• Shortcuts : 'n' next unread feed - 'p' previous unread feed • Styles : 1 2

» Publishers, Monetize your RSS feeds with FeedShow:  More infos  (Show/Hide Ads)


Date: Friday, 18 Apr 2014 16:10

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut injecter des commandes shell via lib/rrd.php, afin d'élever ses privilèges.

- Produits concernés : Cacti, Fedora
- Gravité : 2/4
- Date création : 03/04/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Cacti utilise rrd pour gérer les données.

Cependant, le script lib/rrd.php ne filtre pas les caractères shell.

Un attaquant peut donc injecter des commandes shell via lib/rrd.php, afin d'élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/C...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Friday, 18 Apr 2014 14:55

La technologie de l'information est lancée dans une course effrénée. La quantité des données stockées double tous les 18 mois et avec elle, la demande en infrastructures adéquates. Les datacenters jouent un rôle essentiel dans la mise en réseau des données. Ils sont le point de convergence du monde informatique et des infrastructures. Il n'est pas seulement question de traiter, stocker et protéger les données. Les datacenters doivent gagner en fiabilité de fonctionnement, et notamment en termes de sûreté et d'efficacité énergétique. Les bâtiments qui hébergent les ordinateurs et les serveurs doivent être sûrs et gérés de manière efficace.

Siemens (Division Building Technologies) dispose de toute l'expertise et d'une offre technologique complète permettant d'agir sur l'ensemble des lots techniques de l'optimisation énergétique avec DesigoTM en passant par la lutte contre l'intrusion avec SiveillanceTM jusqu'à la protection contre le feu avec son tout nouveau concept dédié à l'extinction incendie en milieu informatique, SinorixTM CDT.

Siemens offre une approche multidimentionnelle de la sécurité des datacenters en identifiant toutes les menaces potentielles et leur impact sur l'infrastructure et les biens et préconise :

- des solutions de contrôle d'accès, du badge standard jusqu'à de la biométrie avec reconnaissance de l'iris des veines ou du visage pour les zones de haute sécurité.

- des solutions de détection d'intrusion pour protéger la périmétrie des sites, les approches des bâtiments, ainsi que les murs, fenêtres, portes, couloirs et salles sensibles.

- des solutions et systèmes de distribution d'énergie dans la gamme basse et moyenne tension. Notre portefeuille comprend l'appareillage électrique basse tension, les canalisations électriques préfabriquées, les solutions pour l'alimentation électrique, les tableaux de distribution, les appareils de protection, de commande, de mesure et de surveillance, ainsi que les systèmes de stockage de l'énergie pour l'intégration des énergies renouvelables aux réseaux électriques. La gamme des produits et solutions Low and Medium Voltage permet d'assurer un approvisionnement efficace en énergie, que ce soit pour les réseaux électriques, les infrastructures, les bâtiments.

- des solutions de vidéosurveillance intelligente qui montrent exactement ce qui se passe au sein de l'installation et affiche toutes les entrées de surveillance sur un seul écran.

Siemens propose un système de gestion centralisé Siveillance qui intègre tous ces éléments. Les alarmes de ces différents sous-systèmes sont transmises au logiciel de supervision, il est alors facile d'adapter les conditions d'interventions à la criticité de l'événement.

Les technologies du bâtiment, une expertise Siemens pour la protection des datacenters

Grâce à des solutions intégrées, il est possible de contrôler efficacement et gérer de manière transparente les processus complexes de l'infrastructure des datacenters. L'exemple suivant en montre les bénéfices dans l'utilisation quotidienne. Si les informations de consommation d'énergie révèlent des pics de consommation d'électricité ou que des capteurs décèlent une accumulation inhabituelle de chaleur dans une zone particulière du centre, ce sont peut-être les signes avant-coureurs d'un sinistre comme un incendie. Il est possible de prendre les devants par des mesures correctives avant que la situation se détériore.

Les solutions logicielles de Siemens prennent en charge la gestion, la commande et l'automatisation globale des utilités du datacenter. Elles couvrent la gestion de l'énergie et la gestion technique du bâtiment, la détection incendie et la surveillance du bâtiment. Ses applications permettent une consultation en 3D voire en 4D avec intégration d'informations supplémentaires telles que la température ou la consommation d'énergie.

L'incendie est la cause la plus fréquente d'interruption de fonctionnement d'un datacenter. Il peut à l'origine s'agir d'un feu couvant dans des câbles. Aussi Siemens propose des solutions de détection adaptés comme les détecteurs de fumée aspirants (ASD) qui prélèvent en permanence des échantillons d'air pour identifier d'éventuelles particules de fumées. La détection d'un incendie déclenche des systèmes d'extinction automatique qui diffusent très rapidement un gaz extincteur inerte ou inhibiteur (l'eau endommagerait le matériel informatique très sensible) dans la pièce. Quels que soient les types de gaz utilisés, ils éteignent le feu très rapidement, sans dégâts pour le matériel permettant de relancer l'exploitation dans les plus brefs délais.

Les systèmes d'extinction par gaz peuvent parfois interférer avec les lecteurs de disque dur des datacenters et, dans de rares cas, entraîner leur panne. Des études expliquent ce phénomène par le haut niveau de bruit généré par les systèmes d'extinction par gaz conventionnels pendant le processus d'extinction. Pour pallier ce type de risque Siemens a mis au point une technologie d'extinction silencieuse en associant à son système d'extinction par gaz inerte Sinorix CDT : une buse spécifique (dite buse silencieuse), un allongement du temps d'émission et une régulation du débit de gaz émis à l'aide d'une vanne régulée. Ces mesures permettent de réduire le niveau sonore pendant l'extinction sans risque pour les disques durs.

La détection incendie est réglementée par des codes, il est de la responsabilité des entreprises d'établir leurs propres règles en matières de sécurité pour protéger leurs datacenters. Ces normes, qui règlementent depuis l'autorisation d'accès jusqu'à la surveillance totale d'un site étendu en passant par la détection d'intrusion n'en sont pas moins contraignantes.

Le stockage des données, un monde en pleine mutation

Avec l'utilisation croissante d'internet, des réseaux sociaux, des services bancaires en ligne, du stockage virtuel… émerge la virtualisation et le cloud computing. Le monde de l'informatique regorge de défis technologiques. Le volume de données qui transitent par les appareils mobiles à lui seul augmente de 50% par an. En octobre 2013 on comptait un million d'applications pour Apple et 500 000 pour Google. Cela fait déjà un certain temps que l'exaoctet, un nombre à 18 chiffres, s'est imposé comme l'unité de stockage des données.

Les datacenters comptent parmi les gros consommateurs d'électricité au monde : leurs serveurs fonctionnent 24h sur 24, 7 jours sur 7, rarement à pleine capacité et dans des conditions ambiantes rigoureusement contrôlées. De plus en plus les datacenters sont équipés de serveurs lame compacts qui offrent une grande puissance de traitement informatique pour un encombrement relativement réduit. Ces serveurs requièrent beaucoup d'énergie et engendrent un surcroît de consommation électrique par mètre carré pouvant entraîner des risques de surchauffe voire d'incendie.

Informatique et infrastructures, une question d'équilibre

La tendance à l'utilisation de solutions CLOUD sera, dans un futur proche, à l'intégration de datacenters dans les éco-quartiers. En effet la maîtrise et l'optimisation de l'énergie constituant un enjeu majeur, l'énergie récupérée du datacenter pourra être réinjectée sur les différents réseaux d'utilités des bâtiments avoisinants.

Les énergéticiens d'un éco-quartier peuvent ainsi gagner en efficacité dans l'exploitation de leur parc de production électrique grâce aux sources collectées via des réseaux fiables et intelligents.

Les datacenters deviennent un enjeu technologique considérable et complémentaire pour les villes et les entreprises dans une démarche Smart Grid.

La continuité d'exploitation, une nécessité

Un fonctionnement sûr et efficace des infrastructures informatiques repose en grande partie sur les mêmes principes que les infrastructures industrielles classiques. Les processus doivent être compris et maîtrisés en vue de mettre en œuvre des solutions intégrées pour les accompagner et les automatiser.

Les systèmes et équipements utilisés dans les datacenters doivent répondre aux normes les plus contraignantes en matière de disponibilité à l'image de l'importance de la poursuite ininterrompue de l'activité comme pour un site de production industrielle. En effet, les datacenters doivent être opérationnels sans interruption à aucun moment. La continuité d'exploitation est ici le maître mot. Que le traitement des données s'interrompe et ce sont les activités de tous les secteurs qui s'enrayent et s'arrêtent tôt ou tard avec parfois des conséquences importantes sur l'économie réelle.

Author: "Siemens" Tags: "Points de Vue"
Send by mail Print  Save  Delicious 
Date: Friday, 18 Apr 2014 09:00

Le Ministre malaisien des communications et du multimédia a appelé l'UIT à élaborer des normes pour des technologies de pointe destinées à faciliter la transmission de données de vol en temps réel. Il s'exprimait à l'ouverture de la Conférence mondiale de développement des télécommunications de l'UIT qui se tient à Dubaï.

Cette annonce fait suite à la tragique disparition du vol MH370 de Malaysian Airlines, le 8 mars dernier, lors d'un vol régulier entre Kuala Lumpur et Beijing. Plusieurs pays se sont associés aux opérations de recherche de l'avion disparu et de ses 239 passagers et membres d'équipage et déploient actuellement des avions et des navires de recherche qui explorent de vastes zones du sud de l'océan Indien.

Toutes les lignes aériennes commerciales et les avions d'affaires sont tenus d'installer et d'utiliser des "boîtes noires" pour suivre un certain nombre de paramètres de vol. L'enregistreur de données de vol (FDR) est destiné à enregistrer les données d'exploitation provenant des systèmes d'un aéronef, notamment l'altitude-pression, la vitesse-air, l'accélération verticale, le cap magnétique et la position des systèmes de commande. Les enregistreurs phoniques, ou CVR, enregistrent les échanges entre les pilotes et l'environnement acoustique du poste de pilotage. Tous ces équipements de surveillance fournissent aux enquêteurs de précieuses indications sur les causes d'un accident.

Author: "Marc Jacob" Tags: "Business"
Send by mail Print  Save  Delicious 
Date: Friday, 18 Apr 2014 08:25

Avec Artica-Proxy, les PME et les établissements publics peuvent enfin sécuriser et optimiser leur informatique en bloquant les accès internet à risque. Artica-Proxy est une solution simple d'utilisation et puissante en matière de Filtrage / Traçage/ Hotspot Internet pour un prix accessible. A partir de 99€.

Cette solution prend par surprise l'industrie en démocratisant l'usage des proxy-internet pour toutes les PME et établissements publics. Enfin une solution simple d'utilisation, puissante fonctionnellement et surtout, financièrement abordable.

Les PME peuvent enfin accéder à la sécurité informatique habituellement réservée aux grands comptes

La facilité d'utilisation d'Artica-Proxy (installation en 15 minutes), sa robustesse et son prix permettent aux PME et aux établissements publics de contrôler les accès Internet et de maîtriser les types de sites Internet accessibles pour les utilisateurs.

Jusqu'à lors ces solutions étaient réservées à des sociétés et établissements de taille importante, prêts à acquérir pour plusieurs milliers d'Euros un proxy, nécessitant par ailleurs une expertise technique dans l'utilisation des solutions.

Artica proxy permet sans connaissances techniques de filtrer et tracer ce qui est fait sur Internet.
Internet est un outil de travail indispensable dans un cadre professionnel et cela engendre certains risques et/ou menaces contre lesquels les PME ne sont pas toujours protégées.
Le filtrage permet de contrôler et de tracer l'utilisation faite d'Internet. Il permet de bloquer l'accès à des sites potentiellement dangereux pour les utilisateurs, illégaux ou non professionnels et de contrôler les téléchargements (vidéo, musiques, logiciels, …) non désirés.

Artica proxy permet aux PME d'améliorer la performance de leur entreprise En connectant Artica-Proxy à l'annuaire Entreprise (AD ou LDAP), des droits spécifiques sur l'utilisation Internet sont donnés aux usagers. Cela permet de contrôler et de tracer finement qui a fait quoi ; quelles sont les vidéos les plus regardées, qui les regarde…et d'autoriser, partiellement ou pas cet usage d'Internet.

La fonctionnalité cache minimise le nombre de requêtes vers Internet (la même page est gardée en mémoire pour ne pas être re-téléchargée plusieurs fois). La bande passante est alors préservée au maximum et on note un accès à Internet nettement plus rapide.

Avec Artica-Proxy, les PME peuvent enfin accéder à une solution de filtrage simple et abordable qui va d'une part limiter les risques pour l'employeur de voir sa responsabilité mise en cause et d'autre part, protéger les utilisateurs.

Artica-Proxy permet aussi de mettre en place un Hotspot Internet sécurisé pour les usagers en 5 minutes (portail captif)
La fonctionnalité de portail captif est disponible. Associé à une borne Wifi, Artica permet de contrôler les accès utilisateurs via une connection LDAP/Active directory/base de données MySQL.

Artica Tech

Créée en 2012, Artica Tech est un éditeur Français indépendant installé à Paris. Un peu plus de 10 ans de développement et fort de plus de 60 000 licences actives de par le monde, Artica Tech propose des solutions logicielles Open Sources qui permettent d'installer et de configurer des services d'infrastructure :

· Proxy Internet,
· Serveur de messagerie,
· Serveur de fichier

Author: "Marc Jacob" Tags: "Produits"
Send by mail Print  Save  Delicious 
Date: Friday, 18 Apr 2014 08:06

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un Cross Site Scripting de WordPress Maps Marker Pro, afin d'exécuter du code JavaScript dans le contexte du site web.

Produits concernés : WordPress Plugins

Gravité : 2/4

Date création : 03/04/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le plugin Maps Marker Pro peut être installé sur WordPress.

Cependant, il ne filtre pas les données reçues avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de WordPress Maps Marker Pro, afin d'exécuter du code JavaScript dans le contexte du site web.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/W...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Friday, 18 Apr 2014 08:03

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, qui a capturé un ticket, peut le rejouer sur Drupal CAS Server, afin d'élever ses privilèges.

Produits concernés : Drupal Modules

Gravité : 2/4

Date création : 03/04/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le module CAS Server peut être installé sur Drupal, pour assurer l'authentification des utilisateurs.

Cependant, si les pages Drupal sont mises en cache, le ticket d'authentification à unique est aussi conservé.

Un attaquant, qui a capturé un ticket, peut donc le rejouer sur Drupal CAS Server, afin d'élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/D...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Friday, 18 Apr 2014 08:02

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un Cross Site Scripting de Drupal Custom Search, afin d'exécuter du code JavaScript dans le contexte du site web.

Produits concernés : Drupal Modules

Gravité : 2/4

Date création : 03/04/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le module Custom Search peut être installé sur Drupal.

Cependant, il ne filtre pas les données reçues avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Drupal Custom Search, afin d'exécuter du code JavaScript dans le contexte du site web.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/D...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Friday, 18 Apr 2014 08:00

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut provoquer un Cross Site Scripting de Drupal Printer, email and PDF versions, afin d'exécuter du code JavaScript dans le contexte du site web.

Produits concernés : Drupal Modules

Gravité : 2/4

Date création : 03/04/2014

DESCRIPTION DE LA VULNÉRABILITÉ

Le module Printer, email and PDF versions peut être installé sur Drupal.

Cependant, il ne filtre pas les données reçues avant de les insérer dans les documents HTML générés.

Un attaquant peut donc provoquer un Cross Site Scripting de Drupal Printer, email and PDF versions, afin d'exécuter du code JavaScript dans le contexte du site web.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/D...

Author: "Vigil@nce" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Thursday, 17 Apr 2014 22:00
Author: "CERTA" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Thursday, 17 Apr 2014 22:00
Author: "CERTA" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Thursday, 17 Apr 2014 22:00
Author: "CERTA" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Thursday, 17 Apr 2014 22:00
Author: "CERTA" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Thursday, 17 Apr 2014 22:00
Author: "CERTA" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Thursday, 17 Apr 2014 17:12

La société JERLAURE, spécialisée dans la conception, la réhabilitation et la construction de salles informatiques sécurisées lance une nouvelle solution d'hébergement IT sur le marché : le Datacenter de proximité en « copropriété » permettant à chacun d'être propriétaire de son espace en mutualisant les coûts d'investissement et d'exploitation. Il réduit significativement les coûts IT pour une entreprise et/ou une collectivité locale et il conserve la donnée numérique à proximité de sa localité. Datacenter Business Development By Jerlaure apporte une nouvelle vision de la ville de demain : intelligente et connectée !

Les avantages du concept : baisse des coûts IT et proximité des données Aujourd'hui, deux options sont proposées à ceux qui doivent héberger un système d'information en toute sécurité. A savoir, soit construire son propre datacenter, soit externaliser ses données, en louant un espace IT. JERLAURE propose une 3ème option : Datacenter Business Development By Jerlaure. « Parce qu'un choix à deux options n'est pas vraiment un choix, nous avons étudié scrupuleusement le marché pour vous proposer une troisième option, totalement novatrice dans le domaine des solutions d'hébergement IT », introduit Claude DOS SANTOS, directeur général de JERLAURE.

Ce concept repose sur l'acquisition en copropriété d'un espace IT au sein d'un datacenter Tier 3, neutre implanté au plus près des opérateurs en région. Ils peuvent être des entreprises de services du numérique (SSII), Opérateurs Télécoms, enseignement supérieur & recherche, entités publiques, centres hospitaliers, entités privées.

Le premier avantage est la notion de copropriété qui répond à une problématique de réduction des coûts de 20% à 30% par rapport à la construction d'un datacenter en propre. De plus, il permet de gagner 3 à 4 ans de retour sur investissement par rapport à une solution d'externalisation. Le deuxième avantage majeur de ce concept est la proximité des données. « C'est rassurant de savoir que les données sont hébergées à côté de chez vous. De plus, tout le monde est d'accord pour dire que la donnée numérique sera l'or de demain, mais aujourd'hui elle fait plutôt le bonheur des multinationales installées outre atlantique et il ne faut pas s'attendre à un partage naturel de leur part ! Grâce à Datacenter Business Development By Jerlaure, nous proposons un outil de captage performant et économique permettant une valorisation régionale » précise Claude DOS SANTOS.

Le datacenter de proximité crée la ville de demain, intelligente et connectée Véritable réseau de proximité, Datacenter Business Development By Jerlaure contribue à une nouvelle vision de la ville. Une ville de demain connectée et intelligente qui veille sur la donnée car les usages numériques se développent pour les citoyens comme pour les entreprises privées, les collectivités locales, les administrations, les hôpitaux, les universités, etc. La donnée numérique sort de sa virtualité en permettant par exemple à des Entreprises de Services du Numérique (SSII) locales de développer leur business avec davantage de qualité et de sécurité.

De plus, un datacenter représente une source de chaleur qui peut être utilisée localement pour chauffer tous types de bâtiments. Ainsi en toute saison, la ville bénéficie de la structure en offrant une contribution énergétique et en permettant de nombreuses économies d'énergies et financières. « Nous avons développé une technologie permettant de réutiliser la chaleur produite par les datacenters pour chauffer des bâtiments, mais nous avons également mis au point des solutions permettant de refroidir les datacenters sans les climatiser grâce au recours à la géothermie et à l'utilisation de l'air extérieur », conclut Claude DOS SANTOS.

Author: "Marc Jacob" Tags: "Produits"
Send by mail Print  Save  Delicious 
Date: Thursday, 17 Apr 2014 17:10

Retour sur l'affaire Windigo, qui a été découverte il y a quelques semaines par l'équipe de chercheurs en sécurité d'ESET, en collaboration avec le CERT-Bund (Allemagne), l'agence nationale suédoise de recherche sur les infrastructures réseau (SNIC) et d'autres agences en sécurité.

Pour rappel, cette importante opération, contrôlée par un gang de cybercriminels, a généré des attaques sur plus de 25 000 serveurs UNIX dans le monde entier. A l'apogée de Windigo, ont été envoyés 35 millions de pourriels par jour et 500.000 internautes ont été redirigés vers des sites malveillants.

Pierre-Marc Bureau, Directeur du programme Security Intelligence d'ESET déclare : « ESET a investi des mois d'efforts pour analyser, comprendre et expliquer l'Opération Windigo. A l'acmé des analyses, 6 chercheurs ont enquêté. Nous sommes très fiers des résultats actuels et continuons de surveiller la situation. Tous les serveurs n'ont pas été nettoyés et le gang malveillant à l'origine de l'opération contrôle toujours des ressources importantes. Il y a encore beaucoup de travail à effectuer ! »

Résumé de l'entretien avec François Gagnon*, dirigeant d'une entreprise dont les serveurs en France et au Canada ont été les victimes de ces attaques pendant plusieurs semaines. Il explique comment une entreprise internationale peut devenir la proie de cybercriminels sans s'en apercevoir. Ce témoignage a été recueilli par Pierre-Marc Bureau.

« Comme toutes les entreprises de notre taille, nous savons que nous sommes la cible de cybercriminels, mais nous n'avions jamais fait l'objet d'une attaque sérieuse. Au début nous n'avions pas mesuré l'ampleur de cette attaque. C'était subtil. Personne n'avait jamais volé nos bases de données. Mais nous ne ressentions pas cela comme une attaque offensive, le malware a été exécuté silencieusement. Je pense que c'est pourquoi il avait infecté tant de serveurs avant que les gens commencent à réagir (…)

La première chose que l'on sait dans n'importe quelle entreprise IT est que rien n'est impossible (…) Je suppose que nos serveurs ont été infectés quelques semaines avant. Lorsque nous nous en sommes aperçus, nous avons poussé l'enquête. C'est là que nous nous sommes rendu compte que les serveurs ont été infectés après l'ouverture de tickets avec cPanel. Leurs serveurs étaient infectés et ils ont donc infectés les nôtres via une connexion SSH. (…) Nous avons d'abord pensé à une attaque ciblée, puis nous nous sommes aperçus que beaucoup d'autres entreprises se posaient les mêmes questions avec des récits de comportements étranges sur de nombreux forums. (…)

Nous avons rapidement été contactés par ESET qui nous a informé de l'ampleur de l'infection, nous avons très vite été en étroite collaboration. ESET nous a conseillé de nettoyer et réinstaller nos serveurs. Certains serveurs ont été utilisés pour aider les chercheurs à comprendre l'infection. (…) Nous avons été une cible, tout simplement parce que nous avons beaucoup de serveurs, et de nombreux clients en France et au Canada (…). Nous remercions ESET qui a été réactif pour nous venir en aide (…), nous n'avons pas souffert de graves pertes financières. La réputation de notre entreprise n'a pas été impactée. (…) Nous sommes pleinement opérationnels aujourd'hui. »


*A sa demande et pour des raisons de sécurité, le blog WeliveSecurity a utilisé un faux nom pour notre interlocuteur. Le gang derrière Windigo est toujours en fuite et les représailles sont une possibilité.

Author: "Pierre-Marc Bureau, Directeur du programme Security Intelligence d'ESET" Tags: "Malwares"
Send by mail Print  Save  Delicious 
Date: Thursday, 17 Apr 2014 16:05

Check Point Software Technologies fournit aux entreprises des produits de sécurité réseau pour garantir la sécurité des postes et des serveurs des utilisateurs, ainsi que l'intégralité de leurs données contre la vulnérabilité Heartbleed.

En effet, les solutions Check Point utilisent une version non vulnérable d'OpenSSL qui leur permet d'assurer aux entreprises une totale protection.

« La vulnérabilité Heartbleed est une menace de grande envergure extrêmement sérieuse, qui expose potentiellement des informations personnelles, professionnelles et confidentielles dans le cadre de cyber attaques, » déclare Thierry Karsenti, Directeur Technique Europe. « Les produits de Check Point fournissent plusieurs éléments de protection contre cette faille. Tout d'abord, nos produits de sécurité réseau ne sont pas fragilisés par cette menace puisque nous utilisons une version non vulnérable d'OpenSSL. Ensuite, notre mécanisme d'inspection HTTPS bloque intrinsèquement le trafic Heartbleed. Enfin, notre protection IPS détecte et bloque les tentatives d'exploitation de cette vulnérabilité. »

Informations complémentaires sur Heartbleed :

L'entrée CVE-2014-0160, alias « Heartbleed », de la base de données CVE précise que : "Les implémentations (1) TLS et (2) DTLS d'OpenSSL 1.0.1 avant 1.0.1g ne gèrent pas correctement les paquets de l'extension Heartbeat, ce qui permet à des agresseurs d'obtenir des informations confidentielles à partir de la mémoire utilisée par les processus via des paquets conçus pour déclencher une sur-lecture du tampon, avec pour conséquence l'obtention des clés privées ... soit le bug Heartbleed. »

Heartbleed.com décrit la vulnérabilité comme suit : « Le bug Heartbleed est une vulnérabilité grave dans la bibliothèque logicielle de cryptographie populaire OpenSSL ... Le bug Heartbleed permet à quiconque sur Internet de lire la mémoire des systèmes intégrant des versions vulnérables du logiciel OpenSSL. Les clés secrètes utilisées pour identifier les fournisseurs de services et chiffrer le trafic, les noms et les mots de passe des utilisateurs et les contenus réels, sont compromis. Des pirates peuvent intercepter les communications, dérober des données directement à partir des services et des utilisateurs, ou peuvent se faire passer pour des services et des utilisateurs. »

« La vulnérabilité Heartbleed est très inquiétante en raison de l'utilisation généralisée d'OpenSSL, et de la méconnaissance du grand public en matière de « best practice dans la gestion de leurs mots de passe qui les exposent aux vols d'identifiant », ajoute John Grady, directeur des études sur les produits et services de sécurité chez IDC. « Les entreprises doivent se soucier non seulement des fuites d'informations relatives aux comptes clients, mais également aux vols d'identifiants des employés, ainsi que de l'exploitation des appareils réseau vulnérables utilisant OpenSSL. »

« Le bug Heartbleed est une menace sérieuse affectant un grand nombre d'exploitations informatiques dans le monde entier, » précise Manuel Ruiz, directeur informatique de l'Hôtel Nikko à San Francisco. « Même si ce bug reste une préoccupation majeure pour de nombreuses entreprises, l'Hôtel Nikko est protégé par le système de prévention des intrusions (IPS) de Check Point et ses solutions de sécurité réseau. Nous sommes satisfaits de la protection instantanée apportée par Check Point et j'ai entièrement confiance dans la sécurité que Check Point fournit à notre réseau. »

Author: "Check Point" Tags: "Vulnérabilités"
Send by mail Print  Save  Delicious 
Date: Thursday, 17 Apr 2014 15:52

Cortado, éditeur de l'application de productivité gratuite Cortado Workplace, vient de publier une nouvelle version Web de son application. Unique, elle propose différentes manières de partager des fichiers : un partage hautement sécurisé avec un lien personnalisé ou un lien simple comprenant un aperçu des fichiers, facile à transférer à d'autres personnes.

Qu'il s'agisse de photos, de présentations, de vidéos ou de documents, les utilisateurs veulent partager leurs fichiers avec leur famille, leurs amis et leurs connaissances. La plupart des fournisseurs proposent un lien simple, partagé avec d'autres par e-mail. Si ce procédé est rapide et facile pour l'utilisateur, la question de la sécurité reste entière.

Cortado Workplace a choisi d'adopter une approche différente, en proposant aux utilisateurs un contrôle total du partage de leurs fichiers. Selon le cas et le fichier, il est possible de choisir entre deux options de partage : hautement sécurisé ou simplifiée. En un seul clic, l'utilisateur peut opter pour l'option qu'il préfère.

Une fois qu'un fichier est sélectionné pour être partagé sur Cortado Workplace, le partage peut être effectué de manière privée ou publique. Pour la version privée, un lien personnalisé est envoyé avec un message personnel de l'expéditeur. Seul le destinataire de l'e-mail peut alors accéder au fichier, ce qui est parfait pour les documents confidentiels ou sensibles.

Si l'utilisateur choisit un partage public, le destinataire reçoit un lien qui lui permet de télécharger le fichier ou de le transférer à d'autres personnes.

Ces deux options ont de nombreux avantages, comme l'aperçu optimisé pour les données, qui permet de visualiser différents types de documents sur quasiment tous les modèles de smartphones ou de tablettes. Grâce à la nouvelle version de navigateur de Cortado Workplace, il est également possible de partager des dossiers entiers en tant que fichier ZIP. Ainsi, il n'a jamais été aussi facile de partager ses photos de vacances ou un grand nombre de documents.

Author: "Marc Jacob" Tags: "Produits"
Send by mail Print  Save  Delicious 
Date: Thursday, 17 Apr 2014 13:54

Cisco annonce que la solution de protection contre les malwares avancés (Advanced Malware Protection - AMP) développée à l'origine par Sourcefire®, a été classée parmi les meilleures solutions dans le dernier rapport Security Value Map (SVM) dédié aux systèmes de détection des attaques (Breach Detection Systems - BDS) du NSS Labs, obtenant ainsi la mention « Recommended ». Le NSS Labs a mesuré l'efficacité et le coût total de possession par Mbps protégés de AMP, permettant d'affirmer que la solution fournit la meilleure protection, et ce, plus rapidement que tous les autres éditeurs - dépassant de loin les solutions concurrentes. Les résultats des tests du NSS Labs valident ainsi l'approche en continu de Cisco pour défendre les entreprises contre les malwares avancés, présents dans le Cloud jusqu'au réseau, en passant par les postes de travail et tout au long du continuum d'attaque - avant, pendant et après une attaque.

Compte tenu de l'environnement actuel des menaces, les technologies qui détectent à un instant T, comme les sandboxes ou les antivirus, ne représentent qu'une partie de la réponse contre les menaces, tout en sachant que les malwares avancés peuvent pénétrer ce type de défense. AMP est la seule solution qui va au-delà d'une détection à un instant T pour offrir une analyse continue, une sécurité rétrospective et des indicateurs de compromission multi sources (IoC). La sécurité rétrospective permet ainsi de « remonter dans le temps » et d'identifier, contenir et remédier aux logiciels malveillants qui ont réussit à pénétrer les défenses, comblant ainsi une importante insuffisance des produits qui fonctionnent à l'instant T. En alliant ces fonctionnalités, AMP offre le meilleur rapport coût de possession (TCO)/ Mbps protégés du marché.

Selon les tests du NSS Labs, AMP se révèle être le meilleur dans plusieurs catégories. La solution affiche non seulement un taux de 99 % pour la détection des attaques, mais s'impose en première place avec le coût total de possession le plus bas, l'emportant face à plusieurs concurrents sur ces deux critères. De plus :

- Lors des tests, AMP a détecté 100 % des exploits, démontrant son efficacité dans l'identification des logiciels malicieux utilisés pour attaquer et compromettre les systèmes
- AMP a détecté 99 % des logiciels malveillants provenant du web (envoyés par les navigateurs) et 98 % des malwares utilisant le mail pour s'infiltrer dans le réseau d'une entreprise
- AMP a détecté les malwares qui se basent sur toutes les techniques d'évasion testées, comme les codes conçus pour contourner les techniques de sandboxing et les machines virtuelles basées sur l'analyse et la détection
- AMP est la solution la plus rapide en terme de détection, comparée à celles de tous les autres éditeurs testés

« Entre la rapidité d'innovation du marché de la sécurité, et les multiples technologies qui assurent toutes pouvoir adresser les zéro day et les attaques ciblées, les professionnels se retrouvent submergés par les options et les messages marketing », commente Vikram Phatak, CEO de NSS Labs. « Nos rapports de détection d'attaques (Breach Detection Systems) fournissent aux professionnels des données objectives et empiriques qui permettent de prendre des décisions éclairées sur la base de scénarios réels. Conçue sur la base de ces rapports, la protection contre les malwares avancés de Cisco devrait être dans la liste des indispensables de chaque entreprise ».

Advanced Malware Protection utilise les réseaux de données sur la sécurité dans le Cloud de Cisco et Sourcefire (now part of Cisco). Basée sur la typographie des attaques d'aujourd'hui, cette solution est conçue pour s'en protéger. Pour cela, AMP assure le suivi et l'analyse en continu au travers du réseau étendu et tout au long du continuum d'attaques - avant, pendant et après une attaque.

Author: "Marc Jacob" Tags: "Magic Quadrant"
Send by mail Print  Save  Delicious 
Date: Thursday, 17 Apr 2014 12:57

Automatic Systems annonce que ses couloirs rapides SlimLane sont compatibles avec la technologie S.I.B (Système d'Identification Biométrique), permettant l'identification et l'accès sans contraintes.

Grace à l'intégration de la technologie d'authentification biométrique dans les couloirs rapides SlimLane, les utilisateurs n'ont plus besoin de s'arrêter ou de se munir de badges. Le flux de passage en est ainsi amélioré. Les lecteurs et autres équipements S.I.B sont installés à l'intérieur du SlimLane. Le système fonctionne avec un logiciel ou par contact sec. Les utilisateurs sont intégrés dans une base de données biométrique ce qui permet par la suite de les reconnaître. Slimlane s'ouvre automatiquement quand ces personnes le traversent. En cas de fraude ou de talonnage une alarme est générée.

Automatic Systems a testé un système d'authentification biométrique, le FST21 pour la reconnaissance faciale, avec le produit SlimLane au salon ASIS à Chicago.

Le design très fin et moderne de la gamme de couloirs rapides SlimLane s'intègre à tous types d'architecture intérieure, qu'il s'agisse d'immeubles de bureaux, de sièges sociaux, de banques ou de bâtiments publics.

Les dispositifs de sécurité du SlimLane comprennent un système de détection haute performance basé sur une grande puissance de calcul (ARM9) ainsi qu'une matrice haute densité de faisceaux infrarouges (DIRAS) assurant un suivi dynamique et prédictif de l'usager tout en empêchant l'utilisation non-autorisée (anti-talonnage/anti-accolement). Le système de verrouillage électromagnétique, résistant à toute tentative d'ouverture forcée, et les alarmes sonores et visuelles indiquant toute utilisation non autorisée, font du SlimLane un des couloirs rapides les plus performants en termes de capacités de détection.

Les fonctionnalités de protection des utilisateurs comptent un mode d'exploitation anti-panique (EGRESS) répondant aux plus hautes normes de sécurité incendie, un dispositif empêchant le pincement des doigts et une batterie externe activant l'ouverture automatique en cas de panne de courant.

Le SlimLane bénéficie d'une plateforme unique de communication ouverte grâce à son logiciel résidant offrant la possibilité de surveiller en temps réel, de paramétrer et d'entretenir chaque couloir localement ou à distance, le tout par un simple navigateur web. Le système d'intelligence est composé d'un dispositif d'auto surveillance des défaillances et de reconfiguration automatique des couloirs pour une performance accrue et une diminution des coûts d'exploitation.

Author: "Marc Jacob" Tags: "Produits"
Send by mail Print  Save  Delicious 
Date: Thursday, 17 Apr 2014 12:46

Colt Technology Services annonce qu'elle conserve son score dans le dernier rapport Gartner évaluant les capacités critiques des fournisseurs de services réseau pan-européens. Colt distingue pour la qualité de ses services. Par ailleurs, le Gartner Report montre également une évolution du score de Colt pour ses services qui passent de 25 à 28 et une meilleure note globale avec 4,1 dans les utilisations contre 3,7 précédemment.

Dans ce classement du cabinet d'analystes, Colt a obtenu un score de 5/5 pour ses services Ethernet qui démontre les atouts de l'entreprise et son leadership dans ce secteur. Elle obtient également des notes en hausse avec 4,5 pour les VPN MPLS gérés, l'accès à internet et le SIP Trunking & liaisons voix TDM. Colt a continué à investir dans son réseau à travers l'Europe pour connecter des villes où se trouvent ses clients.

Author: "Marc Jacob" Tags: "Magic Quadrant"
Send by mail Print  Save  Delicious 
Next page
» You can also retrieve older items : Read
» © All content and copyrights belong to their respective authors.«
» © FeedShow - Online RSS Feeds Reader