background preloader

Comparatif Antivirus 2013 : quel est le meilleur antivirus ?

Comparatif Antivirus 2013 : quel est le meilleur antivirus ?

Analyser un binaire suspect quand l’antivirus ne dit rien L’analyse de malware est un métier et il n’est bien entendu pas question d’imaginer que l’équipe SSI puisse remplir cette tâche -à moins qu’elle ne compte en ses rangs un passionné du reverse engineering, évidemment. Mais il est désormais courant d’être confronté à un binaire (par exemple récupéré sur le poste de travail d’un collaborateur) que l’on suspecte d’être malveillant, sans pour autant que l’analyse antivirus ne soit concluante (pour, parfois, de bonnes raisons). Le bon réflexe est alors d’envoyer l’exécutable à son éditeur antivirus pour analyse. Mais les délais de réponse de ce dernier sont variables et l’entreprise peut souhaiter être fixée au plus vite, afin notamment de prendre les mesures d’isolation et de remédiation qui s’imposent. Dans ce cas, l’équipe SSI doit alors analyser elle-même le binaire afin de déterminer l’intention malveillante… sans disposer pour autant d’un véritable environnement d’analyse de malware ! Les services Anubis. Malwr.com. totalhash.com.

Les meilleurs pare-feux pour protéger son ordinateur On ne plaisante pas avec la sécurité d’un ordinateur. En effet, les hackers n’attendent que de trouver les faiblesses de votre installation pour essayer de vous dérober vos données personnelles ou d’infecter votre machine. C’est pourquoi il est primordial d’avoir un antivirus efficace. Zone Alarm Free Firewall Zone Alarm s’est fait connaître pour son pare-feu très apprécié des utilisateurs. En bonus, Zone Alarm Free Firewall scanne aussi vous fichiers téléchargés pour vous assurer qu’ils ne sont pas infectés. Fortknox Firewall Fortknox Firewall est un autre pare-feu gratuit qui propose bon nombre de protections très utiles au quotidien. Comodo Free Firewall Editeur antivirus au succès assez confidentiel, Comodo propose aussi son propre pare-feu gratuit. Emsisoft Internet Security Anciennement connu sous le nom Emsisoft Online Armor, Emsisoft Internet Security est un véritable antivirus complet qui propose également un pare-feu très efficace. Outpost Firewall Pro

Pourquoi les antivirus ne détectent-ils plus rien sur VirusTotal Le site VirusTotal est terriblement pratique : il permet de tester immédiatement n’importe quel fichier suspect (ou URL) auprès d’une cinquantaine d’antivirus du marché, tous parfaitement à jour. Et cela gratuitement (VirusTotal a été racheté par Google en 2012) Hélas, les résultats de ces tests deviennent de plus en plus mauvais : là où l’on pouvait espérer voir au moins la moitié des antivirus détecter un vulgaire code malveillant fraîchement reçu par email, ils ne sont désormais souvent guère plus qu’une poignée à donner l’alerte. Pour en avoir le coeur net nous sommes allé poser la question à quatre éditeurs majeurs que nous avons rencontrés à l’occasion du salon ROOMn à Deauville. Les faibles scores de détection constatés sur VirusTotal ne les étonnent pas outre mesure : « Les bons auteurs de malwares prennent la peine de tester leurs créations avec tous les antivirus du marché avant de les diffuser (et d’ailleurs parfois via VirusTotal, ndlr).

MalwareBytes via Ninite.com Simpl IT - Protégez-vous avec un VPN 600 000 serveurs Web Microsoft IIS 6.0 menacés par un exploit zero day Un code d’exploitation d’une faille de IIS 6.0 a été publié online – sur GitHub -, rendant les attaques à grande échelle contre cette version du serveur Web de Microsoft extrêmement probables. Le problème ? La vulnérabilité en question réside dans une mouture ancienne d’Internet Information Services, qui n’est plus supportée par Redmond même si elle est toujours largement déployée. Conclusion : Microsoft ne va pas patcher cette faille, puisque le support étendu pour cette version du serveur Web s’est arrêté en juillet 2015. Et ce, même si 600 000 serveurs IIS 6.0 sont toujours accessibles librement en ligne (selon le moteur Shodan.io), la plupart fonctionnant sous Windows Server 2003. Le script d’exploitation Python mis en ligne par Zhiniang Peng et Chen Wu s’avère très simple à employer contre n’importe quel Windows Server 2003. Autre façon de se protéger : recourir au patch non-officiel développé par la société Acros Security, une rustine applicable à chaud. A lire aussi :

Adobe alerte sur une faille critique dans le chiffrement JSON JSON est un nom récurrent dans l’informatique. Acronyme de JavaScript Object Notation (soit notation objet issue de JavaScript), il s’agit d’un format léger d’échange de données. Il est très réputé dans l’univers du Web, où il est employé comme architecture sous-jacente pour mettre à jour dynamiquement les pages ou les flux d’un site. Un succès croissant, mais qui n’exclut pas quelques problèmes de sécurité. Adobe a lancé une alerte à l’attention des développeurs sur une vulnérabilité critique dans le chiffrement de JSON. Plusieurs librairies sont vulnérables à l’attaque décrite par l’éditeur : go-jose, node-jose, jose2go, Nimbus JOSE+WT et jose4. Dans un billet de blog, Antonio Sanso a mis en place une page de test pour montrer un exemple d’attaque. A lire aussi : Ansible : JSON et SSH au service du cloud Une backdoor chinoise planquée dans des smartphones Android Crédit Photo : SergeyNivens-Shutterstock

Le HTTPS protège une connexion Internet sur deux Une prise de pouvoir définitive ? S’il est encore un peu tôt pour l’affirmer, HTTPS semble en tout cas bien parti pour dominer les connexions Web dans les mois et années qui viennent. Selon des données compilées par Mozilla, la version chiffrée du HTTP représente plus de 50 % des chargements de pages Web sur les deux dernières semaines (50,3 % précisément). Hypertext Transfer Protocol Secure (HTTPS) est un protocole de communication utilisé par les navigateurs et les sites Web fournissant l’authentification du site et du serveur Web associé. Poussée par les révélations de Snowden sur la surveillance généralisée mise en place par la NSA, l’adoption du HTTPS doit beaucoup aux éditeurs de navigateur, qui multiplient les messages d’alerte pour les utilisateurs, et à des sociétés comme Let’s Encrypt, qui fournit gratuitement les certificats, ou Google, qui a annoncé qu’il allait favoriser le ranking des sites HTTPS sur son moteur de recherche. A lire aussi :

Une faille dans Java et Python fragilise les firewalls Deux chercheurs ont découvert une faiblesse de sécurité dans Java et Python. Le premier, Alexander Klink, a trouvé une faille dans la façon dont Java gère les liens FTP. Plus exactement, il ne vérifie par la syntaxe des noms d’utilisateurs dans le protocole FTP. Dans un blog, il précise que le bug est probablement ancien. Dans le détail, il indique « RFC 959 spécifie qu’un nom d’utilisateur peut se composer d’une séquence comprenant n’importe lequel des 128 caractères ASCII sauf <CR> (retour chariot) et <LF> (saut à la ligne). Un autre chercheur, Timothy Morgan de Blindspot Security, rajoute sa touche en découvrant que ce bug dans Java et aussi présent dans certaines librairies Python (urllib et urllib2). Pour l’exploit sur Java, les utilisateurs doivent avoir installés Java en local, même si les applest Java sont désactivées dans le navigateur, avertit le chercheur. A lire aussi : Oracle creuse la tombe du plugin Java pour les navigateurs crédit photo © shutterstock

Les datacenters au cœur des préoccupations du monde informatique en 2017 De nouvelles tendances vont redéfinir l’infrastructure IT. Périphérie : un besoin de connectivité Si le datacenter continue de jouer un rôle décisif dans la distribution d’applications et de services (gestion des points de vente et des inventaires, par exemple), les armoires réseau et les microdatacenters gagnent en nombre et en importance avec la prolifération des capteurs et des appareils connectés, et à cause d’utilisateurs qui demandent un accès toujours plus rapide aux informations. En réponse à ces changements, les entreprises vont se tourner vers des solutions de microdatacenter préconfigurées permettant un déploiement rapide, une plus grande standardisation et une surveillance à distance de l’ensemble des sites informatiques distribués. Refroidissement : une évolution des solutions L’efficacité énergétique reste également une préoccupation majeure. Sécurité : une priorité Et en termes de sécurité ? Vertiv a l'expérience et les solutions innovantes pour y parvenir :

iOS 9 contourné par des hackers passant par le MDM le 01/04/2016, par Lucian Constantin / IDG News Service (adapté par Didier Barathon), Sécurité, 443 mots Selon une étude signée CheckPoint, des hackers contournent les restrictions pour le déploiement d'applications d'entreprise introduites dans iOS 9. Ils peuvent abuser du protocole de gestion des périphériques mobiles iOS pour offrir des logiciels malveillants. En lançant iOS 9, Apple a essayé de rendre plus difficile pour les attaquants le fait de tromper les utilisateurs dans l'installation d'applications non autorisées sur leurs terminaux en abusant de certificats d'entreprise volés.

Cisco : Des failles critiques dans des routeurs VPN par Victor Miget, le 21 juin 2016 15:09 L’équipementier Cisco a alerté ses utilisateurs à propos d’une vulnérabilité de ses routeurs VPN sans fil à destination des PME. Une situation délicate pour les clients, pourtant les corrections ne devraient pas arriver avant le 3ème trimestre... Les failles concernent plusieurs produits, le routeur RV215W Wireless-N VPN et sa version multifonction RV130W. Une autre vulnérabilité (jugée de gravité moyenne) est également à déplorer. Malgré une faille critique et une autre moyenne, la société ne risque pas de régler le problème de sitôt. « Cisco n'a pas publié de mise à jour qui traite cette vulnérabilité n’ayant aucune solution de contournement à ce jour ».

Cloudflare : une coquille dans le code expose des données utilisateurs Une erreur de frappe dans le code source d’un composant de CloudFlare a exposé des données personnelles d’utilisateurs de sites web utilisant les services de CloudFlare (CDN, sécurité…). Les informations exposées comprennent aussi des éléments plus sensibles comme les cookies, les mots de passe, des token d’authentification, des requêtes HTTP, des clés de chiffrement, etc. Cette fuite de données a été découverte par Tavis Ormandy, du project zero de Google. Selon lui, la liste des services web concernés par ce que les spécialistes appellent déjà le « cloudbleed » est longue. Une faute de frappe Après analyse, nos confrères de Bleepingcomputer rapportent que l’erreur de typographie était dans le composant HTML Parser de CloudFlare. Une simple faute mais avec comme conséquence que le parser HTML a provoqué un débordement de tampon. 5 mois de durée, mais 0,00003% des requêtes concernées Le bug a duré 5 mois. A lire aussi : 2017 : la seconde de plus qui a déboussolé Cloudflare

Related: