• La Saint Valentin approche et des couples du monde entier s’apprêtent à célébrer la journée des amoureux en s’échangeant des cadeaux et des messages d’amour. Les criminels du Net sont malheureusement à l’affut de ce genre d’occasion pour abuser les internautes et infecter le plus d’ordinateurs possible.

    « Actuellement, on note une hausse des emails proposant de télécharger des cartes de vœux, des vidéos, des offres de cadeaux pour son amoureux ou son amoureuse, et des messages sur Facebook et Twitter en rapport avec le 14 février », explique Luis Corrons, le Directeur Technique de PandaLabs. « Attention à bien séparer le bon grain de l’ivraie. Dans de nombreux cas, il s’agit d’arnaques conçues par les cybercriminels pour infecter votre ordinateur et dérober vos informations personnelles avec des techniques d’ingénierie sociale. »

    L’ingénierie sociale consiste à mystifier les internautes pour qu’ils aident les cybercriminels à les pirater, par exemple en les convainquant de transmettre leurs données ou d’installer un logiciel espion. De nos jours, la plupart des internautes utilisent les réseaux sociaux pour communiquer, notamment Facebook et Twitter. Il faut donc être particulièrement prudent avec les messages et les liens sur ces sites. Une des tactiques des cybercriminels consiste à publier des nouvelles sensationnelles ou des offres exceptionnelles pour que l’internaute ne résiste pas à l’envie de cliquer sur le lien malveillant.

    Les emails sont un des autres vecteurs d’infection les plus employés. « Beaucoup d’entre nous se rappellent encore du tristement célèbre ver « I Love You » qui avait réussi à infecter des ordinateurs dans le monde entier simplement avec un prétendu message d’amour d’un de nos contacts », explique Luis Corrons. « Aujourd’hui, nous sommes susceptibles de recevoir des courriers indésirables avec des liens vers des boutiques en ligne proposant des prix trop beaux pour être vrais, des fausses factures d’achats et toutes sortes de stratagèmes pour faire cliquer la victime sur le lien ou la pièce jointe infectée. »

    PandaLabs vous donne quelques conseils pour vous prémunir contre les virus informatiques :
    - N’ouvrez pas les pièces jointes d’emails provenant de sources inconnues. Ces jours-ci, soyez plus particulièrement vigilant face à tout fichier prétendant être une carte de Saint Valentin, une vidéo romantique, etc.
    - N’ouvrez pas les emails et les messages reçus sur les réseaux sociaux si vous n’êtes pas sûr de l’identité de l’expéditeur.
    - Ne cliquez pas sur les liens inclus dans des emails, même lorsqu’ils semblent provenir d’une source fiable. Il est préférable d’entrer directement l’adresse dans le navigateur. Cela s’applique aussi bien aux messages reçus par email, que par Facebook, Twitter, les autres réseaux sociaux, les logiciels de messagerie instantanée… Lorsque vous cliquez sur un lien, examinez attentivement la page web sur laquelle vous parvenez. Si elle vous semble étrange, fermez votre navigateur.
    - Si un site web vous semble légitime mais que l’on vous demande de télécharger quelque chose, n’acceptez pas. Si vous avez téléchargé et installé un fichier exécutable et que votre ordinateur commence à afficher des messages inhabituels, vous avez probablement été infecté par un virus. Lorsque vous effectuez des achats sur Internet, il est plus sûr d’entrer manuellement l’adresse de la boutique dans votre navigateur plutôt que de cliquer sur un lien qui vous a été envoyé. N’achetez que sur des sites web renommés avec une connexion sécurisée et un cryptage des informations.
    - N’utilisez pas d’ordinateur public, partagé ou accédant à Internet via une connexion Wifi non sécurisée pour effectuer des paiements ou des opérations nécessitant de fournir des données personnelles, des mots de passe…
    - Installez sur votre ordinateur une solution de sécurité capable de détecter les menaces connues mais aussi inconnues.

     

    Source:  http://www.globalsecuritymag.fr


  • Twitter a admis qu’il s’agissait de la toute dernière cyber-attaque de grande ampleur subie, avec un quart de million de données d’utilisateurs potentiellement compromises. Plus tôt au cours de cette semaine, les médias anglophones avait déjà divulgué que les systèmes informatiques du New York Times avait également été hackés, avec des éléments suggérant que les pirates chinois avaient déjà introduits ses infrastructures depuis 4 mois environ.

    Jean-Pierre Carlin, directeur régional Europe du Sud et Benelux chez LogRhythm, a commenté ces dernières attaques de la manière suivante :

    « Le fait que des entreprises avec la réputation et le savoir-faire technique de Twitter, et avant cela le New York Times, aient été victimes de piratage à grande échelle démontre que toutes les entreprises ont besoin de se montrer extrêmement vigilantes.

    Le temps que ces deux entreprises aient repéré les comportements suspects sur leurs serveurs, la plupart des dommages avaient déjà été faits et, dans le cas de Twitter, les dommages étaient plutôt importants, avec un quart de million d’informations d’utilisateurs compromises et désormais dans les mains du monde cybercriminel. Twitter a eu une bonne réaction en conseillant à ses utilisateurs de changer immédiatement de mot de passe mais la responsabilité ne devrait pas se cantonner aux seuls utilisateurs. Les entreprises doivent également renforcer leurs défenses face à ces piratages de grande ampleur, toujours plus sophistiqués et audacieux.

    Les réseaux d’entreprises produisent des millions de messages d’activité (Logs) chaque jour. En exploitant ces gros volumes de données « Big Data », et en les analysant en temps-réel, les entreprises possèdent un système d’alerte préventif qui leur permet d’identifier et de contrecarrer des attaques avant qu’elles ne causent des dégâts. C’est cette analyse intelligente des données stockées dans les logs qui peutaider les entreprises à s’assurer qu’elles ne feront pas la une des journaux pour les mauvaises raisons. »

     

    Source:  http://www.globalsecuritymag.fr


  • ESET annonce le lancement de la nouvelle génération de solutions ESET pour la plate-forme Mac OS X, constituée de la nouvelle version d’ESET Cybersecurity, complétée par la suite de sécurité ESET Cybersecurity Pro. Avec ces deux solutions, les utilisateurs peuvent maximiser leur sécurité tout en profitant de la pleine puissance de leurs Mac et remédier facilement à d’éventuels risques de sécurité en un seul clic. ESET Cybersecurity Pro permet aux parents utilisant un Mac de limiter à leurs enfants l’accès en ligne, via leur équipement, en exerçant un contrôle parental. De plus, afin de protéger leur identité en ligne, lors de d’achats ou de consultations sur des sites bancaires, les utilisateurs peuvent choisir d’autoriser ou de bloquer toutes les connexions entrantes et sortantes des applications sélectionnées, les services ou les numéros de port.

    Les deux solutions offrent des couches supplémentaires de sécurité et de protection proactive pour Mac. D’une part pour lutter plus efficacement et en temps réel contre les menaces émergentes touchant la plate-forme Mac OS X et, d’autre part, pour contrer les attaques multi-plates-formes visant les systèmes d’exploitation Windows ou Linux à travers des réseaux mixtes. Chacune de ces solutions, ESET Cybersecurity et ESET Cybersecurity Pro, offrent plus d’une douzaine de fonctionnalités nouvelles ou améliorées. ESET Cybersecurity Pro est fourni avec toutes les fonctionnalités d’ESET Cybersecurity auquel sont ajoutés le pare-feu personnel et un module de contrôle parental.

    * Le rapport 2012 d’AV-Comparatives pour Mac a qualifié la nouvelle génération d’ESET pour Mac de « solution très bien pensée ». « ESET Cybersecurity Pro est bien plus qu’un simple antivirus et nous avons été impressionné par sa kyrielle de fonctionnalités. La suite de sécurité propose en outre un pare-feu personnel, le contrôle parental et un puissant planificateur ainsi que des fonctions innovantes, telles que les processus actifs. La suite ESET est l’une des solutions les plus complètes que nous avons testées, tandis que l’interface utilisateur est toujours aussi claire et facile à utiliser », affirme l’étude.

    « En raison des améliorations de la performance du moteur d’analyse ESET ThreatSense ®, ESET offre aux utilisateurs Mac un excellent niveau de sécurité tout en profitant pleinement de la puissance de l’équipement pour travailler, regarder des films ou encore piloter des applications multimédias. L’utilisateur bénéficiera ainsi d’un meilleur confort et de la convivialité chère aux adeptes du Mac », explique Ignacio Sbampato, Directeur des ventes et du marketing d’ESET. L’utilisateur peut bénéficier de l’avantage d’une seule licence applicable pour les autres plates-formes d’OS opérant sur le même équipement.

    ESET Cybersecurity s’enrichit d’une couche supplémentaire de protection qui s’ajoute aux fonctionnalités intégrées de sécurité Internet proposées par Apple, afin de détecter et bloquer les tentatives d’infection des équipements Mac. Les solutions ESET Cybersecurity ont été conçues pour assurer une détection efficace des malwares encore inconnus en utilisant une technologie heuristique avancée, des signatures génériques et une technologie proche de la génétique, le tout avec une utilisation la plus faible possible de la mémoire et une discrétion dans les notifications pour maintenir un niveau de performance optimale de l’équipement. La protection ultime est renforcée par le système de réputation fondée sur le Cloud appelé ESET LiveGrid ®.

    Les analystes considèrent que les utilisateurs Mac ne sont généralement pas sensibilisés aux technologies et à l’ingénierie sociale qui pourraient leur épargner des attaques. Ils sont plutôt mal informés sur la progression ou l’impact des logiciels malveillants sur Mac. Un sondage 2012 ** publié dans le magazine Macworld a montré que plus de la moitié, soit 57,5% des propriétaires d’équipements Mac, n’utilisaient pas de protection antivirus. « Or, il y a bien eu une augmentation notoire de logiciels malveillants sur Mac au cours des dernières années, qui ont déjà eu un impact sur les utilisateurs Mac (par exemple, l’épidémie liée au cheval de Troie Flashback d’Avril 2012), d’autant plus que les utilisateurs Mac n’ont souvent pas conscience qu’ils sont susceptibles de transmettre facilement des logiciels malveillants auprès de leur amis qui emploient Windows », explique Stephen Cobb, chercheur en sécurité chez ESET. Le développement de malwares sur Mac remonte à 2004. Ils sont répertoriés par ESET sur le site http://www.eset.com/mac-malware-facts/ ESET par une équipe de chercheurs internationaux chargée de surveiller l’environnement malware spécifique aux Mac à des fins éducatives pour la communauté grandissante des utilisateurs Mac, comme le souligne le dernier communiqué de Gartner***.

    Principaux avantages et fonctionnalités d’ESET Cybersecurity Pro et ESET Cyber Security

    Maintenir les enfants en sécurité sur Internet avec le contrôle parental (ESC version Pro uniquement) : Permet de laisser les enfants profiter du bon côté de l’Internet sans inquiétude. Les parents peuvent utiliser la fonctionnalité de filtrage de page Web, ce qui leur permet de mettre en place des profils prédéfinis - enfant, adolescent ou parent, ou sur mesure selon les besoins. Ils ont également la possibilité de définir des listes blanches ou noires supplémentaires par compte utilisateur.

    Protéger les données personnelles contre le vol d’identité avec le pare-feu personnel (ESC version Pro uniquement) : Le Pare-feu nouvellement intégré empêche les utilisateurs non autorisés d’accéder au Mac à distance et permet de définir une gamme de profils, chacun avec des paramètres spécifiques assignés à une situation particulière.

    Accroitre la prévention contre les menaces Internet avec la protection multi-plates-formes : Fournit une protection efficace contre les logiciels malveillants Mac ainsi que les menaces basées sous Windows, ce qui pourrait nuire à des systèmes Windows et Linux d’amis et de la famille, sans pour autan affecter le Mac.

    Installez et oubliez le logiciel ou le désactiver d’un simple clic : Le programme s’exécute en arrière-plan et réclame l’attention de l’utilisateur, uniquement lorsque cela est nécessaire. Les paramètres avancés permettent également l’adaptation des paramètres de sécurité en profondeur pour s’adapter aux besoins.

    Contrôle des médias amovibles : Ajoute un niveau de protection supplémentaire qui permet à l’utilisateur de vérifier n’importe quel périphérique amovible potentiellement dangereux (USB, CD, DVD, Fire Wire).

    Analyse dans le Cloud (ESET LiveGrid ®) : Optimisation de l’analyse fondée sur une liste blanche constituée de fichiers sains répertoriés en ligne à travers la base de données de réputation dans le Cloud. Cette fonctionnalité limite la détection de faux positifs au strict minimum. ESET LiveGrid ® identifie les fichiers sains stockés sur le disque dur de l’utilisateur de manière à améliorer la performance de l’analyse au fil du temps.

    Analyse Web et E-mail : Agent de serveur proxy amélioré pour le scan de la messagerie (POP3/IMAP) et le Web (http). Cette fonctionnalité est intégrée de façon indépendante à partir de la solution Mail/web du client.

     

    Source:  http://www.globalsecuritymag.fr


  • Expert en sécurité applicative et spécialiste de la sécurisation des flux HTTP, Bee Ware revient sur les évolutions techniques développées en 2012 entrainant, pour 2013, de nouveaux risques sécuritaires.

    L’avènement du BYOD

    Phénomène émergent de l’année 2012, le BYOD (Bring Your Own Device) légitimise l’utilisation d’équipements personnels (ordinateurs portables, smarphones, etc.) au sein de l’entreprise. Cet accès permanent aux ressources professionnelles (agenda, mails, fichiers, etc.) est aujourd’hui devenu indispensable aux organisations qui souhaitent maintenir leur compétitivité. Ouvrir ainsi des terminaux personnels au monde professionnel engendre néanmoins de sérieux risques d’usurpation d’identité et de vol de données… Ayant accès à de nombreuses applications internes sensibles, ces terminaux représentent une possibilité de rebond parfait à destination des systèmes d’information. Une personne malveillante pourra de ce fait infiltrer l’un de ces terminaux et accéder à l’ensemble des données classées confidentielles de l’entreprise (rapports financiers, propriétés intellectuelles, etc.). Bien que de plus en plus banalisé, le BYOD reste aujourd’hui complexe à encadrer : révision des politiques de sécurité internes, déploiement d’outils sécuritaires adaptés, évangélisation des utilisateurs, etc. Les risques de perte et de vol, conjugués à la recrudescence d’attaques visant ces périphériques mobiles, feront de ce phénomène l’une des principales préoccupations des RSSI en 2013.

    La démocratisation du Cloud Computing

    Autre phénomène émergent de ces dernières années, le Cloud Computing consiste à déporter tout ou partie de vos données et de vos applications sur des serveurs distants. Encore relativement flou pour la majorité de ses usagers, le Cloud Computing englobe différents types de services utiles aux entreprises :

    • La disponibilité des données sur le réseau (DaaS)
    • La virtualisation de l’infrastructure (IaaS)
    • L’hébergement d’applications (SaaS)
    • Etc.

    Très simple d’utilisation, ce concept repose sur le développement d’APIs, ou interfaces de programmation, permettant de déléguer le traitement des données en dehors de leur infrastructure d’origine. Bien qu’il existe d’ores et déjà de nombreuses solutions de sécurité dédiées, le Cloud Computing demeure une cible privilégiée pour accéder aux données sensibles de l’entreprise…

    Les APIs, socle commun des technologies de dernière génération Les APIs constituent le socle commun du BYOD et du Cloud Computing. Ces fonctions, permettant d’accéder aux services d’une application, mettent à disposition des utilisateurs des informations de façon plus ou moins standardisée (via les langages XML, JSON, etc.). Interfaces directes avec le cœur du système d’information, elles peuvent assurer l’authentification et la gestion des autorisations associées mais restent vulnérables à de nombreuses d’attaques :

    • Etant liées entre elles, un défaut peut entrainer un disfonctionnement en chaine sur d’autres APIs et provoquer d’importants problèmes de disponibilité
    • Le plus souvent basées sur le protocole HTTP, elles subissent les mêmes types d’attaques que les applications Web (injections SQL, cross-site scripting, DDOS)
    • Etc.

    Omniprésentes dans les technologies de dernière génération, ces APIs ne peuvent être protégées par les protections réseaux habituellement mises en place… Plus complexes et accessibles via différents consommateurs (navigateurs, périphériques mobiles), elles nécessitent le déploiement de filtrages applicatifs spécifiques pour garantir un niveau de sécurité optimal.

    Le top 5 des menaces Web 2013

    Outre les risques évoqués ci-dessus, l’année 2013 verra le nombre de SPAM/SCAM et les attaques visant les navigateurs Web se multiplier :
    • En constante évolution, les tentatives de phishing (techniques utilisées pour obtenir des renseignements personnels en vue d’usurper l’identité d’une personne) augmenteront et seront malheureusement de plus en plus perfectionnées…
    • Les problèmes liés aux applications Flash, Java et autres accéléreront le déploiement du langage de programmation HTML5 (langage permettant l’affichage de pages Web), extrêmement ergonomique mais sujet à de nombreuses failles de sécurité…

    Matthieu Estrade, Directeur Technique de Bee Ware et spécialiste en sécurité informatique nous résume en 5 points les principales menaces Web de 2013 :

    • Les malwares et les attaques visant les périphériques mobiles
    o « Le remplacement du poste de travail révolutionne l’usage des applications d’entreprise et se démocratise à l’insu des règles de sécurité établies… Cette problématique représente pour les RSSI la première source de menace de l’année 2013 »
    • Les attaques visant les navigateurs Web
    o « Très vite adopté par les développeurs d’applications Web, le langage HTML5 connaitra un succès grandissant au cours des prochains mois. Cette utilisation précoce (NB : la finalisation de ses spécifications n’est officiellement prévue qu’en 2014) débouchera nécessairement sur de nombreuses failles de sécurité… »
    • L’abus de fonctionnalité des APIs
    o « Rarement standardisées, les APIs dialoguent directement avec le cœur du système d’information des Sociétés. Développées au travers de Framework plus ou moins sécurisé, ces APIs représentent un danger encore méconnu. »
    • Vol de données sensibles dans le Cloud
    o « Très facile d’utilisation, le Cloud héberge un nombre considérable de données sensibles et restera en 2013 la cible privilégiée des hackers. La délocalisation des applications n’implique en aucun cas une diminution des risques d’attaques… »
    • Phishing et vol de données bancaires
    o Le contexte économique dans lequel nous évoluons actuellement influence également le monde de la sécurité Web… En période de crise, le volume de SPAM/SCAM destinés à récupérer des informations bancaires ou à usurper des identités se développe de plus en plus… »

    Source:  http://www.globalsecuritymag.fr


  • google

    PARIS - Le géant de l'internet Google va mettre en place en France un fonds doté de 60 millions d'euros pour faciliter la transition de la presse vers le monde numérique, selon l'accord signé entre Google et les éditeurs de presse français, a annoncé vendredi la présidence de la République.

    Cet accord prévoit également un partenariat commercial destiné à aider la presse à se développer sur internet et à accroître ses revenus en ligne, a précisé à l'AFP un porte-parole du géant américain.

     

    Source: www.romandie.com





    Suivre le flux RSS des articles de cette rubrique