Actualités
Pour vous abonner au fil RSS, cliquez sur la vignette d'abonnement de votre choix :
Forum sécurité et numérique
Publié le 15/09/2015
Venez nombreux au forum sécurité et numérique qui se tiendra à Tarbes le 08 octobre 2015, de 14:00 à 22:00, espace Crescendo.
Au programme de cette journée :
Des Workshop à portée pratique, à l’instar de celui animé par dominique Bazin « Des outils pour la sécurité du système d’information des structures de toutes tailles’ », et différents Keynote, à l’exemple de ceux proposés par la Cellule prévention Gendarmerie des Hautes Pyrénées (« Cybercriminalité/cyber délinquance ») ou par le Lieutenant-Colonel Yves Lecomte, référent intelligence économique Région de la Gendarmerie Midi-Pyrénées
Une table ronde animée par Fabrice Benaut ‘(iDeaTrans SAS – Paris) permettra aux différents intervenants (Thierry Arnaly de la SAS Archiv Tech, Marc Cierpisz pour ECONOCOM, Raphael Clavere d’AESI ou bien encore le Lieutenant-Colonel Yves Lecomte) de réfléchir sur « les futurs enjeux de la sécurité pour les collectivités et les entreprises de l’Adour’ avant de poursuivre les échanges autour d’un buffet.
Pour participer gratuitement à cet évènement, il suffit de vous inscrire en suivant ce lien.
Deux failles zero-day dans OS X.
Publié le 18/08/2015
Un ialien a trouvé deux failles dans les versions 10.9.5 à 10.10.5 d'OS X, mais pas El Capitan, et publié un programme les exploitant quelques heures après avoir averti Apple des vulnérabilités
Luca Todesco, 18 ans, a publié sur GitHub les détails d'un programme exploitant deux bogues pour entraîner une corruption de la mémoire dans le noyau d’OS X. Cela permet à un attaquant d'atteindre le root shell.
Cette vulnérabilité touche les versions 10.9.5 à 10.10.5 d’OS X, mais pas El Capitan, la version bêta du prochain OS d’Apple, dont les mécanismes de sécurité ont été renforcés.
Le jeune homme a également développé un patch appelé NULLGuard, inclus dans les éléments publiés sur GitHub.
Mais comme il ne possède pas de certificat de développeur Mac, il a précisé qu’il ne pouvait pas distribuer une version d’un patch simple à installer!
Accéder aux articles sources : ici et, plus technique,
là.
La sécurité absolue chez Mac n’est désormais plus d’actualité.
Publié le 10/08/2015
Nous entendons souvent,mais à tort, que les Mac disposent de l’OS le plus sécurisé au monde. Que nenni!
Trois chercheurs en sécurité - Trammel Hudson, Xeno Kovac et Corey Kallenber - l'ont prouvé avec une attaque extrêmement difficile à repérer : elle peut même être menée sans que la machine soit connectée à un réseau.
L’attaque, nommée Thunderstrike 2, a ete dévoilée lors du Black Hat 2015. Beaucoup plus puissante que la précédente (NB : l'attaque Thunderstrike, visant à infecter le firmware d’un Mac avec un malware, par la connexion des périphériques par le port Thunderbolt (l’interface de données à haute vitesse d’Apple)), le virus a été « amélioré » et pourra se propager à d’autres machines par le biais de périphériques amovibles.
Un aperçu sur Youtube, posté par les trois chercheurs, montre comment agit le virus :
Le programme charge un module du noyau et donne accès à la mémoire brute.
Dans certains cas, le code d’attaque peut débloquer et réécrire le firmware de démarrage, la mise en veille d’un ordinateur peut aussi être une cause d’infection.
Par ailleur, le malware peut également survivre à un formatage complet de disques durs! et il est également capable de bloquer d’éventuelles tentatives de mises à jour des firmwares.
Heureusement, un patch récent neutralise en partie cette attaque. Pour l’instant…
En effet, certains aspects de l’attaque restent toujours d’actualité. En particulier, le vecteur de propagation par adaptateurs Thunderbolt-Ethernet fonctionne toujours. Les trois chercheurs pensent pouvoir rapidement trouver une parade au patch d’Apple, en exploitant une autre faille ouverte depuis 2013 (« King’s Gamit »).( mais qui à dis qu'Apple était réactif?!)
Ils comptent présenter une preuve de concept à l’occasion de la conférence Hack In The Box Singapour, qui se déroulera en octobre prochain.
Accéder aux articles sources : ici,
ici ou bien encore par là.
CNIL : Données traitées par les sites de rencontre : 8 mises en demeure
Publié le 30/07/2015
A la suite de contrôles effectués auprès de plusieurs sites de rencontre ayant révélé de nombreux manquements à la loi Informatique et Libertés, notamment sur les informations sensibles fournies par leurs clients, la Présidente de la CNIL met en demeure huit acteurs du secteur.
13 sites ont été contrôlés : Meetic, Attractive World, Adopte un mec, Easyflirt, Rencontre obèse, Destidyll, Forcegay, Mektoube, Jdream, Feujworld, Marmite love, Gauche rencontre, Celibest. Et de nombreux manquements à la loi informatique et libertés ont été constatés, notamment :
1. Les sites ne recueillent pas le consentement exprès des personnes pour la collecte de données sensibles (par exemple : données relatives à la vie et aux pratiques sexuelles, aux origines ethniques, aux convictions et pratiques religieuses, aux opinions politiques).
2. Les sites ne procèdent pas à la suppression des données des membres ayant demandé leur désinscription ou ayant cessé d’utiliser leurs comptes depuis une longue durée ;
3. Ils mettent en œuvre des fichiers afin d’exclure des personnes de l’accès au service sans avoir procédé à des demandes d’autorisation auprès de la CNIL ;
4. Ils n’informent pas correctement les internautes de leurs droits (accès, suppression, rectification) ainsi que des conditions dans lesquelles des cookies sont déposés sur leur ordinateur.
Il est extrêmement intéressant de regarder dans le détail les infractions constatées, disponibles sur les documents de décisions et de délibérations publiés par la CNIL, car elles précisent et augmentent les manquements principaux(par exemple, conservation des éléments bancaires, contrairement aux indications des CGV ou commentaires "particuliers", pour le moins, des modérateurs!).
Accéder à l'article source CNIL.
Deux services de Microsoft destinés à améliorer la sécurité des données, Bitdefender passe à la protection au niveau hyperviseur.
Publié le 23/07/2015
Advanced Threat Analytics et Azure Rights Management Service, les deux services de Microsoft destinés à améliorer la sécurité des données des entreprises sont désormais disponibles.
Advanced Threat Analytics (ATA), provient de l'acquisition de Aorato par Microsoft. Il utilise des outils d'apprentissage machine pour détecter un comportement inhabituel sur le réseau d'une entreprise et utilise cette information pour alerter les administrateurs.
ATA est donc un outil de détection d’intrusion (un concurrent direct des FireEye, Palo Alto Networks, GateWatcher), sorte d’hybride de DPI (deep packet inspection) et d’outil d’analyse comportementale utilisant des fichiers de profils d’utilisateurs.
Le service fonctionne partout où l’utilisateur se connecte aux ressources de l'entreprise, que ce soit à partir d’un terminal mobile ou de tout matériel qu’il apporte dans l’environnement d'entreprise.
Accéder à Microsoft Advanced Threat Analytics.
Accéder à la version d' évaluation!
Le support étendu d’Azure Rights Management à Office pour iPad et iPhone va permettre aux administrateurs de verrouiller les fichiers individuels et appliquer des politiques sur la façon dont ils peuvent être utilisés.
Accéder à Microsoft Azure Rights Management Service.
Bitdefender dévoile une technologie d'introspection de la mémoire au niveau de l'hyperviseur pour protéger les environnements virtualisés.
Bitdefender a développé une technologie d'introspection de la mémoire basée sur l'hyperviseur. Cette solution est destinée aux fournisseurs de solutions de virtualisation et aux administrateurs de centres de calcul. Le spécialiste de la sécurité explique que « cette technologie permet de résoudre le problème de sécurité du ‘contexte vs. isolement’ dans les environnements virtuels ». Cette technique doit permettre de fournir une vision complète des machines virtuelles sans laisser d’empreinte sur les endpoints.
Accéder aux articles sources :
* services de Microsoft.
* Bitdefender.