background preloader

Accepté

Facebook Twitter

NP Ordiphones NoteTech. Guide hygiene informatique anssi. Venom : la faille zero day qui pourrait mettre le cloud à genoux. 01net. le 13/05/15 à 17h39 Sauter le pas du stockage dans le cloud n’est jamais facile.

Venom : la faille zero day qui pourrait mettre le cloud à genoux

Où sont les données ? Puis-je les récupérer à l’envi ? Sont-elles en sécurité ? Coup de tonnerre dans le nuage Baptisée Venom, pour Virtualized Environment Neglected Operations Manipulation, elle concerne donc certaines plates-formes de virtualisation. La mauvaise nouvelle est que la vulnérabilité, qui concerne le contrôleur du lecteur de disquette virtuelle de Quick Emulator (QEMU, un hyperviseur open source), est largement répandue. Pour autant, ce sont des centaines, voire des milliers de produits qui sont victimes de cette faille, avec un degré de gravité qui fait presque passer la faille Heartbleed pour un minuscule bug. Faille gigantesque, correctif centralisé Venom est donc sans surprise qualifiée de « critique » par Crowdstrike.

Kaspersky garantit la sécurité des plateformes de virtualisation. Kaspersky Lab propose une nouvelle solution de sécurité offrant une protection spécifique pour les plates-formes de virtualisation (VMware, Citrix et Microsoft) : Kaspersky Security for Virtualization | Light Agent.

Kaspersky garantit la sécurité des plateformes de virtualisation

Kaspersky a décidé de venir en aide aux environnements virtuels, qui sont particulièrement vulnérables durant le laps de temps qui s’écoule entre la création d’une machine virtuelle et le téléchargement des plus récentes mises à jour de sécurité par l’agent de protection présent sur chaque machine virtuelle. Tant que ces mises à jour ne sont pas installées, la machine virtuelle reste vulnérable. Et en fonction du nombre d’utilisateurs qui téléchargent simultanément ces mises à jour et du nombre de mises à jour de sécurité à traiter, cette fenêtre de vulnérabilité peut aller de plusieurs minutes à plusieurs heures. Oracle corrige la vulnérabilité Java qui a ciblé l'OTAN. Combinée à un code d'exécution, la vulnérabilité Java découverte par les chercheurs de Trend Micro peut servir à mener des attaques furtives dites « drive-by ».

Oracle corrige la vulnérabilité Java qui a ciblé l'OTAN

(crédit : D.R.) La vulnérabilité Java qui avait permis à un groupe de cyberespions russes de mener en début d'année plusieurs attaques furtives contre des institutions militaires et gouvernementales de plusieurs pays membres de l'OTAN a été corrigée. Oracle en profite pour patcher 153 autres failles de sécurité Java mais présentes aussi dans d'autres de ses produits dont sa base de données et MySQL. Signalée à Oracle par les chercheurs en sécurité de Trend Micro, la vulnérabilité Java qui avait ciblé début 2015 plusieurs institutions militaires et gouvernementales des pays de l’OTAN est à présent corrigée. Cette dernière pouvait être exploitée sans confirmation demandée à l’utilisateur avant l’exécution d’une application Java Web par le plug-in Java du navigateur. BYOD, CYOD, COPE & Co : meilleurs "ennemis" du DSI 

Derrière tous ces acronymes, une réalité : la frontière entre vies personnelle et professionnelle s'estompe au rythme de l’appétence des collaborateurs pour les nouvelles technologies.

BYOD, CYOD, COPE & Co : meilleurs "ennemis" du DSI 

Pour rester connectés et échanger en temps réel, partout, tout le temps, ils font entrer dans leurs lieux de travail le matériel IT choisi pour des usages privés. Les entreprises n’ont pas d’autre choix que de s’adapter, en tentant de canaliser cette énergie souvent clandestine.Et ici, les stratégies diffèrent : en France, 17 % d’entre elles interdisent purement et simplement à leurs salariés l’utilisation de leurs équipements personnels pour leur activité professionnelle [1] et 21 % ont défini des règles spécifiques en la matière [2]. Entre les deux, les politiques naviguent entre tolérance, bridage, inconscience et fatalité. BYOD, vecteur de tension entre la DSI et les salariés Bien sûr, pour l’entreprise, le BYOD – Bring Your Own Device, soit "apportez votre propre matériel" – est tentant. ANSSI. Il faut repenser la surveillance réseau en fonction de l'interaction utilisateur.

Chez Cross Country Healthcare, cabinet de recrutement de personnel médical installé à Boca Raton, en Floride, l'interaction utilisateur a toujours été une priorité.

Il faut repenser la surveillance réseau en fonction de l'interaction utilisateur

Mais à mesure que les applications migrent vers le Cloud (et que les utilisateurs y accèdent à distance et depuis des appareils mobiles), la surveillance de l'état du réseau en vue d'optimiser le confort de l'utilisateur devient un défi pour des professionnels de l'informatique comme Forrest Schroth, Directeur des services d'ingénierie réseau chez Cross Country Healthcare. Hadopi, ce grand oublié dans les entreprises. Les sénateurs chargés de la mission d'information sur la Haute Autorité de lutte contre le téléchargement mettent en avant dans leur dernier rapport, dont les conclusions ont été rendues publiques le 9 juillet dernier, que « 50 % des actes de piratage se passent sur le lieu de travail et / ou avec les outils informatiques professionnels ».

Hadopi, ce grand oublié dans les entreprises

Pourtant la France continue de privilégier la surveillance et la pénalisation du particulier. Selon la dernière étude « Réalité sur l'utilisation d'Internet au bureau » menée par Olfeo, un employé passe en moyenne 1h53 par jour sur Internet, dont 50 minutes sont réservées au surf personnel. Les médias, les blogs, les forums, les wikis et portails et les réseaux sociaux sont les sites les plus consultés, sans oublier les sites de streaming et de téléchargement illégal. Ainsi, Hadopi déplace les problèmes liés au téléchargement illégal en entreprise. Le non-respect de l'obligation légale de filtrage :