background preloader

Sécurité

Facebook Twitter

Sécurité Mac OS X Lion : Passoire ? J’avais déjà abordé avec vous la sécurité sur Mac OS X Lion dans ce billet : Une faille permet d’obtenir les mots de passe sous Mac. Aujourd’hui, c’est le célèbre blogueur Korben qui nous montre comment cracker un mot de passe OSX Lion en quelques minutes et le site Mac Génération de nous annoncer qu’il est possible de modifier le mot de passe de n’importe quel utilisateur sans être un hacker. Tout un programme… Je ne vais pas vous refaire les articles de Korben et de Mac Génération, qui sont bien rédigés Mais il faut bien l’avouer, on peut se poser des questions sur le niveau de sécurité de cet OS. « cela ne fait pas de doute, Mac OS X a fait un grand bond en avant avec Lion, à tel point qu’il peut désormais prétendre à la couronne du système d’exploitation le plus sécurisé au monde. » On peut se demander combien les experts en sécurité sont payés (par Apple ?)

Pour sortir ce genre de phrase. Ne négliger pas vos Mots de Passe. Google Chrome : une faille critique découverte. Vupen, société française de sécurité, a découvert une faille Zero-Day dans Google Chrome. « Nous avons le (dé)plaisir d’annoncer que nous avons officiellement compromis Google Chrome et son bac à sable », explique Vupen. Une bien mauvaise nouvelle pour le navigateur de Google qui était considéré jusqu’alors comme l’un des plus sécurisés. Vupen a réussi à contourner les protections de Chrome afin d’exécuter un code illégal dans une zone non protégée. Pour ce faire, la société a développé une page Web dédiée à ce test de piratage afin d’atteindre en profondeur Chrome et d’y installer un calculateur, pour l’exemple. Faite à partir de Chrome 11 et du SP1 de Windows 7 64 bits, cette expérience est réalisable sur toutes les versions du navigateur et à partir d’un OS 32 bits, ajoute Vupen. Si une preuve en vidéo a été postée sur YouTube, la société de sécurité ne dévoile pas comment elle a réussi à atteindre la faille.

Télécharger Chrome 11. 6 conseils pour éviter une tentative de Phishing. | Tech Rézo. « Combiner les techniques de protection pour protéger les données confidentielles » L'attaque qui a visé fin avril le PlayStation Network de Sony -service de jeux en ligne pour consoles Playstation- est sans précédent dans les annales de la cybercriminalité. Plusieurs dizaines de millions d'utilisateurs touchés, des millions de données sensibles compromises -incluant mots de passes et des milliers de coordonnées bancaires- : cet acte de piratage à grande échelle lance un avertissement clair aux entreprises qui hébergent et gèrent les données sensibles de leurs clients.

L'éclairage de Luis Delabarre, directeur technique France de Trend Micro sur les leçons à tirer de ce « casse » numérique historique. CCM - Que signifie l'attaque qui a ciblé le Playstation Network de Sony du point de vue de l'évolution des techniques cybercriminelles? Luis Delabarre - Nous n'avons pas, à ce jour, suffisamment d'éléments techniques pour qualifier cette attaque. CCM - Y avait-il un moyen d'éviter cette attaque ?

Comment les entreprises peuvent se prémunir contre ce type d'attaques ? Adobe Reader : une vulnérabilité à l'origine de nouvelles attaques, selon Avast. « Filtrer le contenu des sites web, pas seulement les URL » Comment éviter la consultation de contenus web indésirables dans l'entreprise ? Problèmes de sécurité, risques légaux liés au téléchargement ou perte de productivité : le web recèle de pièges pour les responsables IT censés garantir l'intégrité de leur parc informatique et encadrer l'accès à internet des utilisateurs. Un problème qui concerne également les collectivités, médiathèques et établissements scolaires qui gèrent des centaines de profils utilisateurs. Depuis février, l'École, Collège Lycée Sainte-Elisabeth (Paris) a mis en place « Profil Network Filter » -une solution de filtrage de contenus et web et réseau- qui permet de piloter les droits et accès des utilisateurs à internet.

Celle-ci repose notamment sur une technologie d'analyse des contenus Internet à la volée, et non basée uniquement sur un système de liste noire d'URL. Adolphe Sonou - Le parc informatique de l'établissement représente une soixantaine de postes gérés par le protocole réseau DHCP. . - le quoi ? A été piraté, changez vos mots de passe. Windows 7 vulnérable avec IE9. Une faille de sécurité pour IE9 contourne toutes les mesures de sécurité, même inclues dans la dernière version entièrement mis à jour de Windows 7, explique une société française de sécurité Vupen.

L'attaque utilise une vulnérabilité non corrigée (Zero Day) dans Internet Explorer 9 et contourne toutes les mesures de sécurité supplémentaires de Windows 7. La dernière version du système d'exploitation de Microsoft, entièrement mis à jour avec le Service Pack 1 (SP1), est donc de nouveau vulnérable. La faille de sécurité a été rapportée par la société française de sécurité Vupen, qui avait déjà découvert une faille dans IE8 en décembre de l'année dernière.

La société classe cette attaque sur IE9 comme fiable, ce qui signifie que c'est un moyen efficace pour les pirates d'exécuter des codes malveillants de leur choix sur les PC fonctionnant sous Windows 7. . « L'attaque utilise deux failles distinctes. La première permet l'exécution de code arbitraire dans le bac à sable IE9. Capsicum, une séparation fine des privilèges pour UNIX. Les pertes de données coûtent de plus en plus cher aux entreprises. Selon une étude réalisée par le Ponemon Institute pour Symantec, les coûts induits par les pertes de données informatiques dans les entreprises françaises auraient augmenté de 16% en 2010 par rapport à 2009. Des pertes qui se chiffrent à 2,2 millions d'euros et s'expliquent le plus souvent par des erreurs commises par des tiers (ex : sous-traitants). L'édition 2010 sur les coûts des pertes de données informatiques dans les entreprises en France (2010 Annual Study: French Cost of a Data Breach) publiée par Symantec et le Ponemon Institute montrent que les pertes/vols de données informatiques continuent de croître sensiblement.

Les résultats de ce rapport reposent sur les pertes de données subies par 21 entreprises françaises représentant 11 secteurs d'activité différents. Il en ressort que « le coût moyen associé aux pertes de données franchit la barre des 2,2 millions d'euros pour les entreprises, le coût par donnée perdue atteint 98 €, soit 9 € de plus qu'en 2009 ». Adobe Flash frappé d’une nouvelle faille «zero day» Adobe alerte d’une vulnérabilité de Flash Player 10.2 pour tous les systèmes d’exploitation majeurs du marché. Une faille critique sans correctif avant le mois de juin prochain. Adobe vient de lancer une alerte concernant la sécurité de ses applications Flash. Une vulnérabilité critique frappe actuellement son player dans ses dernières versions, les 10.2.152.33 et 10.2.154.18 (ainsi que celle utilisée dans le navigateur Chrome qui devrait néanmoins isoler le système grâce à son bac-à-sable) pour les environnements Windows, Mac OS, Linux et Solaris.

Cette faille de sécurité peut causer un arrêt de l’application et permettre à un attaquant de prendre le contrôle de la machine affectée. Les versions 10.1.106.16 et précédentes du Flash Player pour Android sont également concernées par l’alerte. Tout comme les logiciels Adobe Reader et Acrobat en version X (10.0.1), 10.x et 9.x qui utilisent le composant Authplay.dll de Flash pour les systèmes Windows et Macintosh. La mise à jour sécurité d'Android infectée. Selon l'éditeur de logiciel de sécurité, la dernière mise à jour de l'OS mobile de Google a été falsifiée par des pirates.

Symantec a trouvé une application nommée « Android Market Security Tool » qui est une version reconditionnée de la mise à jour officielle et qui porte le même nom. Cette application vise à éliminer le malware DroidDream sur des terminaux contaminés. La fausse mise à jour envoie des SMS à un serveur de prise de commande et de contrôle, écrit Mario Ballano, membre de Symantec. Cette application a été retrouvée sur un MarketPlace chinois non autorisé. Le code est en cours d'analyse, mais « ce qui est intriguant, c'est que le code de la menace semble être basée sur un projet hébergé sur Google Code et sous licence Apache, » précise le blogeur.

Cette fausse mise à jour montre l'intérêt croissant que portent les pirates pour Android. Des mises à jour difficiles à effectuer. Safari et IE, 1eres victimes du concours de piratage Pwn2Own, Chrome snobé. Ce concours se déroule dans le cadre d'une conférence internationale sur la sécurité à Vancouver. Tous les navigateurs Internet sont soumis à la sagacité des spécialistes et c'est Safari et IE qui ont rendu les armes en premier.

Chrome ne suscite pas l'intérêt des experts, alors que les OS mobiles si. Safari d'Apple et Internet Explorer 8 (IE) de Microsoft ont était les premières victimes du concours Pwn2Own, qui a démarré lors de la conférence sur la sécurité CanSecWest, à Vancouver. Chaque année, cette compétition met au défi et récompense des spécialistes du piratage de se confronter aux navigateurs Internet des différents éditeurs. Une équipe de la société française de sécurité Vupen a ainsi gagné 15 000 dollars et un MacBook Air après avoir exploité une vulnérabilité non corrigée de Safari. En ce qui concerne IE, il s'agit d'un chercheur indépendant, Stephen Fewer qui a utilisé 3 failles de sécurité pour percer IE 8 sur Windows 7. Chrome ne fait pas recette, les OS mobiles si.

Sécurité renforcée pour Windows 8. Windows 8 bénéficiera de quelques réglages de sécurité, petits mais importants. Et Microsoft espère bien qu'ils feront de son prochain système une cible plus difficile à atteindre pour les virus, les vers et les chevaux de Troie, contrairement aux anciennes versions de Windows. La plupart des fonctions de sécurité mentionnées par le responsable de Windows, Steven Sinofsky, lors de la conférence Build de Microsoft conférence qui a eu lieu la semaine passée, étendent des fonctionnalités déjà apparues au fil des mises à jour dans Vista et Windows 7. C'est le cas notamment de la fonction Address Space Layout Randomization (ASLR), qui sera plus largement utilisée dans Windows 8, de même qu'une nouvelle fonctionnalité protégeant le noyau de l'OS des « vulnérabilités liées au déréférencement du pointeur Null,» une méthode essentiellement utilisée pour mener des attaques destinées à installer des programmes qui modifient les privilèges du système.

Eviter de retrouver les failles de Win XP.