues avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting dans pl_ip_addresses.php de F5 BIG-IP, afin d'exécuter du code JavaScript dans le contexte du site web.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/F...

Vigil@nce - WordPress Project 10 : exécution de code PHP

$
0
0

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut uploader un fichier PHP via WordPress Project 10, afin d'exécuter du code PHP.

- Produits concernés : WordPress Plugins
- Gravité : 2/4
- Date création : 19/11/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le thème Project 10 peut être installé sur WordPress.

Il permet d'uploader un fichier. Cependant, un fichier PHP peut être uploadé sur le serveur, puis exécuté.

Un attaquant peut donc uploader un fichier PHP via WordPress Project 10, afin d'exécuter du code PHP.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/W...

Symantec présente ses prédictions sécurité pour 2014

$
0
0

Alors que la fin d'année approche, Symantec publie ses prévisions annuelles pour 2014 en matière de sécurité informatique. Voici les grandes tendances qui attendent les utilisateurs, particuliers comme entreprises, et ce qu'elles impliquent :

-1. Les utilisateurs et les entreprises vont enfin prendre des mesures concrètes pour garantir la confidentialité de leurs données

En 2013, les problèmes de confidentialité ont fait les gros titres, amenant les individus et les entreprises à prendre conscience de la quantité d'informations personnelles qui sont partagées et recueillies chaque jour par un nombre incroyable de personnes, allant du médecin au réseau social. Il est donc fort probable que la protection des données confidentielles devienne une fonctionnalitéà part entière des produits existants et à venir. Par la suite, au-delà de 2014, la question sera de savoir si oui ou non une fonctionnalité assure une réelle protection de la vie privée. Il y a fort à parier que Tor, application qui garantit l'anonymat en ligne, saura très vite séduire l'ensemble des internautes. L'adoption de pseudonymes ou de faux noms sur les réseaux sociaux sera plébiscitée par les utilisateurs qui souhaitent protéger leur vie privée. Qui mènera la danse ? Les adolescents. Ils tiennent à protéger leur vie privée, et pas seulement vis-à-vis de leurs parents. Dans ce contexte, de plus en plus d'internautes se tournent vers de nouveaux réseaux sociaux de niche pour communiquer avec leurs amis dans l'ombre. Une tendance qui en amène une autre…

Protéger ses informations confidentielles et son identité s'applique non seulement pour les particuliers mais également pour les entreprises et administrations. En 2014, les organisations au sens large continueront leur démarche de protection de ce qui compte pour elles : leurs données critiques. Avec la profusion d'offres et de technologies existantes, elles devront déterminer celles qui seront le plus ou le mieux adaptées à leur cas de figure. Le cas échéant, leur implémentation pourrait s'avérer contre-productive et ne protéger que partiellement ou inutilement leurs données, voire les chiffrer mais les rendre indéchiffrables pour le détenteur des données. Autre tendance forte : la nécessaire protection de l'identité de ces entreprises : la compromission d'identités et le hacking de moyens de communication publics ont déjàété notés en 2013 et se répèteront probablement l'an prochain, avec des conséquences potentiellement graves pour leur réputation et les prises de décisions économiques basées sur l'information.

-2. Les escrocs, collectionneurs de données, s'intéresseront au moindre réseau social, aussi obscur soit-il – en parallèle des cyber-pirates, l'émergence de cyber-corsaires

Il est tentant de croire qu'en changeant d'environnement, les problèmes s'envolent. Cela ne se passe pas comme cela dans la vie réelle, et encore moins sur les réseaux sociaux. Dès lors qu'un nouveau réseau social séduit les utilisateurs ; inévitablement, il attire les escrocs et les cyber-attaquants. Les utilisateurs qui pensent se retrouver entre amis sur le nouveau site risquent d'être très désagréablement surpris. Sur le web comme dans la vie réelle, si une opportunité paraît trop belle pour être vraie, c'est qu'il s'agit très certainement d'une escroquerie. Les utilisateurs doivent impérativement appliquer les meilleures pratiques de sécurité, où qu'ils se trouvent sur Internet, et quel que soit leur mode de connexion. Puisque l'on parle de connexion…

Le cyber-crime ne s'arrête pas aux individus, une nouvelle classe de cyber-mercenaires apparait ; le groupe « Hidden Lynx » analyséà l'automne dernier étant un premier exemple de groupe constitué. Ce cas particulier est potentiellement la partie émergée de l'iceberg, et pourrait révéler le développement de véritable cyber-corsaires : de plus en plus d'entreprises et d'agences auto-appelées « d'intelligence » ou de « cyber-sécurité» voient le jour, proposant des offres intégrant surveillance, interception, et destruction de cyber-attaques, voire également des contre-cyber-attaques. Celles-ci flirtent avec les limites de la légalité et tirent profit des difficultés à mettre en place un cadre législatif mondial. Leurs offres ciblent les entreprises et les états, avec comme bénéfices la possibilité de ne pas agir directement et donc de ne pas être potentiellement exposé publiquement.

-3. L'Internet des objets devient celui des vulnérabilités – La protection des infrastructures critiques plus que jamais d'actualité

2014 sera probablement l'année de l'Internet des objets. Les millions d'appareils connectés à Internet, généralement avec un système d'exploitation embarqué, vont attirer les attaquants comme un aimant. Les spécialistes de la sécurité ont déjà prouvé qu'il était possible d'attaquer les télévisions intelligentes, les équipements médicaux et les caméras de sécurité. Des attaques sur les moniteurs de bébé ont également été découvertes et, en Israël, un grand tunnel a dûêtre ferméà la circulation parce que des pirates étaient apparemment entrés sur le réseau informatique via le système de caméras de sécurité. De nombreux éditeurs de logiciels ont trouvé une solution pour avertir leurs clients et leur fournir des correctifs de vulnérabilité. Parfois, les sociétés qui créent de nouveaux appareils pour se connecter à Internet ne se rendent même pas compte qu'elles vont rapidement avoir un problème de sécurité. Ces systèmes ne sont pas seulement vulnérables face aux attaques, ils ne prévoient aucun moyen pour avertir les utilisateurs et les entreprises lorsqu'une attaque est détectée. Pire encore, il n'existe aucune méthode simple d'utilisation pour corriger ces nouvelles vulnérabilités. Les utilisateurs doivent donc s'attendre à l'arrivée de menaces inédites à ce jour.

L'Internet des objets s'insère de plus en plus dans notre quotidien, via les terminaux eux-mêmes, mais également à travers nos déplacements ou les services que nous consommons. Cet « Internet des vulnérabilités » concerne ainsi les récents développements technologiques promus et mis en place dans le secteur de l'énergie notamment, avec par exemple les compteurs intelligents. Ces vulnérabilités pourraient générer des retards dans leurs développements, ainsi que dans celui des « smart cities » et ainsi mettre en péril les données confidentielles d'administrations, d'entreprises et bien sûr de citoyens. En 2014, la protection des infrastructures critiques ne s'arrête ainsi plus aux centrales nucléaires, mais doit être désormais étendue à l'ensemble des infrastructures qui permettent un fonctionnement normal d'un pays et d'une économie.

Enfin, ce type de menaces doit être pris très au sérieux et aussi tôt que possible dans la chaine de production des objets connectés. C'est dès leur conception et tout au long de leur assemblage que la sécurité doit intervenir afin d'éviter des conséquences graves lors de leur connexion au réseau et de leur utilisation.

-4. Les applications mobiles profiteront de l'insouciance des utilisateurs – les opérateurs télécoms et Internet, eux, ne doivent pas sous-estimer les possibles attaques contre leurs infrastructures.

Les utilisateurs font (généralement) confiance à la personne avec laquelle ils dorment. Il ne faut donc pas s'étonner si, 48 % des utilisateurs dormant avec leur smartphone se laissent berner par un (faux) sentiment de sécurité. En 2013, une application mobile censée rapporter des « J'aime » supplémentaires sur Instagram a fait son apparition. Il suffisait pour cela de communiquer son identifiant et son mot de passe à une personne située quelque part en Russie. Plus de 100 000 personnes n'ont rien trouvéà redire à cette proposition. Il est naturel de penser que, grâce aux terminaux mobiles et aux remarquables applications installées dessus, la vie des utilisateurs deviendra meilleure. Dès qu'il s'agit de l'appareil que nous avons dans la poche, le sac ou sur la table de nuit, l'utilisateur perd tout esprit critique. En 2014, les personnes malintentionnées vont profiter de cette aubaine, sans parler des applications malveillantes. En 2014, les applications mobiles elles-mêmes vont être à l'origine de canulars, arnaques et escroqueries en tous genres.

En 2014 également, les téléphones mobiles serviront encore à… passer des appels ! Avec le développement de la VoIP et la dépendance accrue des particuliers, entreprises et états aux réseaux de communication, la protection des infrastructures de télécommunications sera nécessairement d'actualité, afin d'éviter des attaques telles que les TDoS (ou Telephony Denial of Service) ou autres tentatives d'interception ou de modification de conversations.


Avis du CERTA : CERTA-2013-AVI-652 : Vulnérabilité dans VMWare

Avis du CERTA : CERTA-2013-AVI-653 : Vulnérabilité dans Xen

La nouvelle plate-forme de Quantum optimise l'archivage des données non structurées

$
0
0

Quantum Corp. annonce une nouvelle solution intégrant le logiciel d'archivage de données Rocket Arkivio et la plate-forme de stockage objets LattusTM de Quantum, en vue de réduire les coûts du stockage primaire et de la sauvegarde en archivant les données statiques et non structurées.

Caractéristiques clés de l'offre :

- Pour les clients qui doivent conserver des centaines de téraoctets de données non structurées et y accéder, le stockage objets Lattus de Quantum est une solution de Cloud privé dotée de fonctionnalités d'autoréparation et d'autoprotection qui permet d'utiliser le stockage primaire plus efficacement, fournit une protection et une résilience des données archivées, et propose un accès à ces données à la vitesse du disque.

- La fonctionnalité d'automigration Lattus permet également aux utilisateurs d'incorporer les technologies de stockage les plus récentes sans interruption de service, et d'exploiter leur investissement de stockage initial beaucoup plus longtemps qu'avec les plates-formes de stockage traditionnelles.

- Avec le stockage multiniveau basé sur des règles, Rocket Arkivio fournit une solution complète pour auditer la topologie des fichiers et les accès aux données et transférer les données non structurées rarement accédées du stockage primaire vers un autre espace de stockage, ce qui permet aux utilisateurs finaux de tirer pleinement parti des avantages du stockage objets Lattus pour l'archivage tout en évitant les sauvegardes inutiles des données statiques.

- La gamme de solutions d'archivage de Quantum pour les datacenters, qui ne cesse de s'enrichir, inclut les librairies Scalar®, l'appliance Scalar LTFS et la plate-forme de stockage objets Lattus.

Sécurisez vos données personnelles dans le Cloud avec Zed !

$
0
0

L'application Zed !, développée par Prim'X, permet de sécuriser, en le chiffrant, n'importe quel document que l'on souhaite garder confidentiel.

Grâce à Zed ! il est possible de protéger dans l'équivalent d'une valise diplomatique électronique tous ses documents scannés et de les stocker dans le Cloud pour y avoir accès en quelques clics et avec un seul mot de passe. L'application Zed ! permet en effet de chiffrer les documents en les plaçant dans la valise diplomatique d'un simple copier/coller. Seul le propriétaire de la valise Zed ! a accès au contenu et peut lire les fichiers.

Zed ! est gratuit en version limitée. La version complète est disponible à 35€. L'application est compatible avec n'importe quel service de Cloud (DropBox, Google Drive, SkyDrive, etc.) et les différents documents protégés peuvent être également ouverts depuis un Smartphone.

La solution Zed ! se décline :

- en version Windows, Mac OS, Linux : Zed ! PRO et Zed ! FREE disponible sur www.zedencrypt.com ;

- et désormais en application Smartphone pour lire les archives .zed ou les emails chiffrés depuis son mobile. Version gratuite, disponible dès maintenant sur l'Apple Store et fin 2013 sur Google Play Store.

Toutes les versions de Zed ! sont compatibles entre elles.

11 décembre : Hub One organise son 1er Forum des connectivités critiques

$
0
0

Le 1er Forum des connectivités critiques destiné aux professionnels des zones aéroportuaires, organisé par Hub One, se tiendra le 11 décembre prochain à la Maison de l'environnement*, Paris-Charles de Gaulle et rassemblera les décideurs techniques, les DSI, et les gestionnaires des zones aéroportuaires.

Hub One se donne pour mission de simplifier le quotidien des professionnels en facilitant l'accès aux technologies. Il organise un événement dédié aux acteurs des zones aéroportuaires afin d'apporter des réponses à leurs attentes opérationnelles.

Le Forum Hub One permet de partager des idées et de présenter des solutions susceptibles d'aider les professionnels à faire évoluer leur activité.

Des conférences mettront à l'honneur les problématiques clés rencontrées par les acteurs aéroportuaires :

-« 4G/LTE : comment booster la mobilité en aéroport ? »
A 14h30, avec Eric Pivot, Responsable Innovation

-« Tablette, PDA, Smartphone : votre outil de mobilité pour vos activités-terrains »
A 15h, avec Guillaume Martin, Chef de Projet Traçabilité& Mobilité

-« NFC, RFID : quelles applications pour les échanges d'information à courte distance ? »
A 15h30, avec François Michaudet, Architecte services RFID, et Pierre-Louis Ferreira, Business Development Manager

-« Gérez et tracez vos missions d'assistance et de sûreté sur la plateforme »
A 16h, avec Nathalie Eixea, Ingénieur Commercial, et Romain Théret, Directeur Général E-Sécurité

-« Les impacts sur le réseau d'un projet de Communications Unifiées : comment y répondre efficacement ? »
A 16h30, avec Thierry Teissier, Chef de Produit DATA

Des démonstrations présenteront également les solutions Hub One :

- Communications : un stand présentera l'offre de communications unifiées et ses différentes fonctionnalités évoluées.

- Mobilité : Hub One présentera des terminaux et abonnements mobiles adaptés aux activités aéroportuaires.

- Métiers : plusieurs solutions mobiles destinées à la gestion des missions d'assistance et de sûreté et à la traçabilité des équipements nomades seront proposées en démonstration.


* Maison de l'environnement : Bâtiment 3000, Aéroport de Paris-Charles de Gaulle

Viewing all 81498 articles
Browse latest View live




Latest Images