background preloader

Solution sécurité

Facebook Twitter

Java 8 : Oracle renforce la sécurité de l'environnement d'exécution. L'éditeur a déployé une mise à jour de sa plateforme Java laquelle passe en version 8 et avec, entre autres, une meilleure sécurité.

Java 8 : Oracle renforce la sécurité de l'environnement d'exécution

Les développeurs faisant usage du langage Java au sein de leurs logiciels ou de leurs applications Web peuvent désormais tirer parti des nouveautés de l'environnement d'exécution en version 8. Outre de nouveaux outils de programmation, cette version vise également à renforcer la sécurité pour l'utilisateur final. La plateforme Java est en effet bien souvent pointée par les spécialistes de la sécurité. En novembre 2011, Tim Rains, alors directeur du département Trustworthy Computing chez Microsoft, expliquait que 30 à 50% des attaques bloquées par l'outil anti-malware exploitaient la plateforme d'Oracle.

Mozilla avait alors envisagé de bloquer complètement l'exécution du plugin Java au sein de Firefox. Oracle adopte en outre les recommandations de la NSA dans le cadre du programme Cryptographic Modernization. Utiliser des jeux pour détecter des failles dans les logiciels. Les eurodéputés relancent la Commission européenne sur l'IP tracking. Le Parlement européen souhaite que l'exécutif propose un texte qui mette un terme définitif aux pratiques commerciales déloyales.

Les eurodéputés relancent la Commission européenne sur l'IP tracking

L'eurodéputée Françoise Castex poursuit son combat contre L'IP tracking, une méthode, utilisée par les professionnels du e-commerce pour pister les internautes afin de leur proposer des publicités ciblées. Aujourd'hui, la Commission des affaires juridiques du Parlement européen a adopté un rapport sur l'application de la directive 2005/29/CE relative aux pratiques commerciales déloyales.

Dans ce rapport voté à l'unanimité, les parlementaires demandent aux États membres et à la Commission européenne une protection adéquate des consommateurs face à l'IP tracking. Pour Françoise Castex, vice-présidente de la Commission des affaires juridiques du Parlement européen, le fait que des groupes politiques aient soutenu son amendement est la preuve « d'un ras-le-bol général face à ces pratiques inadmissibles qui touchent des millions de consommateurs européens ». Acronis sécurise la gestion des fichiers sur terminaux mobiles.

MobileEcho, solution de gestion des fichiers sur terminaux mobiles, ajoute des fonctions de sécurité.

Acronis sécurise la gestion des fichiers sur terminaux mobiles

Microsoft, Europol et le FBI stoppent le botnet ZeroAccess. Une initiative conjointe a été menée pour stopper le botnet Zero Access.

Microsoft, Europol et le FBI stoppent le botnet ZeroAccess

Crédit: D.R La firme de Redmond et les autorités américaines et européennes ont lancé une action commune pour bloquer le botnet ZeroAccess qui a infecté plus de 2 millions de PC dans le monde en détournant les résultats de recherche vers des liens frauduleux. Ce malware n'a toutefois pas été complètement éradiqué Microsoft s'est associé au FBI, à Europol, ainsi qu'au fournisseur de contrôleurs de réseau A10 Network pour stopper un botnet, spécialisé dans la fraude au clic et qui a coûté 2,7 millions de dollars par mois aux publicitaires.

Le malware Sirefef, également connu sous le nom de ZeroAccess, n'a pas été totalement éliminé en raison de sa complexité. La plainte, déposée le 25 novembre, allègue que les accusés ont également utilisés des PC infectés pour commettre des vols d'identité et des attaques en déni de service. 49 noms de domaines mis sous contrôle. Microsoft va chiffrer ses services pour éviter l'espionnage. Crédit: D.R Inquiété par la surveillance exercée par la NSA, Microsoft a décidé de chiffrer les données qui transitent sur son réseau et ses services informatiques.

Microsoft va chiffrer ses services pour éviter l'espionnage

Ce projet devrait être bouclé d'ici la fin 2014. L'affaire Prism a mis le feu aux poudres parmi les acteurs IT qui tentent de trouver une parade aux différentes tentatives d'espionnage des données personnelles. Microsoft a donc annoncé la mise en place du chiffrement des données qui transitent dans ses différents datacenters d'ici la fin 2014. Dans un billet de blog, Brad Smith, directeur juridique chez Microsoft, a indiqué que son entreprise partageait les préoccupations de ses clients sur la surveillance gouvernementale d'Internet. « C'est pour cette raison que nous prenons des mesures afin de nous assurer que les gouvernements respectent le cadre juridique et n'usent pas d'une force technologique brutale pour accéder aux données de nos clients », a-t-il ajouté.

Protection des données : des techniques de chiffrement difficiles d'accès. Jan Camenisch, d'IBM Research, à Berne la semaine dernière, sur la 16ème conférence pour la sécurité de l'information.

Protection des données : des techniques de chiffrement difficiles d'accès

(crédit : ICTjournal.ch) Lors de la seizième conférence pour la sécurité de l'information, organisée à Berne fin novembre, les orateurs, dont Jan Camenish, chef de projet Cryptography & Privacy chez IBM Research, ont notamment évoqué les dangers potentiels d'un compte Facebook ou la complexité du cryptage. «Les ordinateurs enregistrent les informations et toutes les traces que nous laissons», a prévenu Jan Camenisch, chef de projet Cryptography & Privacy, d'IBM Research à Rüschlikon, lors de la seizième conférence pour la sécurité de l'information à Berne, la semaine dernière.

Son discours se basait sur le thème du jour: «Cyber-sécurité: risques et chances». Ruby on Rails corrigé sur des failles XSS et DoS. Ruby on Rails a livré plusieurs correctifs pour son framework en début de semaine.

Ruby on Rails corrigé sur des failles XSS et DoS

(crédit : D.R.) Outre des mises à jour de sécurité importantes, Ruby on Rails a livré pour son framework un correctif qui renforce la protection pour une vulnérabilité corrigée en janvier. La version 3.2.16 du framework livrée mardi corrige en particulier deux vulnérabilités dites cross site scripting ou XSS et un problème exposant à un déni de service. Une authentification par l'usage en développement. Crédit Photo: D.R Des chercheurs travaillent sur un système d'authentification basée sur les activités des personnes sur les sites, les jeux, etc.

Une authentification par l'usage en développement

Un petit logiciel enregistre ses données et posent des questions pour identifier les utilisateurs. La multiplication des mots de passe est souvent considérée comme un frein au développement de politiques de sécurité. Carson Brown un développeur et une équipe de chercheurs de l'Université Carleton à Ottawa au Canada ont travaillé sur une solution appelée « authentification par la description » (authentication narrative).

Cyber-attaques : la stratégie de l'autruche perdure dans les entreprises. Toute l'actualité "Chiffres-clés" Edition du 21/11/2013 - par Bertrand Lemaire Selon une étude menée par le Cesin et Provadys, les RSSI ont des outils et des méthodes pour contrer les cyber-attaques.

Cyber-attaques : la stratégie de l'autruche perdure dans les entreprises

Android KitKat : 2 fonctions clés contre l'espionnage et la cybercriminalité. Crédit Photo: D.R.

Android KitKat : 2 fonctions clés contre l'espionnage et la cybercriminalité

Avec KitKat, la version 4.4 de son OS Android, Google veut rassurer les professionnels et met l'accent sur la sécurité des données. Pour lutter contre des menaces toujours plus importantes, la firme de Mountain View intègre SELinux et dm-verity dans son système d'exploitation. Avec chaque version d'Android, Google ajoute des fonctionnalités permettant de sécuriser un peu plus son OS mobile.

Deux des dernières caractéristiques de sécurité dans Android 4.4 KitKat, issues de développement pour le noyau Linux, sont d'ailleurs particulièrement remarquables. Les politiques issues de Security-Enhanced Linux ( SELinux ) sont entièrement activées dans KitKat et dm-verity y a même été ajouté.